Prévia do material em texto
ARQUITETURA PARA INTERNET DASARQUITETURA PARA INTERNET DAS COISASCOISAS MIDDLEWARES E PADRÕESMIDDLEWARES E PADRÕES IOTIOT Autor: Esp. Renan Constanci Hagiwara Revisor : Isabel S iqueira IN IC IAR introduçãoIntrodução O middleware Internet of Things (IoT) é um software que serve como interface entre componentes da IoT, possibilitando a comunicação entre elementos que, de outra forma, não seriam capazes. O middleware conecta programas diferentes, geralmente complexos e já existentes, que não foram originalmente projetados para serem conectados. A essência da Internet das Coisas consiste em dar a possibilidade que praticamente qualquer coisa seja conectada e comunique dados por meio de uma rede. O middleware é um elemento da arquitetura que permite realizar a conectividade para um grande número de coisas distintas. Ele fornece uma camada de conectividade a sensores e também a camadas de aplicativos, disponibilizando serviços que possam garantir comunicações efetivas entre os softwares. Um dos primeiros objetivos do projeto denominado Hydra foi realizar o desenvolvimento de um middleware de software fundamentado em Service-oriented Architecture (SOA), no qual a comunicação entre as camadas inferiores acontece de modo transparente (EISENHAUER, 2015). O projeto Hydra foi um projeto integrado de quatro anos e meio que desenvolveu middleware para sistemas embarcados em rede e que terminou em 2010. O middleware Hydra permite que os desenvolvedores incorporem dispositivos físicos heterogêneos em seus aplicativos, oferecendo interfaces de serviço da web fáceis de usar para controlar qualquer tipo de dispositivo físico, independentemente de sua tecnologia de rede, como Bluetooth, RF, ZigBee, RFID, WiFi, etc. Hydra incorpora meios para descoberta de dispositivos e serviços, arquitetura orientada a modelos semânticos, comunicação P2P e diagnóstico. Os dispositivos e serviços habilitados para Hydra podem ser seguros e con�áveis por meio de componentes distribuídos de segurança e con�ança social do middleware. Em razão dos direitos de marca comercial, o nome Hydra não pode ser usado para o middleware quando comercializado após o �nal do projeto. Portanto, os parceiros registraram um nome comercial LinkSmart, que será usado para artefatos pós- projeto, enquanto Hydra se refere apenas a eventos e artefatos relacionados ao projeto. Os fabricantes de dispositivos e componentes estão cada vez mais enfrentando a necessidade de conectar em rede produtos próprios e complementares, a �m de Projeto HydraProjeto Hydra fornecer soluções de maior valor agregado para seus clientes ou porque as demandas centradas no cidadão exigem muito mais foco em soluções inteligentes, em que a complexidade está oculta por trás da facilidade de uso, interfaces para promover a inclusão. E razão da enorme quantidade de dispositivos, sensores e atuadores heterogêneos com sistemas embarcados já existentes no mercado, a diversidade dos produtores e manufaturas e as diferentes velocidades de clock das tecnologias implementadas (de várias décadas a alguns meses), existe uma grande quantidade necessária de tecnologias e ferramentas que possam adicionar, implementar e explorar facilmente a inteligência incorporada nos dispositivos. A arquitetura do software é uma representação abstrata da parte do software do middleware Hydra, um esquema de particionamento, descrevendo componentes e a interação entre si. O middleware constitui uma camada de software entre o sistema operacional do dispositivo habilitado por software e um aplicativo de usuário que se comunica com esse dispositivo. Ele fornece protocolos que são executados na parte superior da camada de transporte e fornecem serviços para a camada de aplicativo. A Figura 3.1 oferece uma visão geral estrutural do middleware e explica como os elementos são agrupados logicamente. Os Hydra Managers constituem os principais componentes do middleware. Um Hydra Manager encapsula um conjunto de operações e dados que realizam uma funcionalidade especí�ca. Os principais componentes técnicos na arquitetura Hydra são: arquitetura orientada a serviços; abordagem orientada a modelo; Figura 