INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE DIOGO GONÇALVES MOTA LARISSA ZANATTA

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE DIOGO GONÇALVES MOTA LARISSA ZANATTA"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE DIOGO GONÇALVES MOTA LARISSA ZANATTA IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS Sombrio (SC) 2013

2 DIOGO GONÇALVES MOTA LARISSA GOMES ZANATTA IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS Trabalho de Conclusão de Curso apresentado ao Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense, como requisito parcial à obtenção do título de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Marco Antonio Silveira de Souza. Co-orientador: Prof. Me. Daniel Fernando Anderle. Sombrio (SC) 2013

3 DIOGO GONÇALVES MOTA LARISSA GOMES ZANATTA IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS Este Trabalho de Conclusão de Curso foi julgado adequado à obtenção do título de Tecnólogo em Redes de Computadores e aprovado em sua forma final pelo Curso Superior de Tecnologia em Redes de Computadores. Área de Concentração: redes de sensores Sombrio, 07 de dezembro de Professor e orientador Marco Antonio Silveira de Souza, Me. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Prof. Iuri Sônego Cardoso, Me. Instituto Federal de Educação, Ciência e Tecnologia Catarinense Prof. Alexssandro Cardoso Antunes, Me. Instituto Federal de Educação, Ciência e Tecnologia Catarinense

4 DEDICATÓRIA (DIOGO) Dedico este trabalho a meus pais que me ensinaram a importância dos estudos. Dedico aos meus amigos e colegas, que me incentivaram a continuar em frente, também aos professores que me apoiaram e foram a fonte de meus conhecimentos e saber. Sem eles, jamais teria chegado até onde estou hoje.

5 AGRADECIMENTOS (DIOGO) A Deus por estar sempre presente e permitir que pela fé se concretizasse mais esta realização. Agradeço a todos os familiares, amigos e colegas que contribuíram para meu sucesso e para meu crescimento como pessoa. Agradeço também ao professor Marco Antonio Silveira de Souza, orientador e amigo, pelo incentivo e confiança. Ao coorientador Daniel Fernando Anderle, sempre auxiliando e apoiando a busca pelo conhecimento.

6 DEDICATÓRIA (LARISSA) Dedico este trabalho de conclusão de curso, primeiramente a duas pessoas muito especiais na minha vida, meus pais, Odair e Eliete. Foram eles que sempre me incentivaram a nunca desistir dos meus objetivos e são eles o motivo real para hoje eu estar aqui desenvolvendo este trabalho. Dedico ainda este momento, a meu namorado Marcelo que muitas vezes me ajudou e me apoiou quando precisei. A todos vocês o meu muito obrigado.

7 AGRADECIMENTOS (LARISSA) É com grande satisfação que ao concluir a elaboração deste trabalho de conclusão de curso, chega o momento de agradecer as pessoas que junto de nós fizeram esta pesquisa possível. Agradeço ao nosso Orientador Marco Antonio Silveira de Souza que esteve sempre disponível para nos ajudar. Obrigado por confiar no nosso trabalho e nos dar essa oportunidade. Agradeço também ao nosso Coorientador Daniel Fernando Anderle que também se disponibilizou caso precisássemos de ajuda. Agradeço ainda aos demais professores, pois se não fossem eles não poderíamos estar aqui e também a todos os nossos colegas que no decorrer deste curso foram muito importantes para nós. Muito obrigada!!!

8 EPÍGRAFE As pessoas felizes lembram o passado com gratidão, alegram-se com o presente e encaram o futuro sem medo (Epicuro).

9 RESUMO Este trabalho de conclusão de curso visa explicar os conceitos referentes a Iot, descrevendo ferramentas como sensores e os softwares ThingSpeak e Emoncms abordados durante seu desenvolvimento. Nele será discutido sobre IoT (Internet das Coisas), um termo que surgiu junto com a criação dos dispositivos que hoje podem acessar redes, para se comunicar e trocar informações. Com o uso deles pode-se otimizar e facilitar tarefas como coletar informações das coisas e dos ambientes onde se encontram. A implementação do trabalho tem como objetivo montar uma infraestrutura para IoT com servidor responsável por coletar, armazenar e também permitir a visualização das informações geradas por sensores de temperatura, para monitoração de ambientes. O software ThingSpeak não alcançou os resultados esperados, enquanto o software Emoncms atingiu os objetivos deste trabalho. Palavras-chave: Redes. Internet. Coisas. Internet das Coisas. Monitoramento.

10 ABSTRACT This work of completion of course aims to explain the concepts regarding Iot, describing tools such as sensors and software ThingSpeak and Emoncms approached during its development. In it will be discussed about IoT (Internet of things) a term that arose along with the creation of devices that today's can access networks, to communicate and exchange information. With the use of them one can optimize and facilitate tasks like collecting information of things and of the environments where they are. The implementation of work aims to build an infrastructure for IoT with server responsible for collecting, storing, and also to allow viewing of the information generated by temperature sensors to monitoring of environments. The software ThingSpeak not achieve the expected results, while the software Emoncms reached the goals of this work. Keywords: Networks. Internet. Things. Internet of Things. Monitoring.

11 LISTA DE ILUSTRAÇÕES Figura 1- Dispositivos conectados por pessoas Figura 2- Dispositivo sensível ao contexto Figura 3- Transformando dados em sabedoria Figura 4- Emulação de cartão Figura 5- Etiqueta RDIF impressa Figura 6- Sensor Figura 7- Módulo sensor Figura 8- Monitoramento de pacientes por familiares Figura 9- Monitoramento dentro do hospital Figura 10- Monitoramento de pacientes em casa Figura 11- Infraestrutura Figura 12 - Erro na instalação de dependência Figura 13 - Erro na atualização do RubyGems Figura 14- Banco de dados Figura 15- AdminKey TimeStore Figura 16- Arquivo settings.php Figura 17- Página de Login Figura 18- Página do perfil Figura 19- Menu inputs Figura 20- Configuração de entradas Figura 21- Input API help Figura 22- Menu Feeds Figura 23- Menu Vis Figura 24- Exemplo de Dashboard... 61

12 LISTA DE SIGLAS E ABREVIAÇÕES AAL- Ambient Assisted Living. ARPA- Advanced Research Projects Agency. DSDP- Distributed Self-Diagnosis Protocol. GIS- Geographic Information System. GPS- Global Positioning System. HTML- HyperText Markup Language. HTTP- Hypertext Transfer Protocol. IBSG- Internet Business Solutions Group. IFC- Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio. IoT- Internet of Things. IPSO- Internet Protocol Smart Objects. IPv4- Internet Protocol versão 4. IPv6- Internet Protocol versão 6. ITU- International Telecommunication Union. LAMP- Linux, Apache, MySQL e PHP. LAN- Local Area Network. M2M- Machine-to-Machine. NFC- Near Field Communications. PARC- Palo Alto Research Center. PHP- Hypertext Preprocessor. QoS- Quality of service. RFID- Radio Frequency Identification. RSSF- Redes de Sensores Sem Fio. SCTP- Stream Control Transmission Protocol. SQL- Structured Query Language. TCP/IP- Transmission Control Protocol/ Internet Protocol. TI- Tecnologia da Informação. URL- Uniform Resource Locator. VSNs- vehicular sensor networks. WoT- Web of Things. WSAN- Wireless Sensor e Actuator Networks.

13 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS Objetivo geral Objetivos específicos REFERENCIAL TEÓRICO Redes de computadores e a Internet Internet das Coisas Web of Things Vantagens e desafios da IoT Vantagens da IoT Desafios da Iot Arquitetura da Internet das Coisas Uso do endereçamento IPv Segurança e privacidade Redes sem fio Tecnologias facilitadoras NFC e RFID Redes de sensores e atuadores de rede Usos práticos da Internet das Coisas Implementação Modelo de infraestrutura Ferramentas utilizadas para implementação ThingSpeak Emoncms MATERIAL E MÉTODOS RESULTADOS E DISCUSSÃO CONSIDERAÇÕES FINAIS Dificuldades encontradas Aplicação futura REFERÊNCIAS ANEXOS... 68

14 13 1 INTRODUÇÃO A Internet constitui-se atualmente em um meio de comunicação utilizado com frequência. Conforme Evans (2011) a Internet causou um grande impacto a muitas áreas, bem como a toda a humanidade. Assim a Internet pode ser considerada uma das maiores criações da história. Conforme Tan e Wang (2010) o uso da Internet se dava basicamente através de dispositivos como celulares e computadores e a comunicação ocorria principalmente entre as pessoas. A próxima geração da Internet será a Internet das Coisas (IoT), que pode ser conceituada como uma rede mundial de objetos interconectados. Neste novo modelo, qualquer objeto que possua uma identificação exclusiva, poderá se juntar a rede conhecida como a Internet. (JIANG, ZHANG e WANG, 2013). Desta maneira a Internet das Coisas é uma nova forma de tecnologia da informação e da comunicação que difere-se da habitual, onde pessoas se comunicam com outras pessoas. Agora as coisas também poderão se comunicar com as pessoas e com outros dispositivos. (TAN e WANG, 2010). Se analisado o impacto que a Internet trouxe para a humanidade em geral, pode-se chegar á conclusão de que a Internet é uma das mais importantes e poderosas criações da história. Assim a IoT representa a primeira evolução real da Internet, tendo um grande avanço na capacidade de coletar, analisar e distribuir dados. Ela representa um avanço que levará ao uso de aplicações revolucionárias. (EVANS, 2011). Para a conexão com a Internet, pode-se utilizar a comunicação sem fio. Este tipo de comunicação tem se tornado algo bastante presente no dia a dia. De acordo com Jiang, Zhang e Wang (2013) com a crescente demanda universal por conexões sem fio, aplicações como redes de sensores sem fio (RSSF) e a Internet das Coisas tornam-se cada vez mais populares. Sensores são dispositivos utilizados para se obter informações relacionadas aos ambientes. Estes podem ser utilizados em redes, para se comunicar com outros dispositivos. Conforme Loureiro et al (2003) redes de sensores possuem um grande número de sensores distribuídos em um ambiente. Este tipo de rede pode ser aplicada para monitoramento, rastreamento e processamento em diferentes situações, como por exemplo, em monitoramento de segurança. Justifica-se o tema IoT devido a este ser um conceito inovador na área de redes. Este é um sistema que coleta dados úteis, através de dispositivos de sensoriamento e para o

15 14 processamento dos dados coletados. Como são gerados muitos dados através da IoT, esta poderá permitir diversos avanços e descobertas para a sociedade. Além disso, ela realiza monitoramento remoto proporcionando mobilidade, pois não há a necessidade de estar no local monitorado. Outro fator que pode ser analisado é que este sistema pode ser utilizado não apenas na área de redes de computadores, mas também por várias áreas distintas, sendo aplicado a objetos e ambientes do nosso cotidiano. Busca-se um sistema para coletar e gerenciar informações, assim como gerar gráficos para a fácil visualização das mesmas, de maneira a atender as necessidades de pesquisa do Instituto Federal de Educação, Ciência e Tecnologia Catarinense Campus Sombrio (IFC - Sombrio). Trazendo como problema de pesquisa: como implementar uma infraestrutura de IoT utilizando um software de código aberto e gratuito no IFC Sombrio? A organização deste estudo consiste neste primeiro item em uma introdução ao tema. O capitulo 2 trata dos objetivos gerais e específicos. No capitulo 3 é abordado o referencial teórico utilizado no desenvolvimento deste trabalho de conclusão de curso. No capítulo 4 são descritos os materiais e métodos, tratando-se dos recursos utilizados e dos métodos de pesquisa. No capitulo 5 encontram-se os resultados e discussões, sendo relatadas as tarefas realizadas neste trabalho e os resultados obtidos. No capitulo 6 são citadas as considerações finais com base no estudo desenvolvido.

