Buscar

Prévia do material em texto

ARQUITETURA PARA INTERNET DASARQUITETURA PARA INTERNET DAS
COISASCOISAS
MIDDLEWARES E PADRÕESMIDDLEWARES E PADRÕES
IOTIOT
Autor: Esp. Renan Constanci Hagiwara
Revisor : Isabel S iqueira
IN IC IAR
introduçãoIntrodução
O middleware Internet of Things (IoT) é um software que serve como interface entre
componentes da IoT, possibilitando a comunicação entre elementos que, de outra
forma, não seriam capazes. O middleware conecta programas diferentes, geralmente
complexos e já existentes, que não foram originalmente projetados para serem
conectados. A essência da Internet das Coisas consiste em dar a possibilidade que
praticamente qualquer coisa seja conectada e comunique dados por meio de uma
rede. O middleware é um elemento da arquitetura que permite realizar a
conectividade para um grande número de coisas distintas. Ele fornece uma camada
de conectividade a sensores e também a camadas de aplicativos, disponibilizando
serviços que possam garantir comunicações efetivas entre os softwares.
Um dos primeiros objetivos do projeto denominado Hydra foi realizar o
desenvolvimento de um middleware de software fundamentado em Service-oriented
Architecture (SOA), no qual a comunicação entre as camadas inferiores acontece de
modo transparente (EISENHAUER, 2015).
O projeto Hydra foi um projeto integrado de quatro anos e meio que desenvolveu
middleware para sistemas embarcados em rede e que terminou em 2010. O
middleware Hydra permite que os desenvolvedores incorporem dispositivos físicos
heterogêneos em seus aplicativos, oferecendo interfaces de serviço da web fáceis de
usar para controlar qualquer tipo de dispositivo físico, independentemente de sua
tecnologia de rede, como Bluetooth, RF, ZigBee, RFID, WiFi, etc. Hydra incorpora
meios para descoberta de dispositivos e serviços, arquitetura orientada a modelos
semânticos, comunicação P2P e diagnóstico. Os dispositivos e serviços habilitados
para Hydra podem ser seguros e con�áveis por meio de componentes distribuídos de
segurança e con�ança social do middleware.
Em razão dos direitos de marca comercial, o nome Hydra não pode ser usado para o
middleware quando comercializado após o �nal do projeto. Portanto, os parceiros
registraram um nome comercial LinkSmart, que será usado para artefatos pós-
projeto, enquanto Hydra se refere apenas a eventos e artefatos relacionados ao
projeto.
Os fabricantes de dispositivos e componentes estão cada vez mais enfrentando a
necessidade de conectar em rede produtos próprios e complementares, a �m de
Projeto HydraProjeto Hydra
fornecer soluções de maior valor agregado para seus clientes ou porque as demandas
centradas no cidadão exigem muito mais foco em soluções inteligentes, em que a
complexidade está oculta por trás da facilidade de uso, interfaces para promover a
inclusão. E razão da enorme quantidade de dispositivos, sensores e atuadores
heterogêneos com sistemas embarcados já existentes no mercado, a diversidade dos
produtores e manufaturas e as diferentes velocidades de clock das tecnologias
implementadas (de várias décadas a alguns meses), existe uma grande quantidade
necessária de tecnologias e ferramentas que possam adicionar, implementar e
explorar facilmente a inteligência incorporada nos dispositivos.
A arquitetura do software é uma representação abstrata da parte do software do
middleware Hydra, um esquema de particionamento, descrevendo componentes e a
interação entre si.
O middleware constitui uma camada de software entre o sistema operacional do
dispositivo habilitado por software e um aplicativo de usuário que se comunica com
esse dispositivo. Ele fornece protocolos que são executados na parte superior da
camada de transporte e fornecem serviços para a camada de aplicativo.
A Figura 3.1 oferece uma visão geral estrutural do middleware e explica como os
elementos são agrupados logicamente. Os Hydra Managers constituem os principais
componentes do middleware.
Um Hydra Manager encapsula um conjunto de operações e dados que realizam uma
funcionalidade especí�ca. Os principais componentes técnicos na arquitetura Hydra
são:
arquitetura orientada a serviços;
abordagem orientada a modelo;
Figura 3.1 – Composição middleware
Fonte: Elaborada pelo autor.
arquitetura de descoberta em três camadas;
arquitetura de rede baseada em P2P;
arquitetura de tempo de execução dinâmico;
gerenciamento de contexto;
autogerenciamento;
segurança e con�ança ativadas;
gerenciamento de armazenamento.
Todos os dispositivos e serviços que compõem o middleware foram integrados em
uma Arquitetura Orientada a Serviços (Service Oriented Architecture – SoA), que
efetivamente transforma todos os dispositivos em serviços da web e, portanto,
fornece ampla interoperabilidade no nível sintático; ou seja, a capacidade dos
componentes de se comunicarem, independentemente da tecnologia de interface e
de seus locais físicos, é alcançada por meio de protocolos padrão do mundo dos
serviços da Web, como XML, XSL-t, SOAP, WSDL, Esquema XML, WS-Security, WS-
Addressing e vários outros.
Um recurso importante do middleware Hydra é trazer as tecnologias da web
semântica para o nível do dispositivo, ou seja, cada dispositivo pode atuar como um
serviço da web semântico, acessível por outros dispositivos, usuários e aplicativos de
software. Ontologias também são usadas para criar modelos de aplicativos,
permitindo suporte semântico relacionado ao contexto.
Em razão da arquitetura orientada a modelo, o middleware usa metadados em
dispositivos e protocolos de nível inferior para resolver semanticamente novos
dispositivos, quando eles entram na Hydra Network durante o tempo de execução e
geram automaticamente os drivers de software para os serviços da Web. O
middleware fornece uma arquitetura de descoberta que se baseia na tecnologia
UPnP. A abordagem implementa uma arquitetura de descoberta em três camadas:
detecção de dispositivo físico, anúncio de rede UPnP e resolução semântica de
dispositivos contra uma ontologia de dispositivo.
Assim, o middleware distingue entre dispositivos poderosos capazes de executar o
middleware Hydra nativamente e dispositivos menores, que são muito restritos ou
fechados demais para executar o middleware. Para os últimos dispositivos, os proxies
são usados e, quando os proxies estão em vigor, toda a comunicação é baseada no
protocolo IP. Ontologias também são usadas para criar modelos de aplicativos,
permitindo suporte semântico relacionado ao contexto.
O Hydra Access Control Framework é orientado por políticas: as políticas de controle
de acesso são usadas para de�nir e reforçar a segurança de acesso a recursos. O
Hydra usa o formato declarativo eXtensible Access Control Markup Language (XACML)
para de�nir e avaliar políticas de controle de acesso.
praticarVamos Praticar
Alguns serviços de consultoria tecnológica e as parcerias que a Hydra iT realizam
desenvolvimentos que tentam auxiliar na viabilização de projetos na área da IoT, focado em
conectividade de informações, pessoas e equipamentos. De acordo com esses serviços,
assinale a alternativa que indica exemplos de tecnologia e projetos completos que podem
ser desenvolvidos com tecnologia IoT:
a) Implementação de códigos em placas de arduino, sistemas de localização
geográ�ca e sensores de identi�cação de clientes.
b) Implementação de sensores RFID para identi�cação e localização de
equipamentos, implementação de códigos em placas de arduino e sensores de
identi�cação de clientes.
c) Implementação de sensores RFID para identi�cação e localização de
equipamentos, sistemas de localização geográ�ca e sensores de identi�cação de
clientes.
d) Implementação de sensores RFID para identi�cação e localização de
equipamentos, sistemas de localização geográ�ca e implementação de códigos em
placas de arduino.
e) Implementação de sensores RFID para identi�cação e localização de
equipamentos, sistemas de localização geográ�ca e utilização de linguagem de
programação.
O projeto Ubidots éderivado de uma startup promovida pelo alumni of
MassChallenge Accelerator 13 (Boston, MA) (CONNECTED..., 2014). Com isso, seu
desígnio é fornecer um Framework para auxílio na realização do desenvolvimento de
aplicações, a �m de fazer a captura de informações do mundo real e disponibilizando
para aplicações. Assim, os desenvolvedores podem usar uma API Ubidots para
realizar a conexão de dispositivos à plataforma e ter suas informações disponíveis na
WEB para acompanhar em tempo real. Dessa forma, determinados conceitos que são
importantes no contexto do desenvolvimento de aplicativos com Ubidots são
(CONNECTED..., 2014):
Data Source: dispositivo conectado a determinada plataforma que tem uma
ou mais variáveis, contendo cada uma valores em uma série temporal. Como
exemplo, uma série temporal com valores de luminosidade e temperatura.
Variável: série de valores desempenhados ao longo do tempo. Como
exemplo, série temporal da temperatura dentro de uma sala.
Valor: medida da variável em um dado ponto no tempo. Como exemplo, o
valor de 26 graus celsius dentro de uma sala no horário 15:37.
Evento: condição de�nida que desencadeará em uma ação por parte da
plataforma. Como exemplo, sempre que a temperatura da sala atingir 29
graus celsius, a plataforma, o sensor ou o gateway realiza o envio de
informações para a plataforma, que, por sua vez, pode realizar o disparo
para uma ação, exibir a série de informações num Widget ou realizar a
disponibilização das informações para uma aplicação cliente qualquer.
Projetos UbidotsProjetos Ubidots
Por meio do portal da plataforma é possível realizar a criação de eventos ao
selecionar uma variável e fazer a comparação com um dado valor, com os operadores
que utilizamos na matemática como: >, >=, <, <=,=, ao criar um evento, sempre que a
temperatura for maior ou igual a 31. Os eventos podem realizar o disparo a um
acesso à URL, envio de SMS, envio de e-mail ou até uma inserção de valor em outra
variável.
Os widgets podem ser desenvolvidos por meio do portal, escolhendo o tipo de grá�co
e podendo selecionar as variáveis de que se necessita. Assim, os tipos de widgets que
podem ser selecionados na plataforma são:
grá�co de dispersão com uma ou mais variáveis;
indicador ou medição em escala;
lista ou tabela de valores;
grá�co de linha com uma ou mais variáveis;
exibição de ponto no mapa, caminho no mapa;
exibição do último valor da variável.
Na Figura 3.2 a seguir, são apresentados dois widgets, à esquerda, que mostra a
variável de temperatura em um indicador, e, à direita, que apresenta um grá�co de
linha com duas variáveis, de temperatura e luminosidade ao longo de determinado
tempo.
Figura 3.2 – Fluxo de informações com plataforma Ubidots
Fonte: Elaborada pelo autor.
A API consegue permitir cálculos de média, variância, valor mínimo, valor máximo,
contagem de valores e soma de valores. Sendo assim, ela atende a requisitos de
segurança, como a realização de autenticação fundamentada em tokens e tráfego de
dados criptografados por meio do Protocolo de Transferência de Hypertexto Seguro,
conhecido como HTTPs.
Será enviada uma mensagem de Short Message Service, o famoso SMS, pelo serviço
de telefonia, a �m alertar dada medição. Os Widget são visualizações normalmente
Figura 3.2 – Temperatura e luminosidade
Fonte: Elaborada pelo autor.
saibamaisSaiba mais
A tecnologia de middleware é muito útil quando se
trata de automatizar processos de negócios. Com
o middleware, processos como pedidos e
con�guração de produtos podem ser
automatizados, levando a melhorias de tempo e
custo quando comparados à execução manual
desses processos. Os membros da equipe que
executaram esses processos anteriormente
podem ser implantados em outras tarefas.
ACESSAR
http://sbrt.org.br/sbrt2016/anais/IC02/1570281029.pdf
customizadas de informações no portal da plataforma Ubidots. Como exemplo, um
grá�co personalizado com a variação da temperatura dentro da sala nas últimas
horas.
praticarVamos Praticar
De acordo com os princípios orientadores da Ubidots, em 2018, a Ubidots surgiu e
reformulou sua primeira versão na nuvem como Ubidots STEM. Em vez de aposentar essa
plataforma de recursos compartilhados, a Ubidots capacita mais de 60.000 estudantes,
fabricantes e pesquisadores a explorar e desenvolver tecnologia e soluções, oferecendo
sempre a todos os usuários os três primeiros dispositivos gratuitos. Diante do apresentado,
assinale a alternativa que indica, resumidamente, o que é Ubidots.
a) Plataforma direcionada para o mundo da Programação.
b) É uma plataforma direcionada para o mundo dos Hardwares.
c) É uma plataforma direcionada para o mundo do Software.
d) É uma plataforma direcionada para o mundo do Banco de Dados.
e) É uma plataforma direcionada para o mundo do IoT.
Você já deve ter percebido que as pessoas tendem a se sentir confortáveis com o
conceito de três rádios em seus telefones, em razão de se conectarem à forma como
o "espaço" é experimentado. No entanto, como lidar com a in�nidade de padrões de
IoT de baixa potência? O primeiro objetivo é entender o mercado de padrões de baixa
potência.
O foco real desses padrões de baixa energia está na bateria de longa duração, e, não,
nas taxas de dados, sem comprometer o alcance. Geralmente, os padrões de baixa
energia são usados para conectar dispositivos (por exemplo, sensores) à Internet
(IoT), com o objetivo de compartilhar dados do sensor. A taxa de dados necessária
para isso é de magnitude inferior à do uso "normal" da internet ou o acesso a vídeos.
Portanto, padrões essencialmente de baixa energia trocam a taxa de dados pela
duração da bateria. Curiosamente, esses padrões de baixa potência começam a se
aproximar dos mesmos três intervalos mencionados anteriormente. Observe:
para nosso espaço pessoal: Bluetooth de baixa potência (às vezes chamado
de BLE, para Bluetooth de baixa energia);
para nosso espaço privado (como casa, escritório ou ponto de acesso):
Zigbee (IEEE 802.15.4), que é essencialmente um padrão Wi-Fi de baixa
potência;
para o espaço público: NB-IoT / Cat-X como parte de 4G / 5G.
Conceito de PadrõesConceito de Padrões
para IoT e Técnica depara IoT e Técnica de
Regressão LinearRegressão Linear
Portanto, há uma resposta possível para onde todos esses padrões poderiam estar
indo e simpli�cando as discussões que estão acontecendo no setor.
A predição numérica, ou também conhecida como regressão, é de�nida como uma
técnica para conseguir antecipar valores numéricos por meio de uma dada entrada.
Como exemplo, uma situação industrial, em que se almeja prever uma quantidade de
metros cúbicos de água, poluída por determinado elemento, na saída de água
corrente em um processo químico. Esse valor está conexo à temperatura de entrada
da água. É possível observar que, nesse caso, a variável de quantidade é dependente
da variável de temperatura. Nesse exemplo apresentado, as técnicas de regressão
podem ser usadas para realizar a predição dos valores (LARSON; FARBER, 2010).
Para conseguir prever uma variável dependente por meio de uma outra
independente utilizando a regressão linear, é necessário determinar a equação da
reta de regressão que melhor modela as informações. A reta de regressão e sua
equação devem ser utilizadas na predição do valor de y, para um dado valor de x
(LARSON; FARBER, 2010).
Entenda que uma reta de regressão, ou também conhecida como reta de ajuste
ótimo, é aquela para a qual a soma dos quadrados dos resíduos é mínima. Sendo
assim, a equação de uma reta de regressão para uma variável independente x e uma
variável dependente y é dada pela equação a seguir:
Onde y é o valor y previsto para um valor x dado, a inclinação m é apresentada pela
Eq.(2) e o intercepto b é apresentado pela Eq.(3):
(2)
(3)
onde,  ̄ x e  ̄ y são as médias de valores nos conjuntos de dados x e y. A reta de
regressão passa sempre pelo ponto(  ̄x,  ̄y) (LARSON; FARBER, 2010).
y = mx + b
m xyx − x)(x y)=n∑ n∑ −2 (∑(∑ )∑ 2
b = ̄ y − m̄ x=
ny − ,∑ m∑nx
Tabela 3.1 – Exemplos de valores de temperatura de entrada com metros cúbicos de água
poluída
Fonte: Souza (2017, p. 49).
A Tabela acima exempli�ca valores de temperatura de entrada de água e quantidade
de metros cúbicos de água poluídos. Para xy o exemplo = 3289,9 e ∑ ilustrado 
pela Tabela observa-se, . Estes valores
podem ser usados para realizar o cálculo da inclinação m, sendo aplicado na Eq.(2), e
o intercepto b da reta de regressão, aplicando-se na Eq. (3), como apresentado pelas
Eq.(4) e Eq.(5), respectivamente:
(4)
Temperatura (/10) X
Vendas da Empresa(metros
cúbicos) Y
2,4 225,0
1,6 184,0
2,0 220,0
2,6 240,0
1,4 180,0
1,6 184,0
2,0 186,0
2,2 215,0
∑ x2
n = 8 x = 15, 8 y = 1634, = 32, 44,∑ ,∑
m =8(3289,8)−(15,8)(1634)
= 501, 28(32,44)−15,82
9, 88≈50,7287
1634b=̄ y−m̄ x=
8−(50,7287)15,8
(5)
Sendo assim, a equação da reta de regressão para o exemplo apresentado é dada
pela Eq.(6):
(6)
Com esse exemplo, como foi discutido em Larson e Farber (2010), é possível
conseguir prever qualquer valor de metros cúbicos de água poluídos, dado por y,
dependente da temperatura de passagem da água, dada pela variável x.
Assim, em outros ambientes, um melhor modelo de previsão para uma variável
dependente deve ser adquirido com o auxílio de mais de uma variável independente.
Modelos que contêm mais de uma variável independente são modelos conhecidos
como regressão múltipla, dados pela Eq. (7) (TRIOLA, 2014):
(7)
Onde Yˆi é a resposta no iésimo ensaio, β0, β1, β2 até são os parâmetros das
variáveis preditoras, até são os valores das variáveis preditoras no
iésimo ensaio e εi é o valor do erro
Os parâmetros são resultantes da função de minimização obtida por meio do
método dos mínimos quadrados, de acordo com a de�nição dada pela Eq.(8) (TRIOLA,
2014):
(8)
Os valores de β em forma de vetor são dados por:
A predição dos valores de y é deduzida pela Eq. (9):
8=204,25−(50,7287)(1,975)≈104,0608
ˆy = 50, 729x + 104, 061
Y ˆi = β0 + β1Xi1 + β2Xi2+. . . + + εi,βp−1Xi,p−1
βp−1
,Xi1 Xi2 Xi,p−1
βn
∑nf =
i
(yi − β0X0i − β1X1i−. . . −βnXni)2
β = ( , , , ).β0 β1 β2 βi
(9)
De acordo com o observado em Larson e Farber (2010), depois de se ter obtido a
equação da reta de regressão múltipla, ela poderá ser usada para conseguir prever
valores de y dentro do intervalo da variação dos dados, usando a Eq.(7) ou a Eq.(9).
praticarVamos Praticar
Forma de realizar o processo de descobrir informações extremamente relevantes, como
padrões, associações, mudanças, estruturas e até mesmo anomalias, mesmo que em
grandes quantidades de informações armazenadas em alguns bancos de dados, depósitos
de dados ou outros depósitos de dados. Ou seja é o processo de explorar grandes
quantidades de dados à procura de padrões consistentes. Assinale a alternativa que indica o
nome desse processo.
a) Envio de dados.
b) Mineração de dados.
c) Carga de dados.
d) Implementação de banco de dados.
e) Teste de dados.
Y ˆi =∑ i
βjXji = Xiβi
O sucesso da rede de sensores sem �o – na forma de tecnologia e aplicações em
diferentes áreas, como automação residencial, aplicações industriais, segurança e
vigilância militar e muito mais – aumenta a necessidade adicional de conectividade
máquina a máquina e a disponibilidade de dados ou informações a qualquer
momento e em qualquer lugar. Esse requisito leva ao desenvolvimento de novas
tecnologias na forma da Internet das Coisas (IoT). A IoT permite a conectividade entre
os dispositivos e ajuda na aquisição de dados ou informações a qualquer momento e
em qualquer lugar. Existem inúmeras aplicações de IoT surgindo usando diferentes
tecnologias. Além disso, a IoT permite serviços inovadores em diversas aplicações,
como transporte inteligente, casa inteligente, cidade inteligente, estilo de vida
inteligente, varejo inteligente, agricultura inteligente, indústrias inteligentes,
emergência inteligente, assistência médica inteligente, ambiente inteligente e muito
mais. O uso dessas aplicações e sua demanda aumentaram o escopo de pesquisa e
inovação nesse domínio.
O algoritmo Kmeans é um algoritmo iterativo que tenta particionar o conjunto de
dados em K subgrupos (clusters) distintos e não sobrepostos distintos prede�nidos,
nos quais cada ponto de dados pertence a apenas um grupo. Ele tenta tornar os
pontos de dados entre clusters o mais semelhante possível, mantendo os clusters o
mais diferente (distante) possível. Ele atribui pontos de dados a um cluster, de forma
que a soma da distância ao quadrado entre os pontos de dados e o centroide do
cluster (média aritmética de todos os pontos de dados que pertencem a esse cluster)
seja mínima. Quanto menor a variação nos clusters mais homogêneos (semelhantes)
os pontos de dados estão no mesmo cluster.
Técnica de ClusteringTécnica de Clustering
e Detecção de Outliere Detecção de Outlier
O funcionamento do algoritmo kmeans é o seguinte:
1. Especi�car número de clusters K.
2. Inicializar os centroides, embaralhando primeiro o conjunto de dados e
selecionando aleatoriamente K pontos de dados para os centroides sem substituição.
3. Continuar iterando até que não haja alterações nos centroides; ou seja, a atribuição
de pontos de dados aos clusters não está mudando.
4. Calcular a soma da distância ao quadrado entre os pontos de dados e todos os
centroides.
5. Atribuir cada ponto de dados ao cluster mais próximo (centroide).
6. Calcular os centroides para os clusters, calculando a média de todos os pontos de
dados que pertencem a cada cluster.
O agrupamento de conopy é uma técnica de agrupamento rápida e aproximada. Ele
divide os pontos de dados de entrada em agrupamentos sobrepostos chamados
dosséis. Dois limiares de distância diferentes são usados para a estimativa dos
centroides do cluster. O clustering de dossel pode fornecer uma aproximação rápida
do número de clusters e centroides iniciais de cluster de um determinado conjunto de
dados. Ele é usado principalmente para entender os dados e fornecer entrada para
algoritmos como o k-means.
O cluster do Canopy cria clusters com uma única passagem sobre os dados. Um
algoritmo de agrupamento de dossel pode não fornecer clusters precisos, mas pode
fornecer o número ideal de clusters sem especi�car o número de clusters.
Segundo os autores Zaki e Meira (2014), o termo anomalia, que posteriormente foi
substituído por outlier, é utilizado quando uma instância ou conjunto de instâncias
são considerados distintos do restante do conjunto de informações. Sendo assim, a
detecção de outliers é muito importante nas aplicações para realizar: detecção de
falhas, de fraudes em cartões de crédito, em sistemas de telecomunicações, em redes
reflitaRe�ita
As principais soluções para os desa�os da
IoT estão fundadas em tecnologias como a
computação em nuvem. O principal desa�o
de uma rede IoT consiste na limitação da
capacidade dos recursos computacionais
nos dispositivos de borda (dispositivos
�nais). A computação em nuvem trata os
desa�os relacionados ao Big Data,
fornecendo recursos computacionais pela
internet e seguindo o modelo
cliente/servidor. Se uma empresa depende
muito de dados, é necessário considerar
implementar o middleware para poder
integrar os dados em vários aplicativos e
sistemas. A integração facilita muito o �uxo
de dados entre os vários aplicativos e
permite que a empresa se concentre em
outros aspectos importantes do negócio, já
que não haverá mais a necessidade de
gastar tempo com processos manuais.
de sensores, além da detecção de intrusos, de spam em emails, de diagnósticos
médicos ou até mesmo de aplicações em marketing.
Existem três tipos de técnicas conhecidas na literatura para a detecção de outliers,
são elas: técnicas fundamentadas em distância, baseadas em densidade ou
fundamentadas em estatísticas (ZAKI; MEIRA, 2014). Entre elas, destaca-se a técnica
fundamentada em distância, na qual uma dada instância é acatada como um outlier
caso uma fração,em que, por exemplo p(0 < p < 1), de instâncias em uma base de
dados estão fora do raio de uma vizinhança. Caso esse limiar seja muito grande,
pontos que necessitariam ser estimados como outliers não serão; caso esse limiar
seja muito pequeno, grande parte dos pontos vão ser acatados como outlier de forma
errada.
praticarVamos Praticar
Os outliers são informações de modo drástico de que se diferenciam de todas as outras, ou
seja, são pontos fora da curva. Em outras palavras, um outlier é um valor que foge da
normalidade e que pode ocasionar anomalias nos resultados obtidos por meio de
algoritmos e sistemas de análise. Nesse sentido, assinale a alternativa que apresenta
exemplos de outliers.
a) Fraudes em cartões de crédito, fraudes em máquinas de datilogra�a e detecção de
spam em e-mails.
b) Fraudes em assinatura manual, fraudes em sistemas de telecomunicações e
detecção de spam em e-mails.
c) Fraudes em cartões de crédito, fraudes em sistemas de telecomunicações e
detecção de spam em e-mails.
d) Fraudes em cartões de crédito, fraudes em sistemas de telecomunicações e
detecção de cartas falsas no correio.
e) Fraudes em pagamento em dinheiro, fraudes em sistemas de telecomunicações e
detecção de spam em e-mails.
indicações
Material
Complementar
LIVRO
Gate: Uma Abordagem de Middleware
para Aplicações Interceptivas
Editora: Novas Edições Acadêmicas
Rummenigge Rudson Dantas
ISBN: 9783330203327
Comentário: nos últimos anos, uma quantidade considerável
de esforços foi dedicada tanto na indústria quanto na
academia, no desenvolvimento de tecnologia básica, bem
como em aplicativos inovadores para a Internet das Coisas. O
livro introduz uma abordagem escalável, interoperável e de
preservação da privacidade para realizar aplicativos de IoT e
discute abstrações e mecanismos no nível de middleware que
simpli�cam a realização de serviços que podem se adaptar
autonomamente ao comportamento de seus usuários.
WEB
Internet of Things (IoT) Architecture | IoT
Tutorial for Beginners | IoT Training |.
Ano: 2018
Comentário: Internet of Things é considerada a próxima
grande revolução tecnológica após a invenção da internet,
causando impacto e levando melhoria a muitas vidas em
todo o mundo. Segundo a Cisco, espera-se que mais de 50
milhões de dispositivos estejam conectados a IoT até 2020.
ACESSAR
https://www.youtube.com/watch?v=FRxRT0DjE7A
conclusão
Conclusão
Muitos dispositivos IoT geram dados sensíveis à latência ou ao tempo, portanto, é
necessário �ltrar ou descartar dados irrelevantes. As principais tecnologias e
plataformas para análise de dados em que os desenvolvedores de IoT devem
desenvolver habilidades incluem os bancos de dados. Os desenvolvedores de IoT,
agora e no futuro, exigirão maior aprendizado de máquina e habilidades de IA.
As tecnologias envolvidas no desenvolvimento de aplicativos de IoT estão evoluindo
rapidamente. Assim, os desenvolvedores devem estar preparados para cultivar um
conjunto diversi�cado de habilidades, ser ágeis e dispostos a se adaptar a novos
processos, plataformas e ferramentas.
referências
Referências
Bibliográ�cas
CONNECTED experience at your service. Ubidots, 2014. Disponível em:
http://ubidots.com/about-ubidots.html. Acessado em: 24 abr. 2020.
EISENHAUER, M. Networked embedded system middleware for heterogeneous
physical devices in a distributed architecture. Hydra, 2015. Disponível em:
https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf. Acesso em: 18
maio 2020.
INTERNET of Things (IoT) Architecture | IoT Tutorial for Beginners | IoT Training |. [S.
l.: s. n.],   2018. 1 vídeo (26 min). Publicado pelo canal Edureka!. Disponível em:
http://ubidots.com/about-ubidots.html
https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf
https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf. Acesso em: 15
maio 2020.
LARSON, R.; FARBER, B. Estatística aplicada. 4. ed. São Paulo: Pearson Prentice Hall,
2010.
LEMOS, B. S. et al. Estudo comparativo de middlewares para internet das coisas
usando plataformas livres no monitoramento de ambientes. In: SIMPÓSIO BRASILEIRO
DE TELECOMUNICAÇÕES, 34., 2016, Santarém. Anais [...]. Santarém: Sociedade
Brasileira de Telecomunicações, 2016. p. 621-622. Disponível em:
http://sbrt.org.br/sbrt2016/anais/IC02/1570281029.pdf. Acesso em: 15 maio 2020.
PRATES JÚNIOR, N. G. et al. Ameaças de segurança, defesas e análise de dados em
IoT baseada em SDN. 2018. Disponível em:
http://www.inf.ufpr.br/aldri/disc/INFO7015-Minicurso_Redes_SDN_SBSeg2018.pdf.
Acesso em 15 maio 2020.
RUMMENIGGE, R. D. Gate: uma abordagem de middleware para aplicações
interceptivas. São Paulo: Novas Edições Acadêmicas, 2017.
SOUZA, A. M. C. Uma nova arquitetura para Internet das Coisas com análise e
reconhecimento de padrões e processamento com big data. 2015. Tese
(Doutorado em Sistemas Eletrônicos) – Escola Politécnica da Faculdade de São Paulo,
São Paulo, 2015. Disponível em:
https://www.teses.usp.br/teses/disponiveis/3/3142/tde-20062016-
105809/publico/AlbertoMessiasCostaSouza.pdf. Acesso em: 15 maio 2020.
TRIOLA, M. F. Essential of statistics. 5. ed. Nova York: Pearson, 2014.
ZAKI, M. J.; MEIRA. W. J. Data mining and analysis: fundamental concepts and
algorithms. Cambridge University Press, 2014. E-book.
https://www.cnet.se/wp-content/uploads/2015/09/Hydra_brochure.pdf
http://sbrt.org.br/sbrt2016/anais/IC02/1570281029.pdf
http://www.inf.ufpr.br/aldri/disc/INFO7015-Minicurso_Redes_SDN_SBSeg2018.pdf
https://www.teses.usp.br/teses/disponiveis/3/3142/tde-20062016-105809/publico/AlbertoMessiasCostaSouza.pdf

Mais conteúdos dessa disciplina