3.1 – Composição middleware Fonte: Elaborada pelo autor. arquitetura de descoberta em três camadas; arquitetura de rede baseada em P2P; arquitetura de tempo de execução dinâmico; gerenciamento de contexto; autogerenciamento; segurança e con�ança ativadas; gerenciamento de armazenamento. Todos os dispositivos e serviços que compõem o middleware foram integrados em uma Arquitetura Orientada a Serviços (Service Oriented Architecture – SoA), que efetivamente transforma todos os dispositivos em serviços da web e, portanto, fornece ampla interoperabilidade no nível sintático; ou seja, a capacidade dos componentes de se comunicarem, independentemente da tecnologia de interface e de seus locais físicos, é alcançada por meio de protocolos padrão do mundo dos serviços da Web, como XML, XSL-t, SOAP, WSDL, Esquema XML, WS-Security, WS- Addressing e vários outros. Um recurso importante do middleware Hydra é trazer as tecnologias da web semântica para o nível do dispositivo, ou seja, cada dispositivo pode atuar como um serviço da web semântico, acessível por outros dispositivos, usuários e aplicativos de software. Ontologias também são usadas para criar modelos de aplicativos, permitindo suporte semântico relacionado ao contexto. Em razão da arquitetura orientada a modelo, o middleware usa metadados em dispositivos e protocolos de nível inferior para resolver semanticamente novos dispositivos, quando eles entram na Hydra Network durante o tempo de execução e geram automaticamente os drivers de software para os serviços da Web. O middleware fornece uma arquitetura de descoberta que se baseia na tecnologia UPnP. A abordagem implementa uma arquitetura de descoberta em três camadas: detecção de dispositivo físico, anúncio de rede UPnP e resolução semântica de dispositivos contra uma ontologia de dispositivo. Assim, o middleware distingue entre dispositivos poderosos capazes de executar o middleware Hydra nativamente e dispositivos menores, que são muito restritos ou fechados demais para executar o middleware. Para os últimos dispositivos, os proxies são usados e, quando os proxies estão em vigor, toda a comunicação é baseada no protocolo IP. Ontologias também são usadas para criar modelos de aplicativos, permitindo suporte semântico relacionado ao contexto. O Hydra Access Control Framework é orientado por políticas: as políticas de controle de acesso são usadas para de�nir e reforçar a segurança de acesso a recursos. O Hydra usa o formato declarativo eXtensible Access Control Markup Language (XACML) para de�nir e avaliar políticas de controle de acesso. praticarVamos Praticar Alguns serviços de consultoria tecnológica e as parcerias que a Hydra iT realizam desenvolvimentos que tentam auxiliar na viabilização de projetos na área da IoT, focado em conectividade de informações, pessoas e equipamentos. De acordo com esses serviços, assinale a alternativa que indica exemplos de tecnologia e projetos completos que podem ser desenvolvidos com tecnologia IoT: a) Implementação de códigos em placas de arduino, sistemas de localização geográ�ca e sensores de identi�cação de clientes. b) Implementação de sensores RFID para identi�cação e localização de equipamentos, implementação de códigos em placas de arduino e sensores de identi�cação de clientes. c) Implementação de sensores RFID para identi�cação e localização de equipamentos, sistemas de localização geográ�ca e sensores de identi�cação de clientes. d) Implementação de sensores RFID para identi�cação e localização de equipamentos, sistemas de localização geográ�ca e implementação de códigos em placas de arduino. e) Implementação de sensores RFID para identi�cação e localização de equipamentos, sistemas de localização geográ�ca e utilização de linguagem de programação. O projeto Ubidots éderivado de uma startup promovida pelo alumni of MassChallenge Accelerator 13 (Boston, MA) (CONNECTED..., 2014). Com isso, seu desígnio é fornecer um Framework para auxílio na realização do desenvolvimento de aplicações, a �m de fazer a captura de informações do mundo real e disponibilizando para aplicações. Assim, os desenvolvedores podem usar uma API Ubidots para realizar a conexão de