16 15 2 OBJETIVOS Neste capítulo são descritos os objetivos geral e específico que explicam a finalidade deste estudo. O objetivo geral abrange a descrição do propósito do trabalho em poucas palavras, já o objetivo específico fará a definição das etapas passo a passo para a realização do objetivo geral. 2.1 Objetivo geral Implementar uma infraestrutura de Internet das Coisas utilizando uma ferramenta de código aberto e gratuita no IFC Sombrio. 2.2 Objetivos específicos Realizar uma pesquisa bibliográfica sobre IoT e Sensores; Instalar um servidor de IoT e sensores; Demonstrar a aplicabilidade do sistema; Descrever as ferramentas de código aberto utilizadas; Armazenar as informações obtidas pelos sensores; Gerar gráficos para facilitar a visualização das informações obtidas;

17 16 3 REFERENCIAL TEÓRICO Este capítulo trata questões relacionadas a definição de redes de computadores e a Internet. Em seguida, é apresentado o tema central do trabalho, ou seja, a Internet das Coisas, definindo suas vantagens e desafios, as tecnologias utilizadas através da mesma e alguns exemplos de aplicações práticas que podem ser desenvolvidas a partir da IoT. Esta capítulo também traz a documentação da implementação realizada. 3.1 Redes de computadores e a Internet Nesta seção é discutido o histórico e as definições de redes de computadores, Internet e Web. Estes conceitos são importantes para introduzir o assunto Internet das Coisas, já que esta surgiu através da evolução destes termos. O século XX foi marcado por conquistas tecnológicas na área da informação, tais como o nascimento da indústria da informática e a Internet. A última passou por rápido avanço tecnológico, sendo que hoje a Internet é um dos meios de comunicação mais utilizados em escala mundial. As pessoas facilmente conectam-se a ela de diversos locais, com dispositivos diferentes e utilizando a conexão com fio ou sem fio. (TANENBAUM e WETHERALL, 2011). O grande crescimento da Internet foi facilitado graças ao modelo de Internet, composto de dois fatores principais: o serviço de transferência de dados fim a fim e os protocolos TCP/IP. Com o uso deste modelo não é necessário alterar o núcleo da rede para criar novas aplicações. (MOREIRA et al, 2009). De forma a obter um entendimento melhor sobre a Internet, julga-se necessário analisar o processo histórico de seu desenvolvimento. Partindo então, desde a evolução dos computadores, e sucessivamente das redes de computadores, para então seguir para a os conceitos de Internet. Ao relembrar a história da indústria de informática, apesar de ser uma área recente, observa-se o grande progresso dos computadores. Há algum tempo atrás, nas primeiras décadas da sua produção, eles eram raramente encontrados. Empresas e universidades contavam com poucas unidades, sendo que estes eram centralizados em uma única sala,

18 17 diferente do atual momento onde são produzidos muitos computadores, com grande poder de processamento e muito menores. (TANENBAUM e WETHERALL, 2011). Atualmente, fica difícil pensar em um único computador trabalhando isoladamente em uma organização, já que é muito comum encontrarmos um grande número de computadores separados, porém interconectados através de uma rede de computadores. (TANENBAUM e WETHERALL, 2011). Os computadores passaram a ser tratados como um conjunto, não apenas como partes individuais como antes, por formarem uma rede de computadores. Conforme Tanenbaum e Wetherall (2011), pode-se entender que uma rede de computadores é composta por um conjunto de computadores autônomos interconectados entre si por uma única tecnologia e compartilhando recursos e informações. Como resultado do grande avanço tecnológico existem organizações que possuem diversas unidades destas redes espalhadas por uma vasta área geográfica, podendo, por exemplo, verificar informações de uma das filiais remotamente. Desta forma, quanto mais ocorrem avanços na área da informação, existe uma maior demanda por sistemas mais sofisticados de processamento dos dados. (TANENBAUM e WETHERALL, 2011). Comercialmente, uma rede de computadores normalmente é utilizada para compartilhar recursos como programas, equipamentos e para que os dados da mesma fiquem disponíveis para todas as pessoas na rede, independente de como localizam-se o recurso e o usuário. Este compartilhamento poderá acarretar menor manutenção de equipamentos, menor custo e até mais rapidez, trazendo melhor desempenho. (TANENBAUM e WETHERALL, 2011). Para usuários domésticos, a Internet provém conectividade a computadores remotos e da mesma forma que ocorre nas empresas, eles também podem acessar informações, além de realizarem compras de produtos e serviços através do comercio eletrônico. Essas trocas de informações tanto no uso doméstico ou comercial ocorrem através de pacotes de dados, que utilizam a família de protocolos conhecida como TCP/IP. (TANENBAUM e WETHERALL, 2011). O modelo TCP/IP tornou-se o modelo de referência da arquitetura de Internet atual. (MOREIRA et al, 2009). O crescimento das redes de computadores trouxe um avanço na economia, observando-se que facilita a divulgação de produtos e serviços de empresas. Além disso, houve um maior desenvolvimento de tecnologias de redes, serviços e produtos. (COMER, 2007).

19 18 Uma rede de computadores pode ser utilizada para compartilhar o acesso ou utilização de um dispositivo como uma impressora e para prover comunicações entre pessoas por exemplo. Porém as primeiras redes de computadores não surgiram para desempenhar estas funções, elas foram projetadas para compartilhar poder computacional. (COMER, 2007). As redes tinham esta função pela questão de que os primeiros computadores digitais eram muito caros e de difícil acesso, já que eram poucos os existentes. Com o desenvolvimento tecnológico surgiram computadores melhores e com mais capacidade de armazenamento. (COMER, 2007). Verificados os conceitos de redes de computadores e alguns exemplos de utilização, é analisado o histórico do processo de surgimento das redes de computadores. O governo dos Estados Unidos fornecia computadores para pesquisas de cientistas e engenheiros, porém seu orçamento era pequeno para tanta demanda. Nos projetos de pesquisa da ARPA (Advanced Research Projects Agency) Agência de Projetos de Pesquisa Avançada, cada grupo de pesquisadores necessitava de uma unidade de cada novo tipo de computador e esta também obtinha problemas com o orçamento. (COMER, 2007). A ARPA, preocupada com esta situação, iniciou suas pesquisas para interligação de computadores em redes, apesar de muitos discordarem de que isso realmente funcionaria. Como solução para o problema, cada grupo de pesquisa receberia um computador diferente, que conectados em rede e com o auxílio de um software poderiam ser acessados para uso de outros pesquisadores. (COMER, 2007). Enfim, a solução da ARPA deu origem as redes de computadores atualmente utilizadas. Focalizando em pesquisas sobre redes, a ARPA junto de outros pesquisadores, fez contratos para desenvolver um projeto conhecido como ARPANET. Seguiu então com suas pesquisas, buscando por uma tecnologia chamada de ligação inter-redes. Nos anos 70, esta se tornou o foco de suas pesquisas, surgindo então a Internet. (COMER, 2007). Conforme descrito por Moreira et al (2009) Muitos consideram a ARPANET a mãe da Internet e a criação do modelo TCP/IP a origem da Internet atual. A partir daí a Internet passou por várias mudanças para chegar até o modelo atual. A seguir será analisado o processo de evolução da mesma. A grande evolução da Internet foi um acontecimento primordial para a expansão das redes de computadores. Há aproximadamente 20 anos atrás, a Internet não passava de pesquisas envolvendo poucos sites. Hoje é um sistema de comunicação que engloba uma vasta área, provendo a comunicação entre milhares de pessoas. (COMER, 2007).

20 19 Segundo Tanenbaum e Wetherall (2011) a Internet é composta por diversas redes interconectadas, sendo esta o exemplo mais conhecido de uma rede composta por muitas redes. A Internet conecta milhares de sistemas computacionais. Inicialmente era utilizada por computadores tradicionais e servidores de grande capacidade que armazenam e retransmitem informações com relação a determinados serviços. (KUROSE, ROSS, 2010). O último assunto a ser tratado nesta seção, é uma questão necessária para a Internet atual e consequentemente para a Internet das Coisas (abordado na seção 3.2). O tema discutido a seguir trata-se da Web. No ano de 1989 a World Wide Web ou simplesmente Web foi desenvolvida por Tim Berners Lee. Esta foi a fonte mais acessível da área de comunicação já desenvolvida. (PATTAL, YUAN e JIANQIU, 2009). Até a década de 1990 o uso da Internet era basicamente para conexão remota, transferência de arquivos, notícias e troca de s entre universitários e pesquisadores. Embora estas funções fossem úteis, a Internet não era conhecida fora desses ambientes até o surgimento da Web. (KUROSE, ROSS, 2010). Tanenbaum e Wetherall (2011) mencionam que a Web disponibiliza o acesso a documentos espalhados por diversos locais do mundo, passando a ser conhecida como uma aplicação considerada por muitos como a Internet. Esses documentos são conhecidos como páginas Web e podem conter links (vínculos) com outras páginas. As páginas são visualizadas com o auxílio de uma interface conhecida como navegador. O navegador possui a função de buscar a página solicitada, interpretá-la e exibi-la. Cada página recebe um endereço conhecido como URL (Uniform Resource Locator) que serve como um nome para identificação e acesso a ela. (TANENBAUM e WETHERALL, 2011). Verificando essas questões relacionadas com a Web, conclui-se que esta foi importante para a expansão do uso da Internet, já que ela facilitou a forma como são visualizadas e identificadas as informações mundialmente. Com a evolução das tecnologias descritas nesta seção, a Internet das Coisas acabou surgindo. Este assunto será discutido na seção 3.2.

21 Internet das Coisas Nesta seção são apresentadas as definições de Internet das Coisas e dos respectivos objetos inteligentes que a compreende, e a transição da Internet inicial para esta. Também são analisadas pesquisas relacionadas a quantidade de dispositivos conectados a Internet e a quantidade de dispositivos conectados por pessoas. Conforme Tan e Wang (2010), as conexões com a Internet eram realizadas principalmente através de dispositivos utilizados diretamente pelas pessoas, tais como celulares e computadores, sendo que a forma de comunicação mais utilizada, ocorria entre as pessoas. Desta forma, atualmente o termo rede de computadores, pode ser considerado um pouco desatualizado, pois já é possível conectar outros equipamentos a Internet, além de computadores, como TVs, dispositivos que realizam sensoriamento, veículos, dispositivos de segurança e uma infinidade de outros dispositivos. Isto vem ocorrendo desde a década de (KUROSE, ROSS, 2010). IoT representa o momento em que coisas ou objetos conectados à Internet ultrapassa a quantidade de pessoas, gerando e recebendo um número maior de tráfego. No ano de 2003, havia cerca de 6,3 bilhões de habitantes no planeta e 500 milhões de dispositivos conectados à Internet, resultando em menos de um (0,08) dispositivo por pessoa. Nesta época a IoT ainda não existia, se observado o número de coisas conectadas. (EVANS, 2011). Com o uso crescente de smartphones e tablets, elevou-se o número de dispositivos conectados à Internet para cerca de 12,5 bilhões em 2010, elevando o número de dispositivos conectados por pessoa para mais de 1 (1,84) pela primeira vez. (EVANS, 2011).

22 21 Figura 1- Dispositivos conectados por pessoas. Fonte: Adaptado de Evans, Ao observar a figura 1, que faz parte de uma pesquisa da Cisco Internet Business Solutions Group (IBSG) constata-se que a quantidade de dispositivos conectados a Internet terá um grande aumento nos próximos anos. Consequentemente, o número de dispositivos conectados por pessoas também terá um crescente avanço. (EVANS, 2011). Conforme a Cisco IBSG haverá 25 bilhões de dispositivos conectados à Internet em 2015 e 50 bilhões em Esta estimativa não leva em consideração rápidos avanços na tecnologia da Internet ou dispositivos. Além disso, o número de dispositivos conectados por pessoa acaba sendo um valor baixo, pois o cálculo é baseado na população total, apesar de muitas pessoas ainda não estarem conectadas à Internet. (EVANS, 2011). Desta forma este tipo de comunicação conhecida como a Internet das Coisas acabará se tornando a próxima geração da Internet, sendo conceituada como uma rede mundial de objetos interconectados. (JIANG, ZHANG e WANG, 2013). Como mencionado por Avelar et al (2010) esses objetos podem ser coisas comuns que incorporem inteligência ou sensores. No modelo da IoT qualquer coisa pode ser uma fonte de dados, sendo que esses dados podem ser acessados de qualquer lugar e a qualquer momento. Neste novo modelo de Internet a comunicação vai ser realizada não apenas entre pessoas, mais também entre pessoas e coisas e entre os próprios objetos (Também conhecida como M2M, Machine-to-Machine). Isso se tornará uma mistura do mundo físico com o mundo da informação. Para que isso seja possível cada objeto poderá se comunicar com outro, com o auxílio de uma forma única de identificação, como já ocorre na Internet atual. (TAN e WANG, 2010).