dispositivos à plataforma e ter suas informações disponíveis na WEB para acompanhar em tempo real. Dessa forma, determinados conceitos que são importantes no contexto do desenvolvimento de aplicativos com Ubidots são (CONNECTED..., 2014): Data Source: dispositivo conectado a determinada plataforma que tem uma ou mais variáveis, contendo cada uma valores em uma série temporal. Como exemplo, uma série temporal com valores de luminosidade e temperatura. Variável: série de valores desempenhados ao longo do tempo. Como exemplo, série temporal da temperatura dentro de uma sala. Valor: medida da variável em um dado ponto no tempo. Como exemplo, o valor de 26 graus celsius dentro de uma sala no horário 15:37. Evento: condição de�nida que desencadeará em uma ação por parte da plataforma. Como exemplo, sempre que a temperatura da sala atingir 29 graus celsius, a plataforma, o sensor ou o gateway realiza o envio de informações para a plataforma, que, por sua vez, pode realizar o disparo para uma ação, exibir a série de informações num Widget ou realizar a disponibilização das informações para uma aplicação cliente qualquer. Projetos UbidotsProjetos Ubidots Por meio do portal da plataforma é possível realizar a criação de eventos ao selecionar uma variável e fazer a comparação com um dado valor, com os operadores que utilizamos na matemática como: >, >=, <, <=,=, ao criar um evento, sempre que a temperatura for maior ou igual a 31. Os eventos podem realizar o disparo a um acesso à URL, envio de SMS, envio de e-mail ou até uma inserção de valor em outra variável. Os widgets podem ser desenvolvidos por meio do portal, escolhendo o tipo de grá�co e podendo selecionar as variáveis de que se necessita. Assim, os tipos de widgets que podem ser selecionados na plataforma são: grá�co de dispersão com uma ou mais variáveis; indicador ou medição em escala; lista ou tabela de valores; grá�co de linha com uma ou mais variáveis; exibição de ponto no mapa, caminho no mapa; exibição do último valor da variável. Na Figura 3.2 a seguir, são apresentados dois widgets, à esquerda, que mostra a variável de temperatura em um indicador, e, à direita, que apresenta um grá�co de linha com duas variáveis, de temperatura e luminosidade ao longo de determinado tempo. Figura 3.2 – Fluxo de informações com plataforma Ubidots Fonte: Elaborada pelo autor. A API consegue permitir cálculos de média, variância, valor mínimo, valor máximo, contagem de valores e soma de valores. Sendo assim, ela atende a requisitos de segurança, como a realização de autenticação fundamentada em tokens e tráfego de dados criptografados por meio do Protocolo de Transferência de Hypertexto Seguro, conhecido como HTTPs. Será enviada uma mensagem de Short Message Service, o famoso SMS, pelo serviço de telefonia, a �m alertar dada medição. Os Widget são visualizações normalmente Figura 3.2 – Temperatura e luminosidade Fonte: Elaborada pelo autor. saibamaisSaiba mais A tecnologia de middleware é muito útil quando se trata de automatizar processos de negócios. Com o middleware, processos como pedidos e con�guração de produtos podem ser automatizados, levando a melhorias de tempo e custo quando comparados à execução manual desses processos. Os membros da equipe que executaram esses processos anteriormente podem ser implantados em outras tarefas. ACESSAR http://sbrt.org.br/sbrt2016/anais/IC02/1570281029.pdf customizadas de informações no portal da plataforma Ubidots. Como exemplo, um grá�co personalizado com a variação da temperatura dentro da sala nas últimas horas. praticarVamos Praticar De acordo com os princípios orientadores da Ubidots, em 2018, a Ubidots surgiu e reformulou sua primeira versão na nuvem como Ubidots STEM. Em vez de aposentar essa plataforma de recursos compartilhados, a Ubidots capacita mais de 60.000 estudantes, fabricantes e pesquisadores a explorar e desenvolver tecnologia e soluções, oferecendo sempre a todos os usuários os três primeiros dispositivos gratuitos. Diante do apresentado, assinale a alternativa que indica, resumidamente, o que é Ubidots. a) Plataforma direcionada para o mundo da Programação. b) É uma plataforma direcionada para o mundo dos