23 22 A Internet das Coisas provem a conexão de objetos físicos com a Internet, permitindo que eles obtenham endereços IP e URL s (necessários para se comunicar através da Internet), como os computadores tradicionais. Esses endereços os identificam da mesma maneira que ocorre com as páginas Web atualmente utilizadas. (SILVA e ROCHA, 2012). Considerando que os objetos comuns receberão endereços de identificação, como ocorre com computadores e outros dispositivos que utiliza-se para acesso a Internet atualmente, entende-se que os mesmos poderão ser acessados via web, da mesma forma que os sites. Desta forma, os objetos poderão receber identidades e personalidades virtuais que irão operar em espaços inteligentes, utilizando interfaces inteligentes para se conectar e se comunicar com ambientes diversos e com a realidade do usuário. (TAN e WANG, 2010). Atzori, Iera e Morabito (2010) comentam que as contribuições mais relevantes para a Internet das Coisas são as tecnologias de rastreamento com fio, e redes de sensores e atuadores sem fio, além de protocolos de comunicação avançados, e a incorporação de inteligência aos objetos. Através dos vários conceitos existentes sobre a Internet das Coisas e dos debates a envolvendo, nota-se um grande interesse nesta questão por muitas pessoas. A primeira parte de seu nome revela uma visão orientada a rede de Internet, a segunda parte traz consigo a ideia de objetos genéricos. Porém juntas, estas palavras assumem um significado que atinge um nível de inovação atualmente no mundo da TI. (ATZORI, IERA e MORABITO, 2010). A Internet das Coisas é uma tecnologia proveniente de conceitos da Tecnologia da Informação e Comunicação. Estes conceitos são formados pela Computação Ubíqua, Computação Pervasiva e os ambientes inteligentes. (DOHR et al, 2010). Com o uso da Internet tão presente, esta encontra-se de forma Ubíqua em nosso cotidiano. Embora a Computação Ubíqua possa ser confundida com a Computação Pervasiva, pois estas possuem características parecidas, a Ubíqua não possui como característica principal a interação entre objetos e não precisa necessariamente da infraestrutura da Internet. (SILVA e ROCHA, 2012). Vicentini et al (2010) afirmam que a Computação Ubíqua tem como característica fazer com que a computação se torne invisível ao usuário. Isso possibilitará que ele utilize a computação de forma natural na realização de suas atividades, sem haver preocupação em instalar, configurar e manter os recursos computacionais. Esta encontra-se em um cenário onde diversos dispositivos estão integrados, comunicando-se entre si e reagindo antecipadamente às alterações detectadas, de forma a

24 23 auxiliar o usuário em suas atividades diárias sem que o mesmo perceba. (VICENTINI et al, 2010). A Computação Ubíqua foi proposta por Mark Weiser. A partir deste conceito surgiram outras sugestões utilizando as tecnologias de dispositivos móveis e redes sem fio. Uma delas foi a Computação Pervasiva. Esta foi proposta pela IBM no ano de 1998 e sugere que em ambientes com diversos dispositivos, os usuários possam obter acesso a informações e recursos computacionais em qualquer local, qualquer hora e com qualquer dispositivo. (VICENTINI et al., 2010). A seguir será discutido o último dos conceitos de Tecnologia da Informação e Comunicação que formam a Internet das Coisas. Este diz respeito a ambientes inteligentes. Conforme Dohr et al (2010), em ambientes inteligentes, os objetos são capazes de registrar as mudanças no ambiente físico e podem interagir com os processos. De certa forma estes ambientes inteligentes são responsáveis por tornar tarefas cotidianas mais fáceis. (SILVA e ROCHA, 2012). Quando os objetos possuírem capacidade de processamento integrado, estes vão receber habilidades inteligentes. Desta forma, poderão adquirir uma identidade eletrônica, que por sua vez serão acessadas remotamente. Estes também poderão receber sensores para detectar mudanças físicas no ambiente onde se encontrarem. Como resultado disso, os objetos sem vida passarão a ser dinâmicos e comunicantes. (SANTAELLA, 2008). Tan e Wang (2010) declaram que no ambiente da Internet das Coisas, os objetos recebem três características: inteligência, conectividade e interação. Os objetos estão incorporando inteligência (primeira característica), ou seja, estão desempenhando tarefas automaticamente. Contudo estes objetos inteligentes trabalham sozinhos e localmente, sem relação com a rede. Na verdade esses objetos só passarão a serem inteligentes quando forem conectados a Internet (segunda característica), caso contrário eles serão entendidos como objetos dotados de recursos preconcebidos pelas pessoas. Esta conexão se dará com fio ou sem fio. (TAN e WANG, 2010). Por último será analisado a terceira característica deste processo, a interação. De acordo com Tan e Wang (2010) a interação entre as coisas não se dará apenas pela interconexão entre elas. É necessário que as mesmas possam processar informações, autoconfigurar-se, realizar sua automanutenção, seu autorreparo, e obter decisões sozinhas. Desta forma elas poderão trocar informações entre si.

25 24 Considerando que os objetos passarão a estarem ligados a chips inteligentes, os mesmos vão se tornar conscientes da percepção de sentidos, o que levará a um relacionamento entre pessoas, lugares e coisas. (SANTAELLA, 2008). Santaella (2008) comenta que vai ser possível conhecer a vida dos objetos, desde o momento em que estes foram fabricados, até o fim da sua existência, o que trará um retorno ecológico dos objetos para a sociedade. Estes objetos inteligentes poderão ser conhecidos como spimes. Spimes podem ser considerados objetos que são sensíveis ao lugar e ao ambiente, são autoconectados, autodocumentados, indentificáveis de forma única e lançam dados sobre si mesmos e seu ambiente em grande quantidade. (SANTAELLA, 2008). Estes objetos são sensíveis ao contexto. Desta forma são capazes de adaptar suas operações sem a necessidade de intervenção explícita do usuário. O mesmo é capaz de receber informações do ambiente e fornecer estas informações e/ou serviços que são relevantes para o usuário realizar suas tarefas, gerando a interação entre um usuário e uma aplicação. (CIRILO et al, 2010). A seguir será visualizado o primeiro computador sensível ao contexto desenvolvido. Ele foi produzido no ano de 1992 pela Xerox Palo Alto Research Center (PARC) e este ficou conhecido como Xerox ParcTab. (WANT et al, 2002). Figura 2- Dispositivo sensível ao contexto. Fonte: Want et al, Através de diversas tecnologias, vistas com maiores detalhes na sessão 3.6, serão emitidos dados a partir de lugares e coisas. Essas informações serão processadas através de dispositivos sem fio como celulares, GPS (Global Positioning System) e etiquetas de identificação RFID (Radio Frequency Identification). Estes dados poderão ser utilizados para

26 25 várias funções, como monitoramento, vigilância, mapeamento, geoprocessamento (GIS, Geographic Information System) e para localização de algo. (SANTAELLA, 2008). Uma ampla quantidade de dispositivos, serviços e tecnologias acabará por construir a IoT. (ATZORI, IERA e MORABITO, 2010). As técnicas Near Field Communications (NFC), sensores sem fio, atuadores de rede e o RFID trabalham com redes sem fio e por sua vez são capazes de fazer simples objetos se transformarem em objetos inteligentes (smart objects) e virtuais. (SILVA e ROCHA, 2012). Dessa forma todas as informações colhidas através de dispositivos como esses são enviadas para um gerenciador central, que com base nelas pode solicitar que ações específicas sejam tomadas de forma automática, ou seja, sem interação humana. (TAN e WANG, 2010). Os dados gerados em tempo real serão unidos através da web, para posterior visualização (ALAM, CHOWDHURY e NOLL, 2011). Assim a web possui um papel importante no processo de análise dos dados em aplicações da Internet das Coisas. De acordo com Atzori, Iera e Morabito (2010) a Internet das Coisas torna possível o desenvolvimento de um grande número de aplicações, sendo possível desenvolvê-la em diversas áreas e ambientes. Entre algumas das suas utilidades, está a aplicação em veículos para controle de transito, monitoramento de ambientes com a medição de temperatura e humidade, por exemplo, e até mesmo na área da saúde para monitoramento de pacientes. Segundo Tan e Wang (2010) na atualidade já existem aplicações bem-sucedidas aplicadas através da IoT em diferentes áreas como varejo, alimentos, logística e transporte. Desta forma apesar da IoT prever uma grande quantidade de aplicações, poucas são utilizadas ainda. Porém já existem diversos grupos de pesquisas nesta área. No Brasil, pode-se citar um fórum de discussão de um grupo da universidade de São Paulo (USP). (SILVA e ROCHA, 2012). Silva e Rocha (2012) afirmam que o Brasil não possui uma boa qualidade de Internet se comparado a outros países. Isto torna-se uma dificuldade para o desenvolvimento da IoT, porém pesquisas como a da USP são um passo fundamental para o seu desenvolvimento.

27 Web of Things Nesta seção é analisado uma versão da Web desenvolvida especialmente para aplicações de IoT. Também encontra-se a descrição das versões anteriores da Web. Conforme discutido por Alam, Chowdhury e Noll (2011) na seção 3.2, os dados coletados através de aplicações da Internet das Coisas serão visualizados através da Web, que desta forma possui um papel importante no desenvolvimento da IoT. A seguir será conhecido um novo modelo de web, utilizado pela Internet das Coisas. O avanço da Web 3.0, possivelmente irá incentivar o desenvolvimento de uma tecnologia conhecida como Web of Things (WoT) ou Web das coisas, sendo utilizada pela Internet das Coisas e criada com base nela. Esta nova Web foi baseada em protocolos, assim como ferramentas e técnicas da web, e também linguagens Web e técnicas de interação com o usuário, já existentes. (SILVA e ROCHA, 2012). Para entender os princípios da Web 3.0, é importante conhecer suas versões anteriores e a sua evolução. Partindo deste princípio, a seguir serão analisadas as principais diferenças entre as três versões. A base da Web atual e dos serviços de informação foi lançada com o surgimento da Web 1.0. Neste sistema as informações eram publicadas em sites estáticos, onde os usuários as acessavam diretamente através de navegadores ou outras formas de busca. (ALMEIDA e LOURENÇO, 2011). A próxima etapa da evolução da Web se deu com o desenvolvimento da Web 2.0. Esta por sua vez também é conhecida como Web de leitura e escrita ou ainda de Web social. Nesta versão os usuários podem participar da criação e publicação de algum conteúdo e o uso da Web é mais facilitado para os usuários. (ALMEIDA e LOURENÇO, 2011). Almeida e Lourenço (2011) afirmam que através da Web 2.0 pode-se compartilhar informações e ideias com outras pessoas através de blogs, redes sociais e até mesmo interagir com o conteúdo publicado por outras pessoas. Apesar dessas vantagens a Web 2.0 é limitada pelo grande volume de informações disponíveis, pelas altas taxas de conteúdo publicado e pela sua incapacidade para comportar dados de fontes ou formatos diferentes. A seguir, será abordada a última versão da Web desenvolvida especialmente para a IoT. De acordo com Almeida e Lourenço (2011) a Web 3.0 é conceituada como a Web

28 27 inteligente. Ela é capaz de suprir a falta de estrutura e organização da Web 2.0, sendo adequada para trabalhar com dados de diferentes sistemas e fontes. Ela introduz técnicas para a organização dos conteúdos, além de ferramentas que possibilitam que softwares e aplicações possam armazenar, interpretar e fazer o uso dos dados de forma a adicionar significado e uma estrutura a informação. Outra funcionalidade importante da Web 3.0 são as ferramentas que ela oferece para a gestão de fluxo das informações e entrega mais rápida aos clientes. (ALMEIDA e LOURENÇO, 2011). 3.4 Vantagens e desafios da IoT Através desta seção são discutidos alguns dos desafios enfrentados pela IoT. Apesar disso, ela apresenta inúmeras vantagens que também são discutidas a seguir. Observando que a IoT possui diversas aplicabilidades, avalia-se que a mesma apresenta muitas vantagens, vistas na subseção Segundo Tan e Wang (2010) a Internet das Coisas é algo que traz benefícios diretos para a vida das pessoas, utilizando-se de soluções para aplicações específicas. Estas soluções e aplicações serão analisadas a partir das seções 3.6 e Vantagens da IoT Considerando o impacto que a Internet trouxe a várias áreas como a educação, comunicação, negócios, ciência, e a humanidade em geral, chega-se a conclusão que a Internet é uma das mais importantes e poderosas criações de toda a história. Desta forma a IoT irá representar a próxima evolução da Internet, tendo um grande avanço na capacidade de coletar, analisar e distribuir dados que poderão dar origem a informação, conhecimento e sabedoria. (EVANS, 2011). Segundo Evans (2011) a IoT torna-se importante também por ser a primeira evolução real da Internet. Ela representa um avanço que levará ao uso de aplicações revolucionárias, tendo o potencial de melhorar a maneira como as pessoas vivem, aprendem, trabalham e se divertem. Esta ainda está expandindo o uso da Internet a locais que até o momento eram inacessíveis. A nova era da informação conduzida pela Internet das Coisas traz consigo recursos novos e interessantes como processos de controle das coisas. Além disso, o usuário não se

29 28 preocupa com os processos de desenvolvimento em si, apenas com os resultados. Com isso é possível obter respostas mais rápidas, para que se tenha maior segurança e acesso à informação instantaneamente. Assim o desenvolvimento de novas tecnologias permitirá a utilização de dispositivos inteligentes que trarão muitas vantagens para a vida cotidiana. (Internet of Thing in 2020, 2008). Graças às informações de rastreabilidade de qualquer coisa, é possível a realização de escolhas com mais informações disponíveis. As redes de sensores e dispositivos inteligentes irão comandar o meio ambiente que nos rodeia, livrando as pessoas de resolverem tarefas comuns e incômodas e do desperdício de tempo. (Internet of Thing in 2020, 2008). A seguir será descrito a forma como os dados são processados. Este processo é necessário para compreender como a IoT terá um papel importante no avanço da sociedade. A evolução da humanidade se dá pela troca de informações entre as pessoas. Quando algo é descoberto, este é compartilhado, não necessitando ser redescoberto. (EVANS, 2011). Este princípio pode ser entendido de forma mais clara analisando-se como os seres humanos processam os dados. Isso é apresentado pela figura 3. Figura 3- Transformando dados em sabedoria. Fonte: Adaptado de Evans, Analisando de baixo para cima, a pirâmide é composta por camadas que incluem dados, informação, conhecimento e sabedoria. Os dados por si só, não são tão úteis. Estes são considerados a matéria-prima que é processada e transformada em informação. As informações e outras fontes unidas formam o conhecimento. O conhecimento é uma informação de que alguém está consciente. Já a sabedoria faz parte do conjunto do conhecimento acrescido de experiência. Desta forma quanto mais dados são gerados, mais conhecimento e sabedoria, as pessoas podem obter. (EVANS, 2011).

30 29 Assim a IoT traz um grande aumento da quantidade de dados disponíveis para processamento, que junto com a capacidade da Internet de comunicação dos dados, permitirá diversos avanços e descobertas para a sociedade. (EVANS, 2011). Apesar da Internet das Coisas apresentar várias vantagens, ele também encontra alguns obstáculos. Na subseção é apontado os principais desafios enfrentados pela IoT, que dificultam a sua implementação Desafios da Iot Atzori, Iera e Morabito (2010) afirmam que existem muitas questões desafiadoras que ainda precisam ser abordadas, antes que a Internet das Coisas seja amplamente aceita. Eles comentam que questões relacionadas com a forma de representar, armazenar, interconectar, pesquisar e organizar as informações geradas pela Internet das Coisas será um grande desafio. O endereçamento IP é visto como um dos principais desafios encontrados na Internet das Coisas, visto que uma grande quantidade de conecções gera a escassez de endereços. (MOREIRA et al, 2009). Este aumento de dispositivos tem levado ao uso de um novo protocolo para a Internet. (JARA, ZAMORA e SKARMETA, 2010). Este é o protocolo IPv6 discutido na subseção Segundo Atzori, Iera e Morabito (2010) a comunicação automática entre os diversos dispositivos pessoais, pode trazer alguns perigos, considerando que esse tipo de comunicação acaba se tornando uma espécie de vigilância na vida das pessoas. Isso porque será praticamente impossível realizar um controle da divulgação dos dados pessoais e de certa forma acaba gerando a falta de privacidade. Considerando isso, a união do mundo físico com a web necessita requisitos para se obter uma segurança avançada, garantindo o controle rigoroso na interação do serviço IoT. Dentre os requisitos podem ser considerados a confidencialidade, integridade, autenticidade, privacidade e disponibilidade. (ALAM, CHOWDHURY e NOLL, 2011). Questões relativas a segurança são discutidas na subseção A Internet atual requer ferramentas de diagnóstico que permitam identificar a origem de problemas. Com o crescimento desta, torna-se ainda mais claro a necessidade de melhorias ou substituição dos seus sistemas de gerenciamento, reduzindo atrasos e custos de manutenção, além de sistemas de controle eficientes. Esse problema torna-se ainda mais

31 30 perceptível em redes futuras que são formadas por dispositivos como sensores, onde deve haver economia de energia. Nessas situações, mecanismos de controle distribuídos deverão ser desenvolvidos, para que ocorra a economia de bateria dos mesmos. (MOREIRA et al, 2009). Desta forma um grande desafio ocorre no projeto de um plano de controle que melhore o funcionamento da rede de forma automática e sem sobrecarregar os dispositivos conectados. Em consequência dessas restrições de gerenciamento e diagnóstico de erros, estima-se que a nova arquitetura da Internet proverá mecanismos que possibilitem a autoconfiguração da rede baseando-se em políticas e restrições administrativas. (MOREIRA et al, 2009). Outra questão que deve ser analisada no desenvolvimento da Internet das Coisas é a questão de processamento e a energia dos dispositivos. Essas questões são limitadas nos dispositivos existentes atualmente para o uso na IoT, tornando-os inadequados para a aplicação. Logo há uma necessidade de se investigar e desenvolver soluções neste domínio. (Internet of Things in 2020, 2008). Para que a IoT alcance um nível elevado de implantação, os sensores precisam ser autossustentáveis. Uma justificativa para isso é a troca de baterias em bilhões de dispositivos implantados em todo o planeta, isto se torna algo inalcançável. Desta forma, é necessário uma maneira para fazer com que os sensores gerem energia através de elementos ambientais como vibrações e luz. (EVANS, 2011). Outro fator a ser considerado são que os diferentes sensores e dispositivos podem trabalhar com diversos formatos e modelos de dados, fazendo com que a IoT apresente deficiência na descoberta e composição diversificada de serviços para suprir todas as necessidades. (ALAM, CHOWDHURY e NOLL, 2011). Tan e Wang (2010) atestam que um grande desafio para a implementação da Internet das Coisas é a atual estrutura da Internet, que foi criada a muito tempo e possuia outros objetivos. Com isso surgem várias necessidades devido ao tráfego muito maior, além da necessidade de armazenar muitos dados e problemas quanto a segurança. Isto acarreta a necessidade de se criar uma nova arquitetura para a Internet das Coisas que precisará levar em conta vários fatores como confiabilidade, escalabilidade, modularidade, interoperabilidade, a interface e a questão de QoS (Quality of service ou qualidade de serviço). Deve-se pensar também na capacidade de abranger vários tipos de tecnologias como RFID e redes de sensores. (TAN e WANG, 2010).

32 31 Esses problemas enfrentados pela Internet das Coisas acabam retardando sua implantação. No entanto, como empresas, governos, organismos de normalização, e as universidades trabalham em conjunto para resolver estes desafios, a IoT vai continuar a progredir. (EVANS, 2011, p. 2). As subseções 3.4.3, e abordam os principais inconvenientes encontrados para a implementação da Internet das Coisas. Estes são a arquitetura de rede, o uso do endereçamento IPv6 e a segurança e privacidade Arquitetura da Internet das Coisas Conforme discutido na subseção 3.4.2, a arquitetura de rede é considerada um dos desafios para a implementação da IoT. Esta questão é descrita a seguir. Tanenbaum e Wetherall (2011) alegam que a arquitetura de rede é composta por um conjunto de camadas e protocolos. As redes são divididas em camadas, ou seja, em níveis, para que cada camada forneça determinados serviços às camadas superiores. Dessa forma acaba-se reduzindo a complexidade do projeto. Já os protocolos são utilizados para uma espécie de acordo entre as camadas que se comunicam, estabelecendo como se dará a comunicação. Se uma camada de um computador se comunica com outra camada de outro computador, as regras utilizadas nesta comunicação serão especificadas através de um protocolo específico para aquela situação. (TANENBAUM e WETHERALL, 2011). Sendo assim no desenvolvimento de um software ou hardware é necessário se basear nas especificações de uma arquitetura, para que este obedeça corretamente ao protocolo adequado, garantindo a interoperabilidade (compatibilidade) entre diversas tecnologias. (TANENBAUM e WETHERALL, 2011). Para projetar uma arquitetura de rede é necessário definir a rede, sabendo-se quais serão as funcionalidades fornecidas e como são organizadas as mesmas. Um sistema de comunicação pode ser considerado um sistema complexo. Desta forma, este divide as funcionalidades em módulos para facilitar a resolução dos problemas. (MOREIRA et al, 2009). A arquitetura atual da Internet é composta por cinco camadas, utilizando os protocolos TCP/IP, que foram úteis durante muito tempo. Contudo com a Internet das Coisas, muitos

33 32 objetos passarão a serem conectados, gerando um tráfego muito grande e necessitando maior capacidade de armazenamento de dados. (TAN e WANG, 2010). Tan e Wang (2010) relatam que quando a Internet foi projetada na década de 1970, as necessidades de uso e padrões de tráfego eram bastante diferentes da atual. Assim a incompatibilidade entre o projeto original e o uso atual está neste momento dificultando o potencial da Internet. Além do projeto inicial já não se ajustar às necessidades atuais da Internet, atualmente esta arquitetura apresenta alguns problemas que ainda não foram solucionados, o que impede o atendimento dos requisitos para novas aplicações e serviços. (MOREIRA et al, 2009). Sendo assim existe a necessidade de desenvolver uma nova arquitetura que possa comportar as carências da Internet das Coisas. Porém desenvolver uma nova arquitetura é um grande desafio. Para isso deve-se considerar diversos fatores, tais como, confiabilidade, escalabilidade, modularidade, interoperabilidade, a interface e QoS. (TAN e WANG, 2010). Um dos requisitos fundamentais na estruturação da arquitetura para a Internet do futuro é a flexibilidade, para garantir que a rede tenha a capacidade de ser alterada e evoluída. (MOREIRA et al, 2009). De acordo com Chen e Jin (2012), seguindo as recomendações da International Telecommunication Union (ITU), a arquitetura de rede utilizada pela Internet das Coisas consiste nas camadas de detecção, acesso, rede, middleware e aplicação. Chen e Jin (2012) explicam, a seguir, as principais funções dessas camadas que compõem a arquitetura IoT: Camada de detecção: captura as informações através dos vários tipos de sensores e compartilha com as unidades relacionadas da rede. Camada de acesso: responsável pela transferência de informações da camada de detecção para a camada de rede através de redes móveis, tais como redes sem fio e redes de satélites. Camada de rede: a tarefa principal é integrar os recursos de informação da rede com a plataforma de Internet, e estabelecer uma infraestrutura eficiente e confiável para aplicações de grande escala. Camada de middleware: a característica principal desta camada é o gerenciamento e controle de informações sobre a rede em tempo real, além de proporcionar uma interface utilizada para a aplicação da camada superior.

34 33 Camada de aplicação: a principal função desta camada é integrar as funções do sistema, e construir a aplicação prática de diversas atividades, como as redes e transporte inteligentes, monitoramento de desastres e da agricultura e assistência médica à distância. A middleware é uma camada de software ou de um conjunto de subcamadas interposta entre a tecnologia e os níveis de aplicações. Nos últimos anos a middleware esta tendo grande relevância no desenvolvimento de novos serviços e integração de tecnologias. Desta forma, o uso da arquitetura middleware está sendo apontado para a Internet das Coisas. (ATZORI, IERA e MORABITO, 2010). Conforme mencionado na subseção e 3.4.2, um número considerável de dispositivos comunicando-se entre si podem trazer certos riscos. Atzori, Iera e Morabito (2010) afirmam que a middleware inclui diversos aspectos importantes entre as troca de dados, tais como confiança, privacidade e segurança. (ATZORI, IERA e MORABITO, 2010). Conclui-se então que para o amplo desenvolvimento da Internet das Coisas, a arquitetura da Internet deve ser reestruturada para comportar um grande número de dispositivos que estarão a utilizando para recebimento e troca de informações Uso do endereçamento IPv6 Durante esta subseção será visto mais um dos assuntos definidos como desafios para a IoT. Assim discutira-se o motivo para a utilização de um novo tipo de endereçamento (IPv6) e de uma versão de protocolo específico para a Internet das Coisas. A realização da IoT requer a implementação do Internet Protocol (IP). Esta prática de atribuição de IPs é possível mesmo em dispositivos que possuem recursos limitados. Devido ao avanço do IP e seu desempenho melhorado, este garantirá a escalabilidade em sistemas de IoT. (ALAM, CHOWDHURY e NOLL, 2011). A versão de endereçamento mais difundida é o IPv4, porém a mesma possui uma quantidade de IPs limitada atualmente. A cada dia existe mais dispositivos conectados a Internet e recebendo endereçamento IP, levando a escassez dos endereços. (MOREIRA et al, 2009). Este aumento de dispositivos tem levado ao uso de um novo protocolo para a Internet, que é caracterizado pelo aumento de espaço de endereço, para suportar todos os dispositivos existentes e os novos. (JARA, ZAMORA e SKARMETA, 2010).