Hardwares. c) É uma plataforma direcionada para o mundo do Software. d) É uma plataforma direcionada para o mundo do Banco de Dados. e) É uma plataforma direcionada para o mundo do IoT. Você já deve ter percebido que as pessoas tendem a se sentir confortáveis com o conceito de três rádios em seus telefones, em razão de se conectarem à forma como o "espaço" é experimentado. No entanto, como lidar com a in�nidade de padrões de IoT de baixa potência? O primeiro objetivo é entender o mercado de padrões de baixa potência. O foco real desses padrões de baixa energia está na bateria de longa duração, e, não, nas taxas de dados, sem comprometer o alcance. Geralmente, os padrões de baixa energia são usados para conectar dispositivos (por exemplo, sensores) à Internet (IoT), com o objetivo de compartilhar dados do sensor. A taxa de dados necessária para isso é de magnitude inferior à do uso "normal" da internet ou o acesso a vídeos. Portanto, padrões essencialmente de baixa energia trocam a taxa de dados pela duração da bateria. Curiosamente, esses padrões de baixa potência começam a se aproximar dos mesmos três intervalos mencionados anteriormente. Observe: para nosso espaço pessoal: Bluetooth de baixa potência (às vezes chamado de BLE, para Bluetooth de baixa energia); para nosso espaço privado (como casa, escritório ou ponto de acesso): Zigbee (IEEE 802.15.4), que é essencialmente um padrão Wi-Fi de baixa potência; para o espaço público: NB-IoT / Cat-X como parte de 4G / 5G. Conceito de PadrõesConceito de Padrões para IoT e Técnica depara IoT e Técnica de Regressão LinearRegressão Linear Portanto, há uma resposta possível para onde todos esses padrões poderiam estar indo e simpli�cando as discussões que estão acontecendo no setor. A predição numérica, ou também conhecida como regressão, é de�nida como uma técnica para conseguir antecipar valores numéricos por meio de uma dada entrada. Como exemplo, uma situação industrial, em que se almeja prever uma quantidade de metros cúbicos de água, poluída por determinado elemento, na saída de água corrente em um processo químico. Esse valor está conexo à temperatura de entrada da água. É possível observar que, nesse caso, a variável de quantidade é dependente da variável de temperatura. Nesse exemplo apresentado, as técnicas de regressão podem ser usadas para realizar a predição dos valores (LARSON; FARBER, 2010). Para conseguir prever uma variável dependente por meio de uma outra independente utilizando a regressão linear, é necessário determinar a equação da reta de regressão que melhor modela as informações. A reta de regressão e sua equação devem ser utilizadas na predição do valor de y, para um dado valor de x (LARSON; FARBER, 2010). Entenda que uma reta de regressão, ou também conhecida como reta de ajuste ótimo, é aquela para a qual a soma dos quadrados dos resíduos é mínima. Sendo assim, a equação de uma reta de regressão para uma variável independente x e uma variável dependente y é dada pela equação a seguir: Onde y é o valor y previsto para um valor x dado, a inclinação m é apresentada pela Eq.(2) e o intercepto b é apresentado pela Eq.(3): (2) (3) onde, ̄ x e ̄ y são as médias de valores nos conjuntos de dados x e y. A reta de regressão passa sempre pelo ponto( ̄x, ̄y) (LARSON; FARBER, 2010). y = mx + b m xyx − x)(x y)=n∑ n∑ −2 (∑(∑ )∑ 2 b = ̄ y − m̄ x= ny − ,∑ m∑nx Tabela 3.1 – Exemplos de valores de temperatura de entrada com metros cúbicos de água poluída Fonte: Souza (2017, p. 49). A Tabela acima exempli�ca valores de temperatura de entrada de água e quantidade de metros cúbicos de água poluídos. Para xy o exemplo = 3289,9 e ∑ ilustrado pela Tabela observa-se, . Estes valores podem ser usados para realizar o cálculo da inclinação m, sendo aplicado na Eq.(2), e o intercepto b da reta de regressão, aplicando-se na Eq. (3), como apresentado pelas Eq.(4) e Eq.(5), respectivamente: (4) Temperatura (/10) X Vendas da Empresa(metros cúbicos) Y 2,4 225,0 1,6 184,0 2,0 220,0 2,6 240,0 1,4 180,0 1,6 184,0 2,0 186,0 2,2 215,0 ∑ x2 n = 8 x = 15, 8 y = 1634, = 32, 44,∑ ,∑ m =8(3289,8)−(15,8)(1634) = 501, 28(32,44)−15,82 9, 88≈50,7287 1634b=̄ y−m̄ x= 8−(50,7287)15,8 (5) Sendo assim, a equação da reta de regressão para o exemplo apresentado é dada pela Eq.(6): (6) Com esse exemplo, como foi discutido em Larson e Farber (2010), é possível conseguir prever qualquer valor de metros cúbicos de água poluídos, dado por y, dependente da temperatura de passagem da água, dada pela variável x. Assim, em outros ambientes, um melhor modelo de previsão para uma variável dependente deve ser adquirido com o auxílio de mais de uma variável independente. Modelos que contêm mais de uma variável independente são modelos conhecidos como regressão múltipla, dados pela Eq. (7) (TRIOLA, 2014): (7) Onde Yˆi é a resposta no iésimo ensaio, β0, β1, β2 até são os parâmetros das variáveis preditoras, até são os valores das variáveis preditoras no iésimo ensaio e εi é o valor do erro Os parâmetros são resultantes da função de minimização obtida por meio do método dos mínimos quadrados, de acordo com a de�nição dada pela Eq.(8) (TRIOLA, 2014): (8) Os valores de β em forma de vetor são dados por: A predição dos valores de y é deduzida pela Eq. (9): 8=204,25−(50,7287)(1,975)≈104,0608 ˆy = 50, 729x + 104, 061 Y ˆi = β0 + β1Xi1 + β2Xi2+. . . + + εi,βp−1Xi,p−1 βp−1 ,Xi1 Xi2 Xi,p−1 βn ∑nf = i (yi − β0X0i − β1X1i−. . . −βnXni)2 β = ( , , , ).β0 β1 β2 βi (9) De acordo com o observado em Larson e Farber (2010), depois de se ter obtido a equação da reta de regressão múltipla, ela poderá ser usada para conseguir prever valores de y dentro do intervalo da variação dos dados, usando a Eq.(7) ou a Eq.(9). praticarVamos Praticar Forma de realizar o processo de descobrir informações extremamente relevantes, como padrões, associações, mudanças, estruturas e até mesmo anomalias, mesmo que em grandes quantidades de informações armazenadas em alguns bancos de dados, depósitos de dados ou outros depósitos de dados. Ou seja é o processo de explorar grandes quantidades de dados à procura de padrões consistentes. Assinale a alternativa que indica o nome desse processo. a) Envio de dados. b) Mineração de dados. c) Carga de dados. d) Implementação de banco de dados. e) Teste de dados. Y ˆi =∑ i βjXji = Xiβi O sucesso da rede de sensores sem �o – na forma de tecnologia e aplicações em diferentes áreas, como automação residencial, aplicações industriais, segurança e vigilância militar e muito mais – aumenta a necessidade adicional de conectividade máquina a máquina e a disponibilidade de dados ou informações a qualquer momento e em qualquer lugar. Esse requisito leva ao desenvolvimento de novas tecnologias na forma da Internet das Coisas (IoT). A IoT permite a conectividade entre os dispositivos e ajuda na aquisição de dados ou informações a qualquer momento e em qualquer lugar. Existem inúmeras aplicações de IoT surgindo usando diferentes tecnologias. Além disso, a IoT permite serviços inovadores em diversas aplicações, como transporte inteligente, casa inteligente, cidade inteligente, estilo de vida inteligente, varejo inteligente, agricultura inteligente, indústrias inteligentes, emergência inteligente, assistência médica inteligente, ambiente inteligente e muito mais. O uso dessas aplicações e sua demanda aumentaram o escopo de pesquisa e inovação nesse domínio. O algoritmo Kmeans é um algoritmo iterativo que tenta particionar o conjunto de dados em K subgrupos (clusters) distintos e não sobrepostos distintos prede�nidos, nos quais cada ponto de dados pertence a apenas um grupo. Ele tenta tornar os pontos de dados entre clusters o mais semelhante possível, mantendo os clusters o mais diferente (distante) possível. Ele atribui pontos de dados a um cluster, de forma que a soma da distância ao quadrado entre os pontos de dados e o centroide do cluster (média aritmética de todos os pontos de dados que pertencem a esse cluster) seja mínima. Quanto menor a variação nos clusters mais homogêneos (semelhantes) os pontos de dados estão no mesmo cluster. Técnica de ClusteringTécnica de Clustering e Detecção de Outliere Detecção de Outlier O funcionamento do algoritmo kmeans é o seguinte: 1. Especi�car número de clusters K. 2. Inicializar os centroides, embaralhando primeiro o conjunto de dados e selecionando aleatoriamente K pontos de dados para os centroides sem substituição. 