35 34 Para solucionar tal problema, foi proposto o protocolo IPv6, que para acabar com a falta de IPs estende o endereço IP de 32 para 128 bits. No entanto este tem sofrido dificuldade para a implementação, pois não é interoperável com a versão anterior ainda utilizada, o IPv4. (MOREIRA et al, 2009). A escassez dos endereços IPv4 sucedeu-se em fevereiro de Apesar de não ter causado um grande impacto pelo público em geral, esta condição tem a capacidade de atrasar o progresso da IoT, já que bilhões de novos dispositivos precisam de endereços IP únicos. (EVANS, 2011). Através de um fórum originado em setembro de 2008, composto por 25 empresas, desenvolveu-se um projeto com o intuito de criar um protocolo de rede. Este promoveria a conexão de objetos espalhados por diversos lugares do mundo. Surgiu então o IPSO, um IP específico para objetos inteligentes (Smart Objects). (ATZORI, IERA e MORABITO, 2010). Este novo IP permitirá que uma grande quantidade de dispositivos de comunicação se conecte, podendo tornar a Internet das Coisas uma realidade. Desta forma, com a IoT será proposto a simplificação do IP atual e a incorporação da norma IEEE na arquitetura IP. Sendo assim ele será adaptado a qualquer objeto, fazendo com que esses objetos obtenham endereços e sejam acessíveis a partir de qualquer local. (ATZORI, IERA e MORABITO, 2010). A norma IEEE define as camadas física e MAC utilizados para baixo consumo de energia, além de realizar o controle de acesso a redes sem fio pessoais com baixas taxas de transmissões (ATZORI, IERA e MORABITO, 2010) Segurança e privacidade O assunto segurança e privacidade deve ser tratado com cuidado, já que diz respeito a segurança dos usuários da Internet, que agora passaram a lidar com objetos inteligentes conectados a mesma. Atualmente, as ameaças á segurança espalham-se rapidamente pela Internet. Sendo assim os ataques acabam se tornando cada vez mais robustos e se adaptam as mudanças dos mecanismos de defesas. Apesar disso, a arquitetura atual da Internet não comporta nenhum método que limite as ações maliciosas e que proteja os dispositivos da rede. (MOREIRA et al, 2009).

36 35 No modelo inicial da Internet não era necessário utilizar técnicas para aplicar segurança e privacidade, pois estas questões não faziam parte do projeto. Diferentemente deste modelo, para a aceitação generalizada da IoT, são necessários mecanismos que tornem a Internet um meio seguro, sendo possível haver privacidade ao utilizá-la. (TAN e WANG, 2010). Tecnologias como etiquetas RFID incluídas em objetos pessoais, podem responder a consultas, com sua identificação e outras informações. Isso permite um mecanismo de vigilância que irá fazer parte da vida das pessoas. Com isso será praticamente impossível realizar um controle da divulgação dos dados pessoais, gerando a falta de privacidade. (ATZORI, IERA e MORABITO, 2010). Para isso é necessário garantir um controle rigoroso na interação do serviço IoT. Dentre os requisitos podem ser considerados a confidencialidade, integridade, autenticidade, privacidade e disponibilidade. (ALAM, CHOWDHURY e NOLL, 2011). Observando-se que a Internet das Coisas necessita métodos para elevar a sua segurança, são indicados alguns outros requisitos para esta nova Internet. Moreira et al (2009) cita defesas contra ataques de negação de serviço, a autenticação eficiente dos usuários e dispositivos, o desenvolvimento de um sistema confiável que module o nível de transparência do serviço que a camada de rede oferece conforme as preferências do usuário, além da utilização de um sistema de responsabilização na rede. Responsabilização diz respeito a associar uma ação realizada à entidade responsável pela mesma, possibilitando a punição ou premiação de entidades de acordo com as atitudes tomadas. (MIRKOVIC e REIHER, 2008). 3.5 Redes sem fio Através desta seção, propõem-se esclarecer o conceito de redes sem fio e ao mesmo tempo apresentar suas vantagens e desvantagens. Além disso esta também será importante para a apresentação das tecnologias sem fio que são utilizadas pela Internet das Coisas, verificadas a partir da subseção 3.6. Como já mencionado anteriormente, na seção 3.2, com a implementação da IoT, ganham espaço as redes sem fio, através do uso de sensores e da tecnologia RFID por exemplo, que serão utilizados para receber informações de objetos e ambientes, para posterior monitoramento.

37 36 As redes de computadores podem ser desenvolvidas com base em diversos meios físicos, entre eles cabos coaxiais, fios de par transado, fibras ópticas e ondas de rádio (ondas eletromagnéticas). (KUROSE e ROSS, 2010). Ondas de rádio são uma forma de transmissão que não necessita de um meio físico direto para comunicação entre dispositivos. Desta maneira cada computador desta rede fica conectado a uma antena e pode transmitir e receber ondas de rádio. (COMER, 2007). Conforme Tanenbaum e Wetherall (2011) essas redes conhecidas como redes sem fio são compostas de clientes, que são dispositivos que possam se conectar a Internet, como computadores móveis e pontos de acesso. Toda a comunicação entre os clientes passará por um ponto de acesso, a menos que os mesmos alcancem as ondas de rádio e possam se comunicar diretamente. Com o grande uso de computadores móveis, como os notebooks, está muito mais fácil conectar-se com a Internet de qualquer lugar em que se encontre. Existem lugares em que seriam impossíveis de se obter uma conexão com fios, como em aviões, navios e carros. Então desta forma existe muito interesse nas redes sem fio. Um bom exemplo de rede sem fio é o caso das operadoras de telefonia celular que dão cobertura aos telefones móveis. (TANENBAUM e WETHERALL, 2011). Desta forma, espera-se um crescente acesso a Internet através de dispositivos sem fio, devido à necessidade de mobilidade dos usuários. Há expectativas de que o número de dispositivos móveis conectados à rede supere o número de dispositivos fixos. (PAUL et al, 2008). De acordo com Tanenbaum e Wetherall (2011) quando iniciou-se a fabricação e a comercialização de notebooks, muitas pessoas tinham a vontade de que eles se conectassem a Internet no local onde estivessem. A partir daí surgiram diversas pessoas com interesse no estudo deste desenvolvimento. A forma mais simples de resolver isto é instalar transmissores e receptores de ondas de rádio no notebook ou dispositivo e no local. Com isso, surgiram diversos padrões de redes sem fio, gerando problemas de incompatibilidade pois um notebook não poderia se conectar em um local onde a tecnologia fosse diferente da utilizada por ele. Para resolver o problema, foi desenvolvido uma denominação e padronização para este tipo de tecnologia. O padrão para redes sem fio foi denominado de , sendo conhecido também como Wi-Fi. (TANENBAUM e WETHERALL 2011). Kurose e Ross (2010) declaram que existem diversos padrões para as tecnologias de redes sem fio. Alguns exemplos destes padrões são b, a e

38 g. Também é possível haver combinações entre os padrões de modo duplo como o a/g e em modo triplo tal como o a/b/g. As redes sem fio oferecem vantagens como mobilidade e facilidade de conexão. Apesar das vantagens oferecidas, verifica-se que elas possuem também algumas desvantagens. Conforme mencionado por Kurose e Ross (2010), com a utilização da tecnologia sem fio, na medida em que o emissor se distancia do receptor, o sinal acaba enfraquecendo por entrar em contato com algum tipo de matéria, como uma parede. Também podem ocorrer interferências em casos em que as fontes transmissoras transmitirem o sinal na mesma banda de frequência, ou então quando houver algum ruído presente no ambiente. Outro problema que ocorre na rede sem fio é a propagação multivias, que ocorre quando as ondas eletromagnéticas se refletem em alguma coisa e tomam caminhos de comprimentos diferentes entre o emissor e o receptor. Isto causa o embaralhamento do sinal no destinatário. (KUROSE e ROSS, 2010). Apesar dos desafios, as redes sem fio continuam sendo utilizadas frequentemente. Jiang, Zhang e Wang (2013) afirmam que graças a uma crescente demanda universal por conexões sem fio, aplicações como redes de sensores sem fio ( RSSF ) e a Internet das Coisas estão tornando-se cada vez mais populares. 3.6 Tecnologias facilitadoras Algumas das tecnologias que facilitam o uso da IoT já foram comentadas no decorrer deste trabalho. Através desta seção as mesmas serão discutidas com mais detalhes, porém o foco se dará aos sensores, que por sua vez será implementado através deste trabalho. A atuação da Internet das Coisas é possível através de diversas tecnologias como o Near Field Communications (NFC) e o Wireless Sensor e Actuator Networks (Sensores sem fio e atuadores de rede ou WSAN), que juntamente com o RFID são conhecidos como os componentes capazes de interligarem o mundo real com o mundo digital através de redes sem fio. (ATZORI, IERA e MORABITO, 2010; SILVA e ROCHA, 2012).

39 NFC e RFID Segundo Dohr et al (2010) NFC é um sistema de tecnologia sem fio. Ele é capaz de obter informações específicas de algum objeto, apenas com aproximação a ele. O objeto que irá transmitir as informações também deverá estar equipado com esta tecnologia ou então com o RFID. O NFC é baseado no RFID. Ele é utilizado para troca de poucos dados entre dois dispositivos NFC, entre um dispositivo NFC e um cartão inteligente ou entre um dispositivo NFC e um equipamento leitor. Essas comunicações ocorrem sem contato físico entre os objetos que possuem essa tecnologia. O dispositivo NFC mais popular é o telefone celular, que já estão no mercado para uso dos consumidores. (LANGER, SAMINGER e GRUNBERGER, 2009). De acordo com Langer, Saminger e Grunberger (2009), a tecnologia NFC traz várias aplicações novas e facilita muitos processos como a efetuação de pagamentos e a emissão de ingressos. Com esta tecnologia é possível que um celular emule um cartão bancário ou cartão de crédito para realizar um pagamento. Outra aplicação popular é a emissão de bilhetes de eventos. Quando o utilizador aproxima o celular em um cartaz inteligente munido com a tecnologia RFID, um bilhete pode ser comprado, pois este terá acesso ao servidor de bilhetes. Ele pode ser armazenado no celular e lido por leitores sem contato direto. (LANGER, SAMINGER e GRUNBERGER, 2009). Figura 4- Emulação de cartão. Fonte: NFC-Forum, 2013.

40 39 A figura 4 exemplifica uma das funcionalidades da tecnologia NFC: um celular munido com esta tecnologia que ao aproximá-lo de um leitor de cartão efetua um pagamento utilizando o modo de emulação de cartão NFC. Outra tecnologia utilizada pela Internet das Coisas é o RFID. Conforme Tanenbaum e Wetherall (2011) RFID é uma forma de identificação por radio frequência, onde objetos do cotidiano são incluídos em uma rede de computadores. O sistema RFID inclui a tecnologia de comunicação sem fio (wireless) que consome pouca energia. (CHEN e JIN, 2012). Atzori, Iera e Morabito (2010) comentam que o RFID é composto por um ou mais leitores e várias etiquetas RFID. As etiquetas (de identificação) possuem um identificador único (um endereço único) e são aplicadas a objetos, pessoas ou animais para coletar informações. Estas ainda determinam a sua localização (rastreamento), detectam alterações nos dados físicos. São utilizadas para que as coisas possam ser conectadas e se comuniquem com um transmissor correspondente. (DOHR et al, 2010). A etiqueta RFID assemelha-se ao selo postal, sendo adesiva e podendo ser fixada facilmente a algum objeto. (TANENBAUM e WETHERALL, 2011). Segundo Atzori, Iera e Morabito (2010), os leitores de etiquetas iniciam a transmissão a partir da geração de um sinal, que representa uma consulta pela presença de algum sinal no ambiente e para a recepção dos endereços. Os leitores RFID são instalados em pontos de rastreamentos. Estes encontram as etiquetas quando elas estão dentro do alcance dos sinais e solicitam informações. (TANENBAUM e WETHERALL, 2011). Através de uma antena RFID o leitor transmite o sinal para a etiqueta pela emissão de ondas de rádio. Ao recebê-lo a etiqueta verifica os comandos pedidos pelo leitor e os responde. Quando o leitor recebe a resposta, ele a envia para o servidor. (ATZORI, IERA e MORABITO, 2010). TAN and WANG (2010) comentam que normalmente o RFID é conhecido como o substituto do código de barras de produtos (utilizado para a identificação dos mesmos). Porém pelo fato desta tecnologia ser ainda muito cara e precisar de melhorias, possivelmente levará algum tempo para que as etiquetas substituam totalmente os códigos de barras. Porém já existem projetos para este desenvolvimento. Grupos de pesquisas da Universidade Rice, nos Estados Unidos, e Sunchon, na Coréia do Sul, desenvolveram um chip que pode ser impresso no conteúdo de qualquer embalagem. Dessa forma, o processo de transformação do RFID de uma etiqueta isolada a um componente incluído em uma embalagem, tornou-se a forma mais viável, já que o custo de produção irá

41 40 diminuir e esta poderá ser integrada mais facilmente no atual processo industrial. (MONQUEIRO, 2010). A figura 5 apresenta uma etiqueta RFID impressa. Figura 5- Etiqueta RDIF impressa. Fonte: Monqueiro, Além de identificar os objetos, a tecnologia RFID poderá acompanhá-los em tempo real para obter informações sobre a sua localização e status. Esta tecnologia também pode ser aplicada no gerenciamento de uma cadeia de suprimentos, no rastreamento de animais, em cartões de crédito e em livros. (TAN e WANG, 2010). O RFID pode comunicar-se a uma distância de centímetros ou dezenas de metros. Este pode reconhecer objetos em movimento e em alta velocidade e até mesmo pode realizar a identificação de vários alvos simultaneamente. (CHEN e JIN, 2012). Frequentemente, as etiquetas RFID são passivas, o que significa que elas não incluem fontes de alimentação. A energia é transmitida através de um sinal gerado pelo leitor enviado para a antena, sendo fornecida ao microchip da etiqueta que então transmitirá o seu endereço e outras informações. (ATZORI, IERA e MORABITO, 2010). Existem também etiquetas RFID que recebem energia fornecida por baterias. Estas podem ser divididas em duas categorias, as semipassivas e as ativas. As etiquetas ativas possuem uma bateria que alimenta a transmissão do sinal. Neste caso a cobertura do sinal é maior. Em etiquetas RFID semipassivas há alimentação do microchip apenas enquanto este recebe o sinal proveniente do leitor. (ATZORI, IERA e MORABITO, 2010).