3. Continuar iterando até que não haja alterações nos centroides; ou seja, a atribuição de pontos de dados aos clusters não está mudando. 4. Calcular a soma da distância ao quadrado entre os pontos de dados e todos os centroides. 5. Atribuir cada ponto de dados ao cluster mais próximo (centroide). 6. Calcular os centroides para os clusters, calculando a média de todos os pontos de dados que pertencem a cada cluster. O agrupamento de conopy é uma técnica de agrupamento rápida e aproximada. Ele divide os pontos de dados de entrada em agrupamentos sobrepostos chamados dosséis. Dois limiares de distância diferentes são usados para a estimativa dos centroides do cluster. O clustering de dossel pode fornecer uma aproximação rápida do número de clusters e centroides iniciais de cluster de um determinado conjunto de dados. Ele é usado principalmente para entender os dados e fornecer entrada para algoritmos como o k-means. O cluster do Canopy cria clusters com uma única passagem sobre os dados. Um algoritmo de agrupamento de dossel pode não fornecer clusters precisos, mas pode fornecer o número ideal de clusters sem especi�car o número de clusters. Segundo os autores Zaki e Meira (2014), o termo anomalia, que posteriormente foi substituído por outlier, é utilizado quando uma instância ou conjunto de instâncias são considerados distintos do restante do conjunto de informações. Sendo assim, a detecção de outliers é muito importante nas aplicações para realizar: detecção de falhas, de fraudes em cartões de crédito, em sistemas de telecomunicações, em redes reflitaRe�ita As principais soluções para os desa�os da IoT estão fundadas em tecnologias como a computação em nuvem. O principal desa�o de uma rede IoT consiste na limitação da capacidade dos recursos computacionais nos dispositivos de borda (dispositivos �nais). A computação em nuvem trata os desa�os relacionados ao Big Data, fornecendo recursos computacionais pela internet e seguindo o modelo cliente/servidor. Se uma empresa depende muito de dados, é necessário considerar implementar o middleware para poder integrar os dados em vários aplicativos e sistemas. A integração facilita muito o �uxo de dados entre os vários aplicativos e permite que a empresa se concentre em outros aspectos importantes do negócio, já que não haverá mais a necessidade de gastar tempo com processos manuais. de sensores, além da detecção de intrusos, de spam em emails, de diagnósticos médicos ou até mesmo de aplicações em marketing. Existem três tipos de técnicas conhecidas na literatura para a detecção de outliers, são elas: técnicas fundamentadas em distância, baseadas em densidade ou fundamentadas em estatísticas (ZAKI; MEIRA, 2014). Entre elas, destaca-se a técnica fundamentada em distância, na qual uma dada instância é acatada como um outlier caso uma fração,em que, por exemplo p(0 < p < 1), de instâncias em uma base de dados estão fora do raio de uma vizinhança. Caso esse limiar seja muito grande, pontos que necessitariam ser estimados como outliers não serão; caso esse limiar seja muito pequeno, grande parte dos pontos vão ser acatados como outlier de forma errada. praticarVamos Praticar Os outliers são informações de modo drástico de que se diferenciam de todas as outras, ou seja, são pontos fora da curva. Em outras palavras, um outlier é um valor que foge da normalidade e que pode ocasionar anomalias nos resultados obtidos por meio de algoritmos e sistemas de análise. Nesse sentido, assinale a alternativa que apresenta exemplos de outliers. a) Fraudes em cartões de crédito, fraudes em máquinas de datilogra�a e detecção de spam em e-mails. b) Fraudes em assinatura manual, fraudes em sistemas de telecomunicações e detecção de spam em e-mails. c) Fraudes em cartões de crédito, fraudes em sistemas de telecomunicações e detecção de spam em e-mails. d) Fraudes em cartões de crédito, fraudes em sistemas de telecomunicações e detecção de cartas falsas no correio. e) Fraudes em pagamento em dinheiro, fraudes em sistemas de telecomunicações e detecção de spam em e-mails. indicações Material Complementar LIVRO Gate: Uma Abordagem de Middleware para Aplicações Interceptivas Editora: Novas Edições Acadêmicas Rummenigge Rudson Dantas ISBN: 9783330203327 Comentário: nos últimos anos, uma quantidade considerável de esforços foi dedicada tanto na indústria quanto na academia, no desenvolvimento de tecnologia básica, bem como em aplicativos inovadores para a Internet das Coisas. O livro introduz uma abordagem escalável, interoperável e de preservação da privacidade para realizar aplicativos de IoT e discute abstrações e mecanismos no nível de middleware que simpli�cam a realização de serviços que podem se adaptar autonomamente ao comportamento de seus usuários. WEB Internet of Things (IoT) Architecture | IoT Tutorial for Beginners | IoT Training |. Ano: 2018 Comentário: Internet of Things é considerada a próxima grande revolução tecnológica após a invenção da internet, causando impacto e levando melhoria a muitas vidas em todo o mundo. Segundo a Cisco, espera-se que mais de 50 milhões de dispositivos estejam conectados a IoT até 2020. ACESSAR https://www.youtube.com/watch?v=FRxRT0DjE7A conclusão Conclusão Muitos dispositivos IoT geram dados sensíveis à latência ou ao tempo, portanto, é necessário �ltrar ou descartar dados irrelevantes. As principais tecnologias e plataformas para análise de dados em que os desenvolvedores de IoT devem desenvolver habilidades incluem os bancos de dados. Os desenvolvedores de IoT, agora e no futuro, exigirão maior aprendizado de máquina e habilidades de IA. As tecnologias envolvidas no desenvolvimento de aplicativos de IoT estão evoluindo rapidamente. Assim, os desenvolvedores devem estar preparados para cultivar um conjunto diversi�cado de habilidades, ser ágeis e dispostos a se adaptar a novos processos, plataformas e ferramentas. referências Referências Bibliográ�cas CONNECTED experience at your service. Ubidots, 2014. Disponível em: http://ubidots.com/about-ubidots.html. Acessado em: 24 abr. 2020. EISENHAUER, M. Networked embedded system middleware for heterogeneous physical devices in a distributed architecture. Hydra, 2015. Disponível em: https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf. Acesso em: 18 maio 2020. INTERNET of Things (IoT) Architecture | IoT Tutorial for Beginners | IoT Training |. [S. l.: s. n.], 2018. 1 vídeo (26 min). Publicado pelo canal Edureka!. Disponível em: http://ubidots.com/about-ubidots.html https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf. Acesso em: 15 maio 2020. LARSON, R.; FARBER, B. Estatística aplicada. 4. ed. São Paulo: Pearson Prentice Hall, 2010. LEMOS, B. S. et al. Estudo comparativo de middlewares para internet das coisas usando plataformas livres no monitoramento de ambientes. In: SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES, 34., 2016, Santarém. Anais [...]. Santarém: Sociedade Brasileira de Telecomunicações, 2016. p. 621-622. Disponível em: http://sbrt.org.br/sbrt2016/anais/IC02/1570281029.pdf. Acesso em: 15 maio 2020. PRATES JÚNIOR, N. G. et al. Ameaças de segurança, defesas e análise de dados em IoT baseada em SDN. 2018. Disponível em: http://www.inf.ufpr.br/aldri/disc/INFO7015-Minicurso_Redes_SDN_SBSeg2018.pdf. Acesso em 15 maio 2020. RUMMENIGGE, R. D. Gate: uma abordagem de middleware para aplicações interceptivas. São Paulo: Novas Edições Acadêmicas, 2017. SOUZA, A. M. C. Uma nova arquitetura para Internet das Coisas com análise e reconhecimento de padrões e processamento com big data. 2015. Tese (Doutorado em Sistemas Eletrônicos) – Escola Politécnica da Faculdade de São Paulo, São Paulo, 2015. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-20062016- 105809/publico/AlbertoMessiasCostaSouza.pdf. Acesso em: 15 maio 2020. TRIOLA, M. F. Essential of statistics. 5. ed. Nova York: Pearson, 2014. ZAKI, M. J.; MEIRA. W. J. Data mining and analysis: fundamental concepts and algorithms. Cambridge University Press, 2014. E-book. https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf http://sbrt.org.br/sbrt2016/anais/IC02/1570281029.pdf http://www.inf.ufpr.br/aldri/disc/INFO7015-Minicurso_Redes_SDN_SBSeg2018.pdf https://www.teses.usp.br/teses/disponiveis/3/3142/tde-20062016-105809/publico/AlbertoMessiasCostaSouza.pdf