42 Redes de sensores e atuadores de rede Sensores são dispositivos autônomos distribuídos pelo espaço, capazes de realizar a detecção ou monitoração de condições físicas ou ambientais. (KULKARNI, FÖRSTER e VENAYAGAMOORTHY, 2011). Estes caracterizam-se por serem leves, pequenos e baratos. (LIU et al, 2013). O sensor em si é composto de 4 pinos, sendo que o pino 3 não é utilizado. A forma mais comum de encontrá-lo é em forma de módulo, onde este possui apenas 3 pinos. (ARDUINO & CIA, 2013). As Figuras 6 e 7, representam um sensor e um módulo sensor respectivamente. Figura 6- Sensor. Figura 7- Módulo sensor. Fonte: Arduino & Cia, Fonte: Arduino & Cia, Um sensor recebe um rádio transceptor (transmissor/receptor) sem fio, um pequeno microcontrolador (chips inteligentes que contêm um processador, memória e pinos de entradas/saídas) e uma fonte de energia. (ZHANG, MERATNIA e HAVINGA, 2010). Já que os sensores possuem um processador on-board, os mesmos possuem habilidades de processamento, podendo realizar cálculos simples localmente e transmitir apenas os dados necessários. (AKYILDIZ et al, 2002). As redes de sensores sem fio são uma das principais tecnologias incluídas na IoT. (LIU et al, 2013). Com os avanços das redes sem fio e das tecnologias de sensores em suas funções e sensibilidade e também com a redução do custo, os sensores sem fio são amplamente aplicados em vários campos, especialmente no monitoramento de ambientes. (LIN et al, 2013). Loureiro et al (2003) define também outros fatores relevantes ao uso de sensores. Estes são o avanço no desenvolvimento de microprocessadores, micro sistemas eletromecânicos e novos materiais para sensoriamento. Com isso há uma maior produção e uso de sensores, levando a um menor custo.

43 42 Com relação ao tipo de conexão dos sensores, um meio com fio, como par trançado e fibra óptica, pode ser inviável. São fatores como a quantidade de sensores interconectados e os locais monitorados de difícil acesso ou distantes como um oceano e uma floresta que levam a isso. Sendo o meio de transmissão sem fio, a forma mais viável para a interconexão dos mesmos. (LOUREIRO et al, 2003). Akyildiz et al (2002) afirmam que os sensores possuem a capacidade de controlar uma variedade de condições como temperatura, umidade, movimento, pressão, níveis de ruído, a presença ou ausência de objetos e até mesmo a velocidade, direção e tamanho de um objeto. Loureiro et al (2003) comenta que os sensores podem desempenhar diversas funções típicas, tais como: Definir o valor de algum parâmetro do local (como a temperatura); Detectar a ocorrência de algum evento de interesse e definir os valores de parâmetros que tenham relação ao evento (passagem de um carro e sua velocidade, por exemplo); Classificar um objeto detectado; Rastrear um objeto. Os sensores possuem a capacidade de autoconfiguração e adaptação da rede caso um dos sensores se torne inoperante ou então outro passe a fazer parte da estrutura da rede, ou ainda em razão de problemas como falhas de comunicação. Estes ainda são capazes de responder a consultas de uma informação coletada. (LOUREIRO et al, 2003). Sensores também podem detectar eventos em um ambiente antes que eles ocorram. Esta funcionalidade é muito útil para a previsão de desastres. (MAHAPATRO e KHILAR, 2013). Após a conceituação e caracterização de sensores individuais, será discutido como trabalham as redes de sensores e qual a vantagem dos mesmos trabalharem em grupos. Como descrito por Zhang, Meratnia e Havinga (2010), uma rede de sensores sem fio (RSSF) é composta por vários sensores, normalmente uma grande quantidade e podem ser distribuídos por uma vasta área geográfica. Mahapatro e Khilar (2013) informam que utilizar sensores em conjunto, trabalhando cooperativamente pode aumentar o poder de monitoramento e rastreamento de alvos. Loureiro et al (2003) mencionam que as funcionalidades das redes de sensores podem ser divididas em cinco etapas, que podem ocorrer simultaneamente. Estas são o estabelecimento da rede (disposição dos sensores e a formação da rede), manutenção (preservação da rede com auxílio de mecanismos), sensoriamento (percepção do ambiente e a

44 43 coleta de dados periodicamente), processamento (das informações e atividades) e comunicação (conexão entre a Internet e o mundo físico). Kulkarni, Förster e Venayagamoorthy (2011) afirma que um sensor pode ser considerado uma unidade computacional autônoma que se comunica com os seus vizinhos através de troca de mensagens. Os dados são distribuídos entre todos os nós da rede e podem ser reunidos em uma estação central. Esses dados são enviados em intervalos regulares de tempo para a estação em aplicações de monitoramento. Já em aplicações de detecção de eventos os dados são transmitidos para a estação base (central) quando são detectados dados úteis (eventos). (KULKARNI, FÖRSTER e VENAYAGAMOORTHY, 2011). A estação base possui a função principal de coletar os dados originados dos sensores, além da entrega desses dados ao usuário final que usualmente está conectado de forma direta a um computador. (AVELAR et al, 2010). De acordo com Kulkarni, Förster e Venayagamoorthy (2011) todos os dados coletados ficam armazenados localmente nos sensores. Apesar disso é necessário aplicações para armazenar os mesmos de forma que possa ser realizada uma busca rápida, além da recuperação dos dados. Desta forma a solução é utilizar um banco de dados como sistema de armazenamento. A seguir serão apresentados alguns exemplos de implementações com redes de sensores. Os sensores podem ser implementadas em muitas situações. Conforme Akyildiz et al (2002) um exemplo de uso ocorre no monitoramento ambiental. Neste tipo de monitoramento podem-se desenvolver aplicações como a detecção de incêndios florestais, investigação meteorológica ou na agricultura com a monitoração do nível de pesticidas na água, o nível de erosão do solo, e o nível de poluição do ar. Outro uso dos sensores é prover algum tipo de controle, como na linha de produção em uma indústria, onde as peças recebem sensores sem fio, além de outros monitoramentos em produção industrial, como de fluxo, pressão e temperatura. (LOUREIRO et al, 2003). Segundo Akyildiz et al (2002) pode-se também aplicá-los na área da saúde, através de atividades como monitoramento de pacientes e médicos, diagnóstico de doenças, controle de medicamentos e administração de hospitais. Ainda podem ser utilizados para o monitoramento de dados em áreas de difícil acesso ou perigosas, como é o caso da extração de petróleo e gás e na área militar, para a detecção de movimentos inimigos, explosões e presença de material perigoso como gás venenoso ou radiação. (LOUREIRO et al, 2003).

45 44 Enfim são muitas as aplicações envolvendo redes de sensores e os exemplos citados acima são apenas algumas delas. Apesar das várias aplicações possíveis através das RSSF e de suas vantagens, estas ainda encontram algumas dificuldades. As RSSF são redes móveis constituídas de sensores que possuem recursos limitados, tais como, capacidade de computação, energia, armazenamento de memória, capacidade de comunicação e largura de banda. Além disso, as redes de sensores sem fio enfrentam um outro desafio, a falta de segurança. (LIU et al, 2013). Um dos grandes desafios enfrentados na segurança diz respeito a vulnerabilidade a ataques. Isso resulta na facilidade de escutar a transmissão de dados, inserir dados falsos, e alterar o conteúdo de mensagens legítimas. Assim, deve-se adotar medidas eficazes para manter a segurança desses sistemas, tais como a confidencialidade, integridade, privacidade e autenticação, garantindo a qualidade dos dados. (LIU et al, 2013). Os sensores sem fio geralmente são alimentados por bateria, sendo que esta fonte de energia é limitada e difícil de ser recarregada ou substituída. Assim, para que o tempo de duração da mesma seja prolongado é necessário diminuir o consumo desnecessário de energia, com a redução da transmissão redundante. (ZHANG et al, 2013). Além disso, os protocolos de rede de sensores devem focar na conservação de energia através de mecanismos para prolongar o tempo de vida da rede. (AKYILDIZ et al, 2002) As RSSF podem enfrentar um desafio com relação a limitação do alcance da transmissão, ocasionada pela perda de sinal em caminhos distantes, obstáculos e interferências de outras entidades, como os próprios sensores. Estas situações podem afetar no sensoriamento, na comunicação entre sensores e levar ao gasto excessivo de energia. (LOUREIRO et al, 2003). Conforme Mahapatro e Khilar (2013) as RSSF são propensas a falhas em situações onde a bateria está fraca, quando há uma falha no link ou uma interferência do ambiente, por exemplo. Estas falhas devem ser corrigidas, pois podem reduzir a precisão dos resultados gerados, principalmente em situações críticas em que os resultados precisam ser exatos (como aplicações na saúde). Este problema pode ser resolvido através de técnicas de diagnóstico de rede, tais como o adaptative-dsdp (Adaptive Distributed Self-Diagnosis Protocol), em que são enviados testes aos vizinhos. (MAHAPATRO e KHILAR, 2013). Apesar dos desafios enfrentados pelas redes de sensores sem fio, verificando as aplicações e vantagens que estes representam, conclui-se que os mesmos possuem um grande

46 45 potencial de desenvolvimento. E como citado anteriormente os sensores tem um papel importante na IoT. O último assunto a ser tratado com relação as tecnologias facilitadoras da IoT serão os atuadores. De acordo com Lopes (2007) os atuadores são capazes de receber informações (sinais elétricos) enviadas pelo sistema, podendo auxiliar ou realizar diretamente um trabalho, como por exemplo, um processo industrial. Eles ainda podem realizar sinalizações visual ou sonora para fazer algum alerta. Nos casos em que os dispositivos desempenham a função de alterar os valores gerados, de forma a corrigir falhas e controlar o objeto monitorado, estes são conhecidos como atuadores. (LOUREIRO et al, 2003). Para o acionamento dos atuadores, este levará em conta o estado das entradas de dados recebidos (que ocorre através dos sensores) e as instruções do programa armazenado na sua memória para assim realizar a ação esperada. (SILVA, 2007). Quando os dispositivos exercem a função de sensoriamento e controle do objeto (atuação) ao mesmo tempo passam a serem vistos como um transdutor. (LOUREIRO et al, 2003). Santaella (2008) assegura que o uso de tecnologias como estas estenderão o potencial comunicacional e de monitoramento da Internet, assim como irá introduzir poder computacional a coisas do cotidiano. 3.7 Usos práticos da Internet das Coisas Esta seção é responsável por apontar alguns exemplos de implementações a partir da Internet das Coisas. A IoT torna possível uma grande quantidade de aplicações, porém a maioria ainda não está disponível para uso. São muitas as situações possíveis, sendo que as mesmas poderão mudar a qualidade de vida das pessoas. Algumas situações ou locais de uso são as seguintes: em casa, durante uma viagem, enquanto doentes ou mesmo no trabalho. (ATZORI, IERA e MORABITO, 2010). A seguir serão citados alguns exemplos de aplicações desenvolvidas através da Internet das Coisas. Estas aplicações podem ser utilizadas em várias áreas distintas. Os primeiros exemplos demonstram situações que envolvem a área da saúde. Um exemplo de uso da Internet das Coisas, diz respeito a sistemas criados para apoio a idosos, pessoas com necessidades específicas e doentes crônicos, garantindo-os uma vida

47 46 assistida (monitorada) por grupos de prestadores de serviços de saúde, podendo ser pessoas como médicos e até familiares. Desta forma estes sistemas poderão proporcionar a eles uma vida independente e segura. (DOHR et al, 2010). Estes sistemas serão desenvolvidos principalmente analisando-se as taxas de envelhecimento da população, que como resultado gera maior expectativa de vida e menor taxa de natalidade. Com este fator surge a necessidade de desenvolver sistemas de saúde mais eficazes, auxiliando principalmente pessoas com idade acima de 60 anos. (JARA, ZAMORA e SKARMETA, 2010). Dohr et al (2010) afirma que são três os principais objetivos do AAL (Ambient Assisted Living ou ambiente assistido a vida). O primeiro deles se refere a trazer benefícios ao indivíduo observado, aumentando sua segurança e bem-estar, a próxima intenção é a questão de economia, pois o sistema trará maior eficácia dos recursos limitados e por último vem a sociedade que obterá um melhor nível de vida. A comunicação pessoal entre os idosos, o ambiente em que vivem e os grupos de cuidadores é um aspecto importante no ambiente assistido a vida (AAL). Esta comunicação pode ser realizada através de uma espécie de Kit de objetos inteligentes e tecnologias, baseando-se na combinação do Near Field Communication (NFC) e a Radio Frequency Identification (RFID) que resultam em uma infraestrutura de IoT aplicado a ambientes AAL. (DOHR et al, 2010). Em ambientes médicos, tecnologias como estas irão tornar mais rápido e melhor o processo clínico, já que equipes especializadas poderão fazer diagnósticos remotos. (JARA, ZAMORA e SKARMETA, 2010). Podem ser desenvolvidas ainda outras aplicações na área da saúde, além de sistemas para idosos. As imagens 8, 9 e 10 que encontram-se a seguir, ilustram alguns exemplos que demonstram apenas algumas das implementações que podem ser desenvolvidas com a IoT. A figura 08 mostra um exemplo de uma estrutura que pode ser utilizada para o monitoramento de pacientes pelos seus familiares. Este é um caso de uma criança em seus primeiros dias de vida. A mesma necessita ficar em uma incubadora, pois nasceu prematura. Neste caso a Internet das Coisas permitirá que a mãe do bebê o monitore de sua própria casa, visualizando-o através de vídeo, pois o contato físico com ele é limitado. (CISCO, 2013).

48 47 Figura 8- Monitoramento de pacientes por familiares Fonte: Cisco, A figura 09 expressa uma forma de capturar pedidos de emergência com precisão e avisar automaticamente os coordenadores do hospital que passarão as solicitações para os prestadores de serviços mais adequados. Este sistema transfere atualizações para os coordenadores em tempo real, informando-os sobre o progresso das tarefas. (CISCO, 2013). Através de uma combinação de rede sem fio e serviços de localização baseados em GPS, os coordenadores acompanham onde as pessoas responsáveis por cuidar do pacientes, os dispositivos médicos e outros equipamentos como cadeiras de rodas, estão dentro do hospital. Isso acaba permitindo-lhes uma mobilização rápida de recursos necessários em situações de emergência. Desta forma o tempo de espera dos pacientes e os erros serão reduzidos, e mais tarefas poderão ser concluídas com mais eficiência e com menor custo. (CISCO, 2013). Figura 9- Monitoramento dentro do hospital. Fonte: Cisco, 2013.

49 48 A figura 10 mostra um esquema para monitoramento de pacientes em suas próprias casas. Desta forma um paciente equipado com dispositivos de monitoramento poderá fazer um tratamento ou uma recuperação de uma cirurgia, por exemplo, em um ambiente mais confortável, não necessitando ficar por muitos dias no hospital. (CISCO, 2013). Para se comunicar com o prestador de cuidados de saúde o paciente usaria um sistema de videoconferência. Se um problema é detectado, profissionais da saúde receberiam um alerta, permitindo-lhes tomar as medidas necessárias em tempo hábil, mesmo que necessite entrar em contato com o paciente. Desta forma procedimentos com IoT, poderiam melhorar a recuperação de pacientes e liberar recursos do hospital para tratar outros pacientes e ao mesmo tempo reduzir os custos. (CISCO, 2013). Figura 10- Monitoramento de pacientes em casa. Fonte: Cisco, A partir da Iot surgem também as "vehicular sensor networks" (VSNs ou redes de sensores veicular), trazendo um conceito de rede de transporte inteligente. Este tipo de sensoriamento permite a coleta e fornecimento de informações relacionadas ao trânsito, sendo possível assim melhorar a experiência de condução e o controle de fluxo de tráfego. (XU et al, 2013). Estes veículos serão equipados com dispositivos sem fio que irão suportar a transferência dos dados. Os mesmos poderão se comunicar entre si e se conectar a Internet. As redes veiculares tem utilizado o protocolo "Stream Control Transmission Protocol (SCTP)", utilizado em serviços confiáveis e de alto rendimento, que permite vários caminhos para transmitir pacotes de dados simultaneamente e pode obter um bom nível de largura de banda. (XU et al, 2013). Diferentemente da maioria dos nós das redes de sensores sem fio, os automóveis VSNs podem receber uma computação poderosa com grande capacidade de armazenamento e

50 49 de dispositivos. Além disso, as redes de sensores veicular fornecem uma melhoria na segurança, gestão de tráfego e conforto do usuário. (Xu et al, 2013). A IoT pode ser utilizada também na área de logística onde pode-se realizar o monitoramento de suprimentos, como mercadorias e matéria-prima, além do monitoramento da produção, armazenamento, transporte, distribuição e venda dos produtos, levando a uma precisão das informações de todo o processo de comercialização. Essa aplicação tem como resultado uma redução do tempo de execução das atividades, podendo proporcionar aos clientes uma melhor forma de informá-los sobre a disponibilidade dos produtos e outras informações sobre os mesmos. (ATZORI, IERA e MORABITO, 2010). Pode-se aplicá-la também a mapas turísticos, que poderão ser visualizados através de celulares munidos com a tecnologia NFC. Através deles serão visualizadas diversas informações tais como informações sobre hotéis, restaurantes e outros locais e até mesmo eventos relacionados a área de interesse do usuário. (ATZORI, IERA e MORABITO, 2010). Para finalizar, como um exemplo de aplicação desenvolvida para IoT na prática que obteve sucesso, tem-se um projeto da IBM. Esta aplicou plataformas de petróleo no Mar da Noruega através da implementação de um serviço reunindo informações em tempo real a partir da base do mar, de modo a tomar a melhor decisão para perfurar o fundo do mesmo. (ALAM, CHOWDHURY e NOLL, 2011). 3.8 Implementação Nesta seção encontram-se o modelo de infraestrutura proposto para a implementação e as ferramentas utilizadas durante este processo Modelo de infraestrutura A implementação da infraestrutura de Internet das Coisas foi realizada na rede do IFC Sombrio. Uma vez que o servidor possui um endereço IP da rede local, o sensor poderá estar localizado em qualquer local, desde que também esteja conectado a rede do IFC Sombrio. A figura 11 mostra a infraestrutura.

51 50 Figura 11- Infraestrutura. Fonte: Os Autores, Ferramentas utilizadas para implementação Nesta subseção, serão apresentados os dois softwares utilizados no decorrer da implementação da IoT. Através da mesma será conhecido o software, ao qual foram encontrados problemas ao aplicá-lo e o software atualmente em funcionamento. Tendo como princípio o objetivo de implementar uma infraestrutura de Internet das Coisas utilizando uma ferramenta de código aberto e gratuita, buscou-se um software capaz de receber informações de coisas, assim como armazená-las para que posteriormente possam ser acessados via Web para o monitoramento e visualização. Como exemplos de software que desempenham tal função podemos citar ThingSpeak e Emoncms ThingSpeak ThingSpeak é um software para Internet das Coisas gratuito e de código aberto, que obtêm informações das coisas utilizando o protocolo HTTP (Hypertext Transfer Protocol) através de uma rede, seja ela uma LAN (Local Area Network), conhecida como rede local ou mesmo a Internet. (GITHUB, 2013). Ele é desenvolvido em Ruby on Rails 3.0, um framework baseado na linguagem Ruby, foi criado por David Heinemeier Hansson visando a praticidade para desenvolver aplicações para Web. Ruby por sua vez foi criada por Yukihiro Matsumoto em Esta é gratuita e de código aberto e é uma linguagem orientada a objetos e interpretada (necessitada de um interpretador para executar os programas). (CAELUM, 2013).

52 51 Para o funcionamento do ThingSpeak são necessários instalar algumas dependências desenvolvidas em Ruby e chamadas de Gems. RubyGems é um gerenciador de pacotes Ruby utilizado para baixar e instalar as Gems. (RUBYGEMS, 2013) Emoncms Como apresentado no capítulo 5, devido a problemas encontrados durante a implementação com o software ThingSpeak, passou-se a utilizar outra ferramenta, o Emoncms. Emoncms é uma aplicação Web de código aberto e gratuita que processa, armazena e permite a visualização de dados como temperatura e energia. (EMONCMS, 2013). Para seu correto funcionamento ele necessita de algumas dependências como, por exemplo, um servidor LAMP (Linux, Apache, MySQL e PHP). Uma aplicação Web é utilizada através de um navegador, que acessará a página onde esta se localiza. O Emoncms utiliza o Apache, um servidor Web de código aberto e gratuito criado em 1995 por Rob McCool. (APACHE, 2013). Após receber as informações dos sensores ele utilizará um banco de dados como o TimeStore para armazená-las. O TimeStore é um banco de dados desenvolvido para trabalhar com dados de séries temporais como dados de sensores que são atualizados regularmente, podendo ser acessado através de HTTP. (MIKE-STIRLING, 2013). O Emoncms pode utilizar outro banco de dados além do TimeStore. Conforme o tipo de dado recebido, pode-se utilizar fórmulas de cálculos prédefinidas para processa-los e gerar informações mais complexas. (EMONCMS, 2013). Este tipo de informação vai precisar de um banco de dados mais robusto que o TimeStore. O MySQL é outro banco de dados utilizado. Ele é um banco de dados SQL (Structured Query Language - Linguagem Estruturada para Pesquisas) relacional, ou seja, irá armazenar os dados organizados em tabelas. (MYSQL AB, 2013). O Emoncms é desenvolvido em PHP (Hypertext Preprocessor), uma linguagem de script de código aberto utilizada para o desenvolvimento de aplicações WEB embutidas em HTML (HyperText Markup Language). Sua principal diferença em relação as outras linguagens é fato dos scripts serem executados do lado do servidor, enviando apenas os resultados para o cliente. (PHP, 2003).

53 52 4 MATERIAL E MÉTODOS Para alcançar os objetivos propostos, este trabalho foi desenvolvido com base na utilização de dois métodos de pesquisa. Estes são o método de pesquisa aplicada e pesquisa bibliográfica, que formam duas etapas distintas na realização do mesmo. Após utilizar-se de uma leitura prévia sobre o assunto para se ter um contato inicial com o tema, fez-se necessário uma busca de materiais para embasamento teórico, através da pesquisa bibliográfica. Gil (2010) caracteriza essa pesquisa como sendo baseada em materiais já publicados, incluindo materiais impressos como livros, revistas e teses. Esta também pode incluir outras fontes, tais como CDs e a Internet. Conforme Marcone e Lakatos (2010), a principal função da pesquisa bibliográfica é disponibilizar um contato direto entre o pesquisador e todo o material sobre determinado assunto expresso em qualquer forma, seja escrito, falado ou filmado. Este tipo de pesquisa não tem como objetivo a repetição do assunto já discutido, pois esta proporciona a análise do tema sob nova visão, chegando a conclusões inovadoras. Para compor a pesquisa bibliográfica utilizou-se livros de autores conhecidos da área de redes de computadores e de metodologia de pesquisa. Também optou-se pelo uso de artigos encontrados no portal Capes, através de bases de dados que localizam-se neste local como a Web of Science, IEEE Xplorer e Science Direct. Ainda foram usados materiais como revistas e jornais científicos. Os artigos científicos foram os materiais mais utilizados neste trabalho. Conforme mencionado por Marcone e Lakatos (2010), estes caracterizam por possuírem uma dimensão e conteúdo reduzidos, porém complexos e podem ser publicados em revistas e em periódicos. A partir deste trabalho iniciou-se pesquisas para implementar uma infraestrutura conhecida como Internet of Things. Este tipo de estudo classificado segundo sua finalidade pode ser conhecido como pesquisa aplicada. Gil (2010) descreve a pesquisa aplicada como pesquisas voltadas à aquisição de conhecimentos com vistas à aplicação numa situação específica. Classificando a pesquisa segundo os métodos empregados, verifica-se a forma como os dados foram obtidos e os procedimentos adotados no processo de análise e interpretação. (GIL, 2010). Identificando a pesquisa conforme a natureza dos dados, aplicou-se a pesquisa qualitativa. Barros e Lehfeld (2009) definem este tipo de pesquisa como sendo um estudo onde os dados apresentam-se de forma verbal, oral ou em forma de discurso.

54 53 Com relação ao ambiente em que os dados de temperatura e humidade foram coletados, empregou-se a pesquisa de campo, pois foram analisados eventos ocorridos em um ambiente do IFC. Segundo Marcone e Lakatos (2010) esta pesquisa é utilizada com o propósito de colher informações ou conhecimentos sobre um problema. Consiste no estudo de fatos e fenômenos que acontecem espontaneamente, e na coleta, registros e análises de dados. O Instituto Federal de Educação Ciência e Tecnologia Catarinense Campus Sombrio foi o local de estudo onde se realizou a pesquisa aplicada. Segundo Instituto Federal Catarinense (2013) o mesmo localiza-se a 15 km da rodovia BR-101. Sua inauguração se deu em 5 de abril de Neste momento, a instituição passou a ser denominada como Escola Agrotécnica Federal de Sombrio, tendo como objetivo atuar como uma Unidade de Ensino Descentralizada da Escola Técnica Federal de Santa Catarina, localizada em Florianópolis. Atualmente a unidade urbana esta situada no bairro Januária na cidade de Sombrio e conta com cursos técnicos integrados ao ensino médio e superiores (INTITUTO FEDERAL CATARINENSE, 2013). Partindo para o desenvolvimento prático da aplicação, são verificados os materiais utilizados neste estudo. Também são comentados os materiais utilizados, que foram substituídos por outros. Na primeira tentativa de implementação desenvolvida, utilizou-se o software ThingSpeak que não obteve êxito nos seus resultados, como visto no capítulo 5. Para desenvolver a infraestrutura de Internet das Coisas atualmente em funcionamento, instalou-se o software Emoncms versão 6. Para obter a documentação desta ferramenta utilizou-se ainda o site No desenvolvimento deste estudo também utilizou-se o site do projeto onde esta hospedado o software Emoncms e o ThingSpeak. A documentação do último foi encontrada no site Esta aplicação foi desenvolvida em um computador com as seguintes características de hardware: processador Intel Core i5, 6GB de memória e 500GB de disco. O sistema utilizado por ele é o Windows 8 64 bits. Durante a elaboração desta infraestrutura foi utilizado o sistema operacional Ubuntu de forma virtualizada. Segundo Qingyi et al (2012), em um processo de virtualização, um único recurso físico, como um sistema operacional ou servidor, pode utilizar ou dividir-se em múltiplos recursos virtuais.

55 54 Para a geração dos dados de temperatura e humidade foi utilizado um sensor DHT11 acoplado a uma placa microcontroladora Arduino com placa ethernet, programada em C. Os bancos de dados instalados foram o MySQL 5.5 e Timestore, porém selecionou-se o banco de dados Timestore como mecanismo padrão para armazenar os dados gerados através da aplicação de IoT. Instalou-se também o Apache versão 2 junto com o PHP5, responsável por disponibilizar a página Web do Emoncms que é uma aplicação desenvolvida em PHP.

56 55 5 RESULTADOS E DISCUSSÃO Iniciou-se a implementação utilizando o software ThingSpeak, um software desenvolvido em Ruby on Rails. Para que o mesmo possa ser instalado corretamente, é preciso instalar dependências desenvolvidas em Ruby. Devido a algumas das dependências como o RubyGems estarem desatualizadas, não foi possível instalar o ThingSpeak, por causa de erros de compatibilidade entre as versões delas e do sistema operacional, apesar das tentativas realizadas com diferentes versões deles, como: Ubuntu 12.04, Ubuntu Server 12.04, Ubuntu 11.10, Ubuntu Server 11.10, Ubuntu e Fedora 17. As figuras 12 e 13 mostram os erros apresentados durante a instalação de uma dependência e da tentativa de atualização manual do RubyGems. Figura 12 - Erro na instalação de dependência. Fonte: Os Autores, Figura 13 - Erro na atualização do RubyGems Fonte: Os Autores, 2013 Em consequência disso, passou-se então a utilizar o Emoncms. Para que ele funcionasse corretamente foi preciso primeiro instalar algumas dependências como o servidor LAMP (Linux, Apache, MySQL e PHP). Foi então criado uma base de dados MySQL com o nome emoncms como visualizado abaixo, como mostrado na figura 14.

57 56 Figura 14- Banco de dados. Fonte: Os Autores, Após isto, instalou-se o banco de dados TimeStore responsável por armazenar as informações. Durante a instalação foi gerada e exibida uma chave chamada ADMINKEY que foi necessária posteriormente na configuração do Emoncms. Após a instalação esta chave ficará armazenada em /var/lib/timestore/adminkey.txt conforme ilustra a figura 15. Figura 15- AdminKey TimeStore. Fonte: Os Autores, Após instalar as dependências foi preciso instalar o próprio Emoncms, no diretório /var/www (diretório padrão do Apache onde estão as páginas WEB). Após realizar a sua instalação foi preciso criar o arquivo settings.php. para isso utilizou-se o arquivo default.settings.php alterando as linhas correspondentes ao banco de dados MySQL onde foram informados o nome do usuário e a sua senha, o endereço do servidor e o nome da base de dados anteriormente criada. Neste arquivo também foi indicado o mecanismo padrão utilizado onde são salvos os dados do Emoncms, e também a chave ADMINKEY do TimeStore uma vez que ele foi o escolhido para ser o mecanismo padrão utilizado para salvar as informações das coisas. Este arquivo poderá ser visualizado através da seguinte imagem. A figura 16 apresenta a configuração do arquivo settings, php.

58 57 Figura 16- Arquivo settings.php Fonte: Os Autores, Para acessar a interface do Emoncms foi preciso utilizar um navegador como o Mozilla Firefox, digitando na barra de endereços URL o endereço IP do servidor e o nome da pasta onde ele foi instalado. No primeiro acesso, uma página de login/registro foi exibida, nela foi feito o cadastro e o acesso a conta no Emoncms. Figura 17- Página de Login. Fonte: Os Autores, Após efetuar o login foi possível acessar a página com informações sobre o perfil da conta, assim como algumas configurações da mesma. Na parte superior esquerda da página encontram-se os menus para acessar as ferramentas do software como apresentado na figura 18.

59 58 Figura 18- Página do perfil. Fonte: Os Autores, No menu Input estão as entradas de dados utilizadas, são através delas que o servidor irá receber as informações das coisas. A partir delas foi possível gerar os logs e armazenar as informações para uso posterior. Estas entradas são criadas quando uma coisa (como um sensor) envia informações através de um comando HTTP. Figura 19- Menu inputs Fonte: Os Autores, Como visto na imagem 19, é exibido uma lista com todas as entradas e algumas informações sobre elas. Ao lado direito da página estão algumas opções de configuração. Clicando no símbolo do lápis é possível alterar o nome da entrada e criar uma descrição para a mesma. O símbolo da lixeira é utilizado para excluir a entrada. O símbolo da chave é utilizado para definir como os dados daquela entrada serão utilizados. Aqui foi escolhido a opção Log to feeds para que o Emoncms salva as informações que posteriormente serão utilizadas para gerar as visualizações.

60 59 Figura 20- Configuração de entradas Fonte: Os Autores, Ainda no menu Inputs, na parte superior direita da página encontra-se o botão Input API Help. Esta página contém informações sobre os comandos e métodos que podem ser utilizados. É importante observar as chaves APIKEY que serão utilizadas para que as coisas possam enviar as informações e criar as entradas no servidor. Figura 21- Input API help. Fonte: Os Autores, O menu Feeds representado pela imagem 22 é utilizado para visualizar os logs e feeds criados a partir dos dados das entradas. Esta página os traz ordenados em uma lista com

61 60 informações como nome, tag (etiqueta), o tipo de dado, o banco de dados utilizado, permissão de visualização, tamanho ocupado, status de atualização e último valor recebido. No lado direito tem-se algumas configurações. O lápis que é utilizado para alterar o nome e a etiqueta, a lixeira usada para excluir e símbolo do olho que traz uma visualização do log. Figura 22- Menu Feeds. Fonte: Os Autores, O menu Vis permite ao administrador visualizar as informações dos logs escolhendo um tipo de gráfico que será utilizado. Este menu pode ser visualizado na figura 23. Figura 23- Menu Vis. Fonte: Os Autores, 2013.

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

INTRODUÇÃO A PORTAIS CORPORATIVOS

INTRODUÇÃO A PORTAIS CORPORATIVOS INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

SISTEMA DE MONITORAMENTO DE CONDIÇÕES CLIMÁTICAS

SISTEMA DE MONITORAMENTO DE CONDIÇÕES CLIMÁTICAS SISTEMA DE MONITORAMENTO DE CONDIÇÕES CLIMÁTICAS SUMÁRIO 1 Introdução...5 2 Sistema de monitoramento climático Ressonare...7 2.1 A rede de monitoramento...8 2.2 A coleta, o armazenamento e o acesso aos

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Figura 1 - Arquitetura multi-camadas do SIE

Figura 1 - Arquitetura multi-camadas do SIE Um estudo sobre os aspectos de desenvolvimento e distribuição do SIE Fernando Pires Barbosa¹, Equipe Técnica do SIE¹ ¹Centro de Processamento de Dados, Universidade Federal de Santa Maria fernando.barbosa@cpd.ufsm.br

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Desculpe, mas este serviço (jogo) encontra se em manutenção. Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite andreza.lba@gmail.com Projeto de Sistemas Distribuídos Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Exemplos de Sistemas Distribuídos Compartilhamento de Recursos e a Web Principais Desafios para a Implementação

Leia mais

Desenvolvendo para WEB

Desenvolvendo para WEB Nível - Básico Desenvolvendo para WEB Por: Evandro Silva Neste nosso primeiro artigo vamos revisar alguns conceitos que envolvem a programação de aplicativos WEB. A ideia aqui é explicarmos a arquitetura

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP

Anexo VI Edital nº 03361/2008. Projeto de Integração das informações de Identificação Civil. 1. Definições de interoperabilidade adotadas pela SENASP Anexo VI Edital nº 03361/2008 Projeto de Integração das informações de Identificação Civil 1. Definições de interoperabilidade adotadas pela SENASP A Senasp procura adotar os padrões de interoperabilidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3 REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica

Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica Pedro Henrique SOUZA¹, Gabriel Henrique Geraldo Chaves MORAIS¹, Jessiara Garcia PEREIRA².

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

ü Curso - Bacharelado em Sistemas de Informação

ü Curso - Bacharelado em Sistemas de Informação Curso - Bacharelado em Sistemas de Informação Nome e titulação do Coordenador: Coordenador: Prof. Wender A. Silva - Mestrado em Engenharia Elétrica (Ênfase em Processamento da Informação). Universidade

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Uso do Netkit no Ensino de Roteamento Estático

Uso do Netkit no Ensino de Roteamento Estático Uso do Netkit no Ensino de Roteamento Estático Nyl Marcos Soares Barbosa, Moisés Lima dos Anjos, Madianita Bogo Curso de Sistemas de Informação Centro universitário Luterano de Palmas (CEULP/ULBRA) Teotônio

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Arquitetura de Informação

Arquitetura de Informação Arquitetura de Informação Ferramentas para Web Design Prof. Ricardo Ferramentas para Web Design 1 Arquitetura de Informação? Ferramentas para Web Design 2 Arquitetura de Informação (AI): É a arte de expressar

Leia mais

Apesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma:

Apesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma: 1 Introdução A utilização de frameworks como base para a construção de aplicativos tem sido adotada pelos desenvolvedores com três objetivos básicos. Primeiramente para adotar um padrão de projeto que

Leia mais

Introdução a Computação

Introdução a Computação Introdução a Computação Aula 03 Profissões de TI Prof. MSc. Edilberto Silva edilms@yahoo.com http:// Papéis... Um papel é uma definição abstrata de um conjunto de atividades executadas e dos respectivos

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 . Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO O NEXCODE VIEW, também conhecido como NEXVIEW, é um sistema que foi desenvolvido pela Nexcode Systems e tem por

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio Apresenta SofStore o mais novo aliado no gerenciamento do seu negócio SofStore Um Novo Sistema Para Sua Empresa SofStore Apresentação Experiência no Varejo A ID Brasil Sistemas atua no segmento de varejo

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais