NarrowBand – Internet das Coisas (NB-IoT)

Escrevemos em artigos anteriores sobre as redes com tecnologia Lora, Sigfox e, agora, fechamos a ideia destas redes com o NarrowBand-Internet of Things (NB-IoT), que é a “menina dos olhos” das operadoras de telefonia, que estão criando equipes internas de desenvolvimento e time de vendas para oferecer automação predial e as diversas outras funções de IoT que irão trafegar sobre a rede de celular. Neste contexto, o NB-IoT casa como uma luva, uma vez que utiliza a rede de dados 2G, 3G e 4G/LTE para transporte dos dados dos diversos sensores, barateando a infraestrutura.

 

Sistema de medição de energia solar com uso de sensores com NB-IoT
Figura 1 – Sistema de medição de energia solar com uso de sensores com NB-IoT

 

O NB-IoT é uma tecnologia de grande área de cobertura e de baixa potência (LPWA), baseada em padrões desenvolvidos para permitir uma ampla gama de novos dispositivos e serviços de IoT. O NB-IoT melhora significativamente o consumo de energia dos dispositivos do usuário, com baterias que podem durar mais de 10 anos e eficiência do espectro, especialmente na cobertura.

Novos sinais e canais da camada física são projetados para atender ao exigente requisito de cobertura estendida, além de ambientes rurais, com dispositivos sendo construídos de forma simples e barata. Espera-se que o custo inicial dos módulos NB-IoT seja comparável aos dispositivos que já utilizam o GSM/GPRS. Esta tecnologia é, no entanto, muito mais simples do que os atuais dispositivos que trabalham com as redes GSM/GPRS e seu custo deverá diminuir rapidamente à medida que a demanda aumentar.

É suportada por todos os principais fabricantes de equipamentos móveis, chipsets e módulos, e pode coexistir com redes móveis 2G, 3G e 4G, além de se beneficiar de todos os recursos de segurança e privacidade das redes móveis, como suporte a confidencialidade de identidade de usuário, autenticação de entidade, integridade de dados e identificação de equipamentos móveis. Os primeiros lançamentos comerciais da NB-IoT foram concluídos e já existe ampla implantação global desta tecnologia.

A última especificação foi a de Release 13 (LTE Advanced Pro), em junho de 2016, incluindo a eMTC (Enhanced Machine-Type Communication) e o EC-GSM-IoT (vide tabela 1).

O NB-IoT usa um subconjunto do padrão LTE, mas limita a largura de banda a uma única banda estreita de 200 kHz, com modulação OFDM para comunicação de downlink e SC-FDMA para comunicações de uplink.

 

Tabela 1 – Padrões 3GPP
Tabela 1 – Padrões 3GPP

 

O NB-IoT é projetado para três tipos de funcionamento:

  • em bandas licenciadas independentemente;
  • em bandas de 200 kHz não utilizadas anteriormente para GSM ou CDMA;
  • em estações base LTE que podem alocar um bloco de recursos para operações NB-IoT ou em suas faixas de guarda (onde as regras permitirem).

Para enviar dados para um aplicativo, duas otimizações, aqui chamado de CIoT (Celular IoT) no sistema de pacotes evoluídos (EPS) foram definidas, o User Plane CIoT (otimização de EPS) e a otimização do plano de controle do EPS, conforme figura 2. Ambas as otimizações podem ser usadas, mas não estão limitadas a dispositivos NB-IoT.

 

Rede de transmissão e recepção de dados NB-IoT
Figura 2 – Rede de transmissão e recepção de dados NB-IoT

 

Na figura 2, em vermelho está indicado o Plano de Controle CIoT, e em azul está indicada a otimização EPS (User Plane CIoT).

Na otimização do EPS, o plano de controle do CIoT, os dados do UE são transferidos do eNB (CIoT RAN) para o MME. De lá, eles podem ser transferidos por meio do serviço Gateway (SGW) ao gateway de rede de dados por pacotes (PGW) ou à capacidade de serviço Exposure Function (SCEF), que, no entanto, só é possível para pacotes de dados não IP.

A partir desses nós, eles são finalmente encaminhados para o servidor de aplicativos (CIoT Services).

Os dados são transmitidos pelos mesmos caminhos na direção inversa. Nesta solução, não há portadora de rádio de dados configurada, ou seja, os pacotes de dados são enviados na portadora de sinalização do rádio. Consequentemente, esta solução é mais apropriada para a transmissão de pacotes de dados de pouca frequência e pequenos, como os dados enviados por sensores prediais.

O SCEF é um novo nó projetado especialmente para dados de sensores. É usado para entrega de dados não-IP sobre o plano de controle e fornece uma interface abstrata para os serviços de rede (autenticação e autorização, descoberta e acesso a rede e capacidades).

Com a otimização EPS de CIoT do plano do usuário, os dados são transferidos de forma convencional, ou seja, por meio de portadoras de rádio via SGW e PGW para a aplicação do servidor. Isto cria uma certa sobrecarga na construção da conexão, no entanto, facilita uma sequência de pacotes de dados a serem enviados. Este caminho suporta tanto IP quanto entrega de dados não IP.

 

Modos de Operação

A tecnologia NB-IoT ocupa uma largura de banda de  180 kHz, que corresponde a um bloco de recursos na transmissão LTE. Com esta seleção, os modos de operação abaixo são possíveis.

  • Operação autônoma: um cenário possível é a utilização das atuais frequências do GSM, com uma largura de banda de 200 kHz e com um intervalo de guarda de 10 kHz permanecendo em ambos os lados do espectro.
  • Operação com banda de guarda: utilizando os blocos de recursos não utilizados dentro de uma faixa de guarda da operadora LTE.
  • Operação em banda: utilizando blocos de recursos dentro de uma portadora LTE.

Esses modos são visualizados na figura 3, abaixo.

 

Modos de operação
Figura 3 – Modos de operação

 

Na operação em banda, a atribuição de recursos entre LTE e NB-IoT não é fixo. No entanto, nem todas as frequências, ou seja, blocos de recursos dentro da portadora LTE, são permitidos para serem usados para conexão celular. Eles estão restritos aos seguintes valores da tabela 2:

 

Tabela 2 – Valores de banda
Tabela 2 – Valores de banda

 

Como indicado na tabela 2, não há suporte para operação em banda utilizando LTE com largura de banda de 1,4 MHz, uma vez que existe um conflito entre recursos usados pelo sistema LTE, como os sinais do celular em referência específica (CRS) ou o canal de controle de downlink no início de cada subquadro, que deve ser levado em conta quando os recursos são alocados para NB-IoT. Isto é também refletido na tabela 1, por não usar os 6 blocos internos, pois eles são alocados para os sinais de sincronização no LTE.

Para a operação com banda de guarda, o UE apenas executa uma sincronização, uma vez que se utiliza a banda na faixa de guarda.

Para lidar com diferentes condições de rádio, pode haver até 3 níveis de melhoria (CE), de nível CE 0 a nível CE 2. O nível CE 0 corresponde ao nível normal de cobertura, o nível CE 2 é utilizado para o pior caso, ou seja, onde a cobertura pode ser assumida como muito pobre. Uma lista de limiares de potência para os sinais de referência recebidos é transmitida na célula para cada nível de CE. O principal impacto dos diferentes níveis de CE é que as mensagens devem ser repetidas várias vezes para evitar perdas.

Para o Release 13, o FDD half-duplex tipo B é escolhido como o modo duplex. Isso significa que UL (uplink) e DL (downlink) são separados em frequência e o UE recebe ou transmite não simultaneamente. Além disso, entre cada comutador de UL para DL ou vice-versa, há pelo menos um subquadro de guarda (SF) no meio, onde o UE tem tempo para alternar sua cadeia de transmissor e receptor.

 

Alguns Exemplos de Aplicações

 

  • Medição Inteligente

O NB‑IoT é adequado para a monitorização de medidores de gás e água por meio de transmissões de dados regulares e pequenas. A cobertura de rede é uma questão fundamental nos lançamentos de medição inteligente. Os medidores têm uma tendência muito forte a aparecer em locais difíceis, como em subsolos ou em áreas rurais remotas. O NB‑IoT possui excelente cobertura e penetração para resolver esse problema.

 

  • Cidades Inteligentes

O NB‑IoT pode ajudar um governo local a controlar a iluminação das ruas, determinar quando as latas de lixo precisam ser esvaziadas, identificar lugares de estacionamento gratuitos, monitorar as condições ambientais e avaliar as condições das estradas.

 

  • Edifícios Inteligentes

Os sensores conectados ao NB‑IoT podem enviar alertas sobre problemas de manutenção de edifícios e executar tarefas automatizadas, como controle de luz e aquecimento. O NB‑IoT também pode funcionar como backup para a conexão de banda larga do edifício. Algumas soluções de segurança podem até usar redes LPWA para conectar sensores diretamente ao sistema de monitoramento, já que essa configuração é mais difícil para um intruso desativar enquanto é mais fácil de instalar e manter.

 

  • Consumidores

O NB-IoT fornecerá dispositivos portáteis com sua própria conectividade de longo alcance, o que é particularmente benéfico para rastreamento de pessoas e animais. Da mesma forma, NB-IoT também pode ser usado para monitorar a saúde daqueles que sofrem de condições crônicas ou relacionadas à idade.

 

  • Agrícola e Ambiental

A conectividade NB-IoT oferecerá aos agricultores possibilidades de rastreamento, de modo que um sensor contendo o módulo NB‑IoT possa enviar um alerta se o movimento de um animal for fora do comum. Esses sensores poderiam ser usados ​​para monitorar a temperatura e a umidade do solo e, em geral, monitorar os atributos da terra, poluição, ruído, chuva, umidade, pressão, vento etc.

 

Conclusão

O tipo de tecnologia, seja Lora, Sigfox ou NB-IOT, irá depender muito do tipo de projeto e da rede que deverá ser utilizada ou construída para as aplicações de Internet das Coisas. Por exemplo, se eu não sou uma operadora e vou atender um shopping, partiria para o Lora, mas se sou uma rede de farmácias que precisa executar a leitura de umidade e temperatura das geladeiras de remédios, estaria estabelecendo o uso do Sigfox ou NB-IoT. Não que o Lora não seja possível, mas com o Sigfox e NB-IoT teríamos uma infraestrutura muito menor, que se traduz a menores custos e rapidez na implantação. Boa parte dos sensores podem implementar as 3 tecnologias.

 

Bibliografia

Narrowband – Internet of Things (NB-IoT)

 

https://www.rohde-schwarz.com

 

O Protocolo Sigfox

Sigfox é uma solução de baixo custo, confiável, de baixa potência de transmissão para conectar sensores e dispositivos, principalmente visando o mundo de IoT e a nova Indústria 4.0. O protocolo Sigfox concentra-se em:

  • grande autonomia com baixo consumo de energia, permitindo anos de vida útil da bateria;
  • simplicidade na configuração, solicitação de conexão ou sinalização;
  • baixo custo de hardware utilizado nos dispositivos para uma rede, onde se pode otimizar sistemas para serem o mais rentável possível;
  • utiliza pequenas mensagens e apenas pequenas notificações;
  • graças ao seu baixo custo e facilidade de configuração, pode-se também usar o Sigfox como uma solução secundária para qualquer outro tipo de rede, como por exemplo Wi-Fi, Bluetooth, GPRS etc.

A rede Sigfox possui uma arquitetura horizontal, conforme figura 1, composta por duas camadas principais.

 

Arquitetura da rede Sigfox
Figura 1 – Arquitetura da rede Sigfox

 

A primeira camada é a de equipamento de rede, que consiste essencialmente de estações bases (e outros elementos como, por exemplo, antenas) encarregadas de receber mensagens de dispositivos e transferi-las para os Sistemas de Suporte da Sigfox.

O Sigfox Support System é a segunda camada que constitui a rede principal encarregada de processar as mensagens e envia-las por meio de chamadas de retorno para o sistema do cliente. Esta camada fornece também o ponto de entrada para os diferentes atores do eco-sistema (Sigfox, operadores Sigfox, canais e clientes finais) para interagir com o sistema através de interfaces web ou APIs. Esta camada também inclui módulos e recursos que são essenciais para garantir a implantação, operação e monitoramento da rede, como o Business Support System para pedidos e faturamento, o Radio Planning, a implantação da rede e o monitoramento para garantir o bom funcionamento da rede. Além disso, esta camada inclui repositório e ferramentas para analisar os dados coletados ou gerados pela rede.

 

Entendendo a tecnologia Sigfox

 

Rede de serviços Sigfox

Figura 2 – Rede de serviços Sigfox

 

Algumas empresas na Europa, EUA, ou mesmo no Brasil, já estão criando uma rede para comunicação com Sigfox. Se um cliente tem um dispositivo que se comunica usando outras redes, o dispositivo pode já ser compatível com Sigfox, conforme requisitos da rede. Se não, será possível construir, certificar e conectar este dispositivo.

Seguem algumas etapas para se inscrever em uma rede Sigfox.

  • A rede Sigfox é global e gerida por operadores Sigfox locais (SO).
  • A contratação de um SO concede-lhe acesso:
    • à rede pública Sigfox;
    • à nuvem Sigfox, onde você pode ver e gerenciar todos os seus dispositivos na rede;
    • à plataforma de suporte Sigfox, disponível 24/7 para fácil solução de problemas enquanto se desenvolve um produto.

 

Visão geral da rede

A rede Sigfox funciona com mensagens leves (12 bytes, excluindo-se os cabeçalhos de carga). O ciclo de vida de uma mensagem Sigfox é sempre o mesmo:

  • um dispositivo “acorda” e emite uma mensagem usando sua antena de rádio;
  • várias estações base Sigfox na área recebem a mensagem;
  • estações base enviam a mensagem para a nuvem Sigfox;
  • a nuvem Sigfox envia a mensagem para a plataforma backend do cliente.

 

Rede de mensagens Sigfox
Figura 3 – Rede de mensagens Sigfox

 

O que é uma estação base Sigfox?

As estações de base são antenas Sigfox locais, encarregadas de receber mensagens de dispositivos emissores e encaminhá-las para a nuvem Sigfox. Elas são implantadas no campo pelos operadores locais (SO).

São compostas por três elementos principais:

  • uma antena, para receber mensagens pelo ar, geralmente implantada em pontos altos ou torres;
  • um LNA ou LNAC (amplificador de baixo ruído), para amplificar o sinal e o filtrar o ruído;
  • um ponto de acesso, que recebe as mensagens e as envia para a nuvem Sigfox.

Uma vez conectadas, se tornam parte de uma rede pública e começam a ouvir todas as mensagens Sigfox enviadas por dispositivos na vizinhança.

 

Cobertura

Sigfox é uma rede pública, o que significa que os dispositivos vão depender da infraestrutura implantada pelo operador local para se comunicar. A cobertura pública completa pode ser encontrada em: https://www.sigfox.com/en/coverage.

Os operadores também desenvolveram diversas gamas de soluções para cobrir todas as necessidades de uso, tais como:

  • conectividade como um serviço (CAAS) – se o seu negócio está localizado em um país onde está implantado Sigfox, mas sua área ainda não está coberta, pode-se alugar estações base Sigfox, hospedar seu próprio ponto de acesso e estender a rede Sigfox de uma forma simples, flexível e econômica;
  • SDR dongle – se é um fabricante de dispositivos localizados em uma área onde Sigfox ainda não está presente, pode-se comprar um dongle Sigfox SDR, que permite emular localmente uma rede Sigfox para testar e integrar os dispositivos.

As faixas de frequências utilizada no padrão Sigfox são apresentadas na figura 4, ou seja, utilizam-se frequências na faixa de MHz de forma que a área de cobertura seja bem significativa para o envio de mensagens de baixa capacidade, na faixa de bps. Neste caso, é possível alcançar, em campo aberto, algumas dezenas de quilômetros por estação rádio base. Imaginem as perspectivas de novos negócios que podem ser criadas tanto no campo como na cidade.

 

Faixas de frequências do Sigfox
Figura 4 – Faixas de frequências do Sigfox

 

O Sigfox está usando 192 kHz da banda disponível publicamente para trocar mensagens no ar. A modulação é a banda Ultra-Narrow, onde cada mensagem tem 100 Hz de largura e é transferida com uma taxa de dados de 100 ou 600 bits por segundo, dependendo da região. O acesso aleatório é um recurso importante para obter uma alta qualidade de serviço, uma vez que a transmissão não está sincronizada entre a rede e o dispositivo. O dispositivo emite uma mensagem em uma frequência aleatória e, em seguida, envia duas réplicas em diferentes frequências e tempo, que é chamado de “diversidade de tempo e frequência”, conforme a figura 5.

 

Salto em frequência com réplicas
Figura 5 – Salto em frequência com réplicas

 

Uma mensagem com uma carga útil de 12 bytes leva 2,08 s pelo ar com uma taxa de 100 bps. As estações base Sigfox monitoram o espectro completo de 192 kHz e procuram sinais UNB para demodular.

O princípio da recepção cooperativa é que um objeto não está ligado a uma estação base específica, ao contrário dos protocolos celulares, uma vez que a mensagem emitida é recebida por quaisquer estações base que estejam próximas e, em média, o número de estações base é 3 (três). Isso é chamado de “diversidade espacial”.

 

Recepção das mensagens por múltiplas estações base Sigfox
Figura 6 – Recepção das mensagens por múltiplas estações base Sigfox

 

Diversidade espacial associada à diversidade temporal e de frequência das repetições são os principais fatores por trás da alta qualidade de serviço da rede Sigfox.

 

Pequenas mensagens

Para resolver as restrições de custo e autonomia de objetos remotos, no Sigfox, projetou-se um protocolo de comunicação para pequenas mensagens. O tamanho da mensagem vai de 0 a 12 bytes. Uma carga útil de 12 bytes é suficiente para transferir dados do sensor, o status de um evento como um alerta, coordenadas de GPS ou até mesmo dados de aplicativos.

Listamos alguns exemplos de tamanho de carga útil na figura 7.

 

Tamanho de carga útil
Figura 7 – Tamanho de carga útil

 

O regulamento na Europa afirma que podemos ocupar a faixa pública 1% do tempo, o que se traduz em 6 mensagens de 12 bytes por hora ou 140 mensagens por dia. Para mensagens de downlink, o tamanho da carga é estático: 8 bytes, o que é suficiente para acionar uma ação, gerenciar um dispositivo ou definir parâmetros de aplicativo remotamente.

O ciclo de serviço para a estação base é de 10%, o que garante 4 mensagens de downlink por dispositivo por dia. Se houver recursos extras, o dispositivo poderá receber mais.

 

Conclusão

Iremos tratar em artigos futuros um pouco mais do Sigfox comparando com o Lora, já explanado em artigo anterior (veja aqui). Muitos equipamentos sensores e atuadores já estão saindo de fábrica preparados para trabalhar não só com o Lora, mas também com o Sigfox, o que permite novas funções e controles para automação predial, cidades inteligentes ou mesmo para controles diversos na agropecuária, o que vem ao encontro da Indústria 4.0. O futuro já está aí e as oportunidades também.

 

Bibliografia

https://build.sigfox.com/steps/sigfox

 

O Protocolo CoAP para IoT

Já falamos um pouco sobre o protocolo CoAP (Constrained Application Protocol – Protocolo de Aplicação Restrita) para a IoT (Internet of Things – Internet das coisas) aqui. Agora, neste artigo, voltamos com mais detalhes sobre esse protocolo definido pela RFC 7252.

O CoAP é um protocolo de transferência web especializado para uso com nós restritos em redes da Internet das Coisas. O protocolo é projetado para M2M (de máquina-para-máquina), como, por exemplo, aplicações em energia inteligente e automação predial.

O modelo de interação do CoAP é semelhante ao modelo cliente/servidor do protocolo HTTP. No entanto, as interações máquina-máquina normalmente resultam em uma implementação do CoAP que atua nas funções do cliente e do servidor.

Um pedido CoAP é equivalente ao do HTTP e é enviado por um cliente para solicitar uma ação (usando um Código de Método) em um recurso (identificado por uma URI) em um servidor. O servidor envia uma resposta com um código, sendo que esta resposta pode incluir uma representação de recursos.

Ao contrário do HTTP, o CoAP lida com esses intercâmbios de forma assíncrona ao longo de um transporte orientado a datagramas, como o UDP. Isso é feito logicamente usando uma camada de mensagens que suporta uma confiabilidade opcional (com back-off exponencial). O CoAP define quatro tipos de mensagens:

  • confirmação;
  • não confirmação;
  • reconhecimento;
  • reset.

O protocolo CoAP se posiciona, na arquitetura TCP/IP, entre as camadas de Aplicação e Transporte, criando duas subcamadas – Requisição/Resposta e Mensagem, conforme figura 1.

 

Posição do protocolo CoAP na Arquitetura TCP/IP
Figura 1 – Posição do protocolo na Arquitetura TCP/IP

 

Modelo de Mensagens

O modelo de mensagens CoAP baseia-se na troca de mensagens UDP entre os pontos finais, sendo que o CoAP usa um pequeno cabeçalho binário de comprimento fixo (4 bytes) que pode ser seguido de opções binárias compactas e uma carga útil. Este tipo de mensagem compartilha tanto as solicitações como as respostas.

Cada mensagem contém um identificador (ID) de mensagem usado para detectar duplicatas e para uma confiabilidade opcional. O ID da mensagem é compacto e seu tamanho de 16 bits permite até cerca de 250 mensagens por segundo, de um ponto final para outro, estabelecendo parâmetros desta conexão.

A confiabilidade é fornecida marcando uma mensagem como confirmável (CON). Uma mensagem confirmável, figura 2, é retransmitida usando um tempo limite padrão entre retransmissões, até o destinatário, enviando uma mensagem de confirmação (ACK) com o mesmo ID de mensagem.

 

Figura 2 – Transmissão de uma mensagem confiável
Figura 2 – Transmissão de uma mensagem confiável

 

Quando um destinatário não é capaz de processar uma mensagem como confirmável (não é capaz de fornecer uma resposta de erro adequada), ele responde com uma mensagem Reset (RST) em vez de um reconhecimento (ACK).

Uma mensagem que não requer transmissão confiável (por exemplo, uma única medida fora de um fluxo de dados de um sensor) pode ser enviada como uma mensagem não confirmável (NON). Estas não são reconhecidas, mas ainda têm um ID de mensagem para detecção duplicada (neste exemplo, 0x01a0, figura 3). Quando um destinatário não for capaz de processar uma mensagem não confirmável, pode-se responder com uma mensagem Reset (RST).

 

Figura 3 - Transmissão de mensagem não confirmável
Figura 3 – Transmissão de mensagem não confirmável

 

Como o CoAP é executado sobre UDP, que é um protocolo não confiável, também suporta o uso dos endereços multicast IP de destino, permitindo solicitações multicast CoAP, como precaução para evitar o congestionamento da resposta.

Vários modos de segurança são definidos para CoAP, que vão desde sem segurança para segurança baseada em certificados. A RFC especifica uma ligação ao DTLS para garantir o protocolo. O uso do IPsec com o CoAP também é discutido na RFC em [IPsec-CoAP].

 

Modelo de Solicitação/Resposta

A solicitação de CoAP e a semântica de resposta são realizadas nas mensagens do CoAP, que incluem um Código de Método ou Código de Resposta, respectivamente.

Informações de solicitação e resposta opcionais (ou padrão), como a URI, e tipo de mídia de carga são transportados como opções CoAP. Um Token é usado para corresponder as respostas aos pedidos, independentemente das mensagens subjacentes. (Observe que o Token é um conceito separado a partir da identificação da mensagem.)

Uma mensagem de pedido a um determinado elemento da IoT é enviada como confirmável (CON) ou não-confirmável (NON) e, se disponível imediatamente, a resposta a um pedido é também transportada em uma mensagem de confirmação (ACK), conforme figura 4. Isso é chamado de resposta piggybacked. (Não há necessidade de reconhecimento de uma das respostas encaminhadas, uma vez que o cliente irá retransmitir o pedido, se a mensagem de resposta for perdida). Na figura 4, temos dois exemplos para um pedido GET básico de um determinado valor de temperatura em um sensor, com uma resposta, mostrando o caso bem-sucedido com o retorno de 22,5ºC e um caso com erro ou resultando em uma resposta 4.04 (não encontrada).

 

Figura 4 – Dois pedidos GET com respostas encadeadas
Figura 4 – Dois pedidos GET com respostas encadeadas

 

Se o servidor não puder responder imediatamente a uma solicitação realizada em uma mensagem confirmável, ele simplesmente responde com um vazio de mensagem de confirmação para que o cliente possa parar de retransmitir o pedido. Quando a resposta está pronta, o servidor envia-o em uma nova mensagem confirmável (que, por sua vez, deve ser reconhecida pelo cliente). Isso é chamado de “resposta separada”, como ilustrado na figura 5.

 

Figura 5 – um pedido GET com uma resposta separada
Figura 5 – um pedido GET com uma resposta separada

 

Se uma solicitação for enviada em uma mensagem não confirmável, a resposta é enviada usando uma nova mensagem não confirmável, embora o servidor possa, em vez disso, enviar uma mensagem confirmável. Esse tipo de troca é ilustrado na figura 6.

 

Figura 6 – Um pedido e uma resposta realizada em mensagens não confirmáveis
Figura 6 – Um pedido e uma resposta realizada em mensagens não confirmáveis

 

O CoAP faz uso de métodos GET, PUT, POST e DELETE de forma semelhante ao HTTP. A semântica detalhada dos métodos CoAP possui algumas diferenças dos métodos HTTP. Para quem vai trabalhar com este protocolo, vale a pena ler a RFC para maior detalhamento e as diferenças em relação ao HTTP.

Além dos quatro métodos básicos mencionados anteriormente, podem ser adicionados ao CoAP, em separado, novos métodos que não precisam necessariamente usar pedidos e respostas em pares. Mesmo para os métodos existentes, um único pedido pode produzir respostas múltiplas, por exemplo, para um pedido de multicast  com a opção Observe (Observe especifica uma extensão de protocolo simples para CoAP que permite aos clientes do CoAP “observar” os recursos, ou seja, recuperar uma representação de um recurso e manter esta representação atualizada pelo servidor durante um período de tempo).

O suporte a URI em um servidor é simplificado, já que o cliente já analisa o URI e o divide em componentes de host, porta, caminho e consulta, fazendo uso de valores padronizados. Os códigos de resposta se relacionam para um pequeno subconjunto de códigos de status HTTP com alguns códigos específicos do CoAP.

 

Conclusão

Do ponto de vista do desenvolvedor, o CoAP se parece muito com o HTTP. Obter um valor de um sensor de pressão, temperatura, entre outros, não é muito diferente de obter um valor de uma API da Web.

Como o HTTP e o CoAP compartilham o modelo REST, eles podem ser facilmente conectados usando proxies inter-protocolos independentes do aplicativo. Um cliente da Web pode nem sequer perceber que ele acessou apenas um recurso de sensor.

 

Bibliografia

RFC 7252 – The Constrained Application Protocol (CoAP) – IETF Tools

 

Como o Protocolo IP Pode Ajudar a Reduzir Custos no Seu Condomínio

Nesta época de crise, de mudanças na legislação trabalhista, buscam-se novas tecnologias para redução de custos e maiores controles. Neste cenário, recebi uma demanda de leitores sobre a possibilidade do uso da Internet e do protocolo IP para construção de uma solução de portaria virtual, ou seja, exclui-se a figura do porteiro local e cria-se uma posição remota onde um porteiro de uma empresa de vigilância terceirizada possa controlar até 5 condomínios simultaneamente. Obviamente isto deve reduzir muito o custo para os condomínios residenciais, sejam verticais ou horizontais. Não será considerada aqui a segurança física ou a operação do processo, uma vez que o intuito é discutir como a tecnologia IP e a Internet podem viabilizar este tipo de comunicação e controle.

Antes de propor uma ideia tecnológica, é importante entender o modo de operação de um condomínio simples sem tecnologia, com sistema de clausura e intertravamento:

  1. o porteiro identifica o morador e abre o primeiro portão, e neste caso o morador fica na clausura;
  2. o porteiro abre o segundo portão, que só pode ser aberto caso o primeiro portão esteja fechado (intertravamento), e o morador entra;
  3. o porteiro recebe um visitante e liga para a unidade que autoriza ou não a liberação da entrada; se houver liberação, o primeiro portão é aberto;
  4. o porteiro identifica o visitante por meio de RG, registra em livro e abre o segundo portão para o visitante entrar.

Um porteiro custa a um condomínio, dependendo da empresa, algo entre R$ 15.000,00 e R$ 20.000,00. Com a portaria virtual, este valor pode cair para algo entre R$ 6.000,00 e R$ 8.000,00. Obviamente toda a operação deve ser modificada, bem como o engajamento de todos os moradores, para se ter um nível de segurança aceitável, o que justifica a instalação apenas em condomínios de até 40 ou 50 unidades, ou seja, um porteiro virtual poderá atender até 250 unidades simultaneamente.

Como tratar a tecnologia IP neste cenário? Ela acabou sendo uma alternativa fantástica, viável e de baixo custo para viabilizar este novo cenário que vem crescendo de forma exponencial no Brasil.

Características que posso afirmar em relação a rede IP, mais especificamente a Internet:

  • é uma rede que funciona muito bem;
  • de grande resiliência;
  • de alta capilaridade;
  • permite qualidade de serviço por meio de MPLS e mecanismos de QoS;
  • garante segurança por meio de aplicações baseadas em VPN (Redes Virtuais Privadas) e IPSec;
  • é de baixo custo.

Desta forma, vou redesenhar nosso modo de operação com vista ao mundo IP e a Internet.

Nesse cenário, tem-se:

  1. a portaria virtual, com um porteiro real mais um monitor para visualização das imagens da portaria de um condomínio, e o controle remoto para abertura e fechamento dos portões;
  2. um bom acesso à rede pública IP (concessionária ou provedores de serviço);
  3. um PABX IP para viabilizar o tráfego de voz sobre IP ou VoIP;
  4. um banco de FXS para interconectar os ramais analógicos sem a necessidade de alteração da infraestrutura do condomínio, o que inviabilizaria a instalação em um primeiro momento, ou seja, o banco de FXS faz a conversão de um ramal IP para um ramal analógico;
  5. um interfone IP;
  6. um NVR (Network Video Recorder) + câmeras IP para a visualização remota;
  7. um sistema de controle local para abertura de portões com acesso via Internet.

Pronto, está definido e vamos detalhar esta ideia.

A figura 1 apresenta um visitante chegando a um condomínio e acessando o interfone IP. Este interfone IP tem uma interface Ethernet, um endereço IP que está ligado a uma porta de um switch no interior do condomínio, que está registrado em um servidor SIP (PABX IP), também no interior do condomínio.

 

Fase 1 da comunicação - portaria virtual
Figura 1 – Fase 1 da comunicação

 

A portaria virtual entra em contato com o condômino, figura 2,  via SIP (protocolo de sinalização de voz), controlado pelo PABX IP  e transporte da voz codificada com compressão por meio de codificadores como o G.729 de boa qualidade, que autoriza ou não a entrada desse visitante.

Todas as chamadas ficam gravadas no PABX IP e o acesso só é feito com a liberação do morador.

 

Fase 2 da comunicação - portaria virtual
Figura 2 – Fase 2 da comunicação

 

A portaria virtual retorna o acesso ao visitante, figura 3, ou prestador com acesso positivo ou negativo para sua entrada.

 

Fase 3 da comunicação - portaria virtual
Figura 3 – Fase 3 da comunicação

 

A portaria virtual habilita remotamente via Internet, figura 4, a entrada do visitante ou prestador de serviços por meio de portas com chaves magnéticas.

 

Fase 4 da comunicação - portaria virtual
Figura 4 – Fase 4 da comunicação

 

Finalizando a ideia, temos a figura 5 que retrata com mais detalhe como a tecnologia IP pode ajudar neste novo cenário que começa a ser desenhado.

 

Detalhe do sistema proposto - portaria virtual
Figura 5 – Detalhe do sistema proposto

 

No desenho da figura 5 tem-se um sistema com uma placa controladora de porta que pode ser acessado via Internet, com alimentação PoE (Power over Ethernet) para abertura de duas fechaduras magnéticas, com controle biométrico, para o caso de moradores e intertravamento.

Da mesma forma, em cada porta tem-se um conjunto de câmeras IP tipo HD (alta definição) com, no mínimo, 2 MP, ligadas a um switch ou às portas ethernet PoE do NVR. Boa parte dos equipamentos NVR possuem, ainda, entradas digitais que permitem monitorar os sistemas de cerca elétrica e infravermelho perimetral que irão notificar o porteiro remoto ou virtual.

Caso o visitante conheça a unidade, poderá chamar diretamente um condômino que também poderá habilitar o acesso ao visitante. Para maior segurança, os sinais das câmeras IP podem ser compartilhados na antena coletiva do condomínio, de modo que cada morador possa acompanhar este acesso da televisão da sua residência.

Como se trata de comunicação de voz, é importante contratar da operadora uma boa conexão à Internet com garantia de qualidade, no caso da voz e vídeo, segurança baseada em VPN IPSec com a utilização de caminhos baseados em rótulos ou MPLS do condomínio até a central de monitoração. Para garantir uma banda suficiente para transmissão de áudio e vídeo, sugere-se, no mínimo, um acesso com garantia de 8 Mbps considerando as imagens das câmeras de alta definição, do transporte de voz e controle de abertura dos portões.

Como o sistema fica muito dependente da Internet, sugere-se também a contratação de um segundo link de acesso à Internet de outra operadora, como segurança no caso da queda do primeiro link, na mesma taxa, e mecanismos automáticos no roteador no interior do condomínio como, por exemplo, o HSRP (Hot Standby Router Protocol).

 

Conclusão:

Há alguns anos, já se falava de redes convergentes, ou seja, todos os sistemas de comunicação, voz, vídeo ou dados, iriam convergir para o transporte via IP. Rapidamente esta ideia vem se concretizando em todos os meios, chegando com força ao controle residencial, condominial, predial comercial ou industrial.

Com a ampliação da comunicação via celular, novas tecnologias de controle de acesso vêm ganhando espaço, como o NFC (Near Field Communication) que representa um conjunto de padrões para comunicação por radiofrequência criado para transferência de dados entre o celular e outros equipamentos, conforme figura 6, que poderão também complementar nossa solução.

 

Acesso via NFC
Figura 6 – Acesso via NFC

 

Computação em Nuvem, Devo me Preocupar?

Vamos imaginar que você é um executivo de uma grande corporação, onde suas responsabilidades específicas incluem garantir que todos os seus funcionários executem o trabalho com equipamentos e softwares adequados. Com o passar dos anos, tanto o software como o hardware ficam obsoletos e a compra de computadores para todos não é suficiente. Além disso, é necessário comprar ou atualizar as licenças de software para permitir maior produtividade aos seus colaboradores. Sempre que se tem uma nova contratação, é necessário comprar mais software ou certificar-se que a licença do software atual permite que outro usuário acesse o sistema e aplicativos.

Por que ao invés de instalar um pacote de software para cada computador não se pode simplesmente carregar uma aplicação? Por que não permitir que os colaboradores façam um login e busquem tudo o que precisam em um serviço baseado na Web, que hospeda todos os programas que o usuário precisaria para o seu trabalho? Por que não pensar em acessar máquinas remotas, de alta capacidade e de propriedade de outra empresa, desde e-mail, programas de processamento de texto, bem como programas de análise de dados complexos?

Pronto, chegamos ao ponto crucial para entender a ideia do que se chama de computação em nuvem, e que está modificando a indústria da computação por inteiro.

Neste novo cenário, é possível lembrar e avaliar como a computação tem se desenvolvido no decorrer dos anos, e a figura 1 apresenta esta evolução, considerando seis fases.

 

Evolução dos sistemas computacionais.
Figura 1 – Evolução dos sistemas computacionais (fonte: Borko Furht. Handbook of Cloud Computing. Springer, 2010).

 

Em um sistema de computação em nuvem, há uma mudança significativa na carga de trabalho. Computadores locais já não têm que fazer todo o trabalho pesado quando se trata de aplicativos em execução. A rede de computadores que compõem a nuvem lida com eles, criando custos locais de hardware e software cada vez menores, uma vez que existe queda nas demandas no lado do usuário. A única coisa que o computador do usuário precisa é ser capaz de executar software e a interface do sistema de computação em nuvem, que pode ser tão simples como um navegador de Internet, onde a rede da nuvem cuida do resto.

Há uma boa chance de que você já tenha usado alguma forma de computação em nuvem. Se você tem uma conta de e-mail com um serviço de e-mail baseado na Web, como Hotmail, Yahoo! Mail ou Gmail, então você já teve ou tem alguma experiência com a computação em nuvem. Em vez de executar um programa de e-mail no seu computador, você efetua o login em uma conta de e-mail Web remotamente. O software e armazenamento para a sua conta não existe no seu computador – o serviço é no computador da nuvem.

 

Arquitetura da Computação em Nuvem

Embora a computação em nuvem seja um campo emergente da ciência da computação, a ideia já existe há alguns anos. É chamado de computação em nuvem porque os dados e aplicações existem em uma “nuvem” de servidores Web que estão alocados em algum lugar, não necessariamente, de conhecimento do usuário.

Quando se fala de um sistema de computação em nuvem, é útil dividi-lo em duas seções: front-end e back-end. Eles se conectam uns com os outros por meio de uma rede, geralmente a Internet. O front-end é o lado do usuário do computador, ou cliente enquanto o back-end é a seção ou a “nuvem” do sistema.

A extremidade front-end inclui o computador (ou rede de computadores) do cliente bem como os aplicativos necessários para acessar o sistema de computação em nuvem onde nem todos os sistemas de computação em nuvem têm a mesma interface do usuário. Por exemplo, sistemas de serviços como programas de e-mail baseado na Web ou mesmo navegadores Web existentes, como o Internet Explorer ou Firefox tem diferentes interfaces com o usuário. Outros sistemas têm aplicações únicas que oferecem acesso à rede para os clientes.

 

Dispositivos e suas interfaces ligados a nuvem
Figura 2 – Dispositivos e suas interfaces ligados a nuvem (fonte: http://www.quatro.com/profile/cloud.asp).

 

Vale lembrar que uma das maiores vantagens da nuvem, na maioria das vezes, é a possibilidade de utilizar os processadores em plena capacidade. Algo que não acontece no caso corporativo, o que significa que existe um grande poder de processamento, não utilizado, que está indo para o lixo. Obviamente, é possível “enganar” um servidor físico em pensar que é, na verdade, vários servidores, cada um rodando com seu próprio sistema operacional independente. A técnica é chamada de virtualização de servidores. Ao maximizar a saída de servidores individuais, a virtualização de servidores reduz a necessidade de mais máquinas físicas, o que faz com que a nuvem possa gerenciar muito melhor este espaço do que uma empresa comum, uma vez que estes espaços podem ser compartilhados, em um local seguro, lógica e fisicamente.

No back-end existem diversos computadores, servidores e sistemas de armazenamento de dados que criam a “nuvem” de serviços de computação. Em teoria, um sistema de computação em nuvem poderia incluir praticamente qualquer programa de computador que se possa imaginar, desde processamento de dados para os jogos de vídeo até complexos sistemas de controle gerencial. Normalmente, cada aplicação tem seu próprio servidor dedicado.

 

Grids, Clouds e Utilities, quantas opções… E agora?

A computação em nuvem está intimamente relacionado com grid computacional e computação utilitária. Em um sistema de computação em grid, computadores em rede são capazes de acessar e usar os recursos de todos os outros computadores na rede, mas em sistemas de computação em nuvem, a ideia é que normalmente só se aplique na extremidade back-end da rede. Utility computing é um modelo de negócio em que uma empresa paga outra empresa para o acesso a aplicativos de computador ou de armazenamento de dados.

Se uma empresa de computação em nuvem tem diversos clientes, é provável que haja uma grande procura por muito espaço de armazenamento por todas as empresas. Sistemas de computação em nuvem precisam de pelo menos o dobro do número de dispositivos de armazenamento de que necessita para manter todas as informações de seus clientes armazenados, uma vez que esses dispositivos, como todos os computadores, podem ocasionalmente danificar. Um sistema de computação em nuvem deve fazer uma cópia de todas as informações dos seus clientes e armazená-lo em outros dispositivos. As cópias permitem que o servidor central acesse as máquinas de backup para recuperar dados que de outro modo seriam inacessíveis, de forma a manter uma redundância dos dados.

 

Aplicações de Computação em Nuvem

Um servidor central administra o sistema, monitorando o tráfego de cliente e demandas para garantir que tudo corra bem. Segue-se um conjunto de regras chamadas protocolos e usa-se um tipo especial de software chamado middleware, proporcionando que computadores em rede se comuniquem uns com os outros.

As aplicações de computação em nuvem são praticamente ilimitadas. Uma vez com o middleware correto, um sistema de computação em nuvem poderia executar todos os programas que um computador normal poderia executar.

Por que alguém iria querer contar com outro sistema de computador para executar programas e armazenar dados? Seguem apenas algumas razões.

  • Os clientes seriam capazes de acessar seus aplicativos e dados de qualquer lugar a qualquer momento. Eles poderiam acessar o sistema de computação em nuvem usando qualquer computador ligado à Internet.
  • Os dados não se limitam a uma unidade de disco rígido no computador de um usuário ou da rede interna da corporação. Neste caso, diminuem-se os custos de hardware.
  • Sistemas de computação em nuvem reduziriam a necessidade de hardware avançado no lado do cliente. Não é necessário comprar o computador mais rápido com mais memória, porque o sistema de nuvem iria cuidar dessas necessidades. Em vez disso, pode-se adquirir um terminal de computador de baixo custo. O terminal poderia incluir um monitor, dispositivos de entrada, como um teclado e mouse, e apenas ter a capacidade de processamento suficiente para executar o middleware necessário para se conectar ao sistema de nuvem.
  • Não seria necessário um disco rígido grande, porque se armazenaria todas as informações em um computador remoto.
  • As empresas que dependem de computadores tem que ter certeza que existe o software certo no lugar certo para alcançar as metas. Sistemas de computação em nuvem permitem a essas organizações o acesso de toda a empresa para aplicações de computador. As empresas não têm que comprar um conjunto de licenças de software ou software para todos os funcionários. Em vez disso, a empresa poderia pagar uma taxa “taxímetro” para uma empresa de computação em nuvem.
  • Servidores e dispositivos de armazenamento digital ocupam espaço. Algumas empresas alugam espaço físico para armazenar servidores e bancos de dados. Por outro lado, a computação em nuvem dá a essas empresas a opção de armazenar dados sobre hardware em outra empresa, eliminando a necessidade de espaço físico no front-end.
  • As corporações poderiam economizar dinheiro em suporte de TI. Um hardware simplificado seria, em teoria, um problema pequeno, considerando a heterogeneidade da rede e seus sistemas operacionais.
  • Se o back-end do sistema de computação em nuvem é um sistema de computação em grid, então o cliente pode tirar proveito do poder de processamento de toda a rede. Muitas vezes, os cientistas e pesquisadores trabalham com cálculos tão complexos que levaria anos para computadores individuais concluí-los. Em um sistema de computação em grid, o cliente pode enviar o cálculo para a nuvem para o processamento. O sistema de nuvem iria explorar o poder de processamento de todos os computadores disponíveis no back-end, acelerando significativamente o cálculo.

Na computação em nuvem, as empresas vendem serviços:

  • Plataforma como Serviço (PaaS)

Os ambientes estão prontos para usar, sem a preocupação com a manutenção, atualização de sistema operacional, configuração das ferramentas de segurança e gestão dos servidores cloud.

  • Infraestrutura como Serviço (IaaS)

O usuário cria, configura e administra seus servidores, e escolhe as linguagens de programação de sua preferência para atender aos requisitos técnicos do negócio.

  • Software como Serviço (SaaS)

Representa o maior mercado de cloud e ainda estão crescendo rapidamente. SaaS utiliza a Web para fornecer aplicativos que são gerenciados por um fornecedor terceiro e cuja interface é acessada por parte dos clientes. A maioria dos aplicativos de SaaS pode ser executado diretamente de um navegador Web sem a necessidade de downloads ou instalações, embora alguns exigem pequenos plug-ins.

 

Preocupações de Cloud Computing

Embora os benefícios da computação em nuvem pareçam ser convincentes, existem quais problemas em potencial?

Talvez as maiores preocupações sobre a computação em nuvem sejam a segurança e privacidade. A ideia de entregar dados importantes para outra empresa preocupa. Executivos de empresas podem hesitar em tirar proveito de um sistema de computação em nuvem porque eles não podem manter informações de chaves dentro da sua empresa.

O contra-argumento a esta posição é que as empresas que oferecem serviços de computação em nuvem vivem e morrem por suas reputações.  As empresas de computação em nuvem devem ter medidas de segurança confiáveis ​​no local, caso contrário, o serviço perde a confiabilidade. É de extrema importância e interesse destas empresas empregar as técnicas mais avançadas para proteger os dados de seus clientes.

Como é que a computação em nuvem pode afetar outros setores? Há uma crescente preocupação na indústria de TI sobre como a computação em nuvem poderia afetar o negócio de manutenção e reparação de computadores, uma vez que, se as empresas passarem a usar sistemas de computador simplificados, eles terão menos necessidades de TI. (Alguns especialistas da indústria acreditam que a necessidade de empregos de TI vai migrar para o back-end do sistema de computação em nuvem.)

Outra área de pesquisa na comunidade de ciência da computação é a computação autonômica. Um sistema de computação autônomo é autogestão, o que significa que o sistema monitora a si mesmo e toma medidas para prevenir ou reparar problemas.

Atualmente, a computação autonômica é principalmente teórica, mas, se computação autônoma tornar-se uma realidade, poderia eliminar a necessidade de muitos postos de trabalho de manutenção de TI, o que por um lado pode ser bom mas, por outro pode ser um problema.

Privacidade é outra questão. Se um cliente pode entrar a partir de qualquer local para acessar dados e aplicativos, é possível que a privacidade do cliente possa ser comprometida. Empresas de computação em nuvem terão que encontrar maneiras de proteger a privacidade do cliente com mecanismos de criptografia e autenticação. Uma maneira é a utilização de técnicas de autenticação, tais como nomes de usuário e senhas. Outra é empregar um formato de autorização onde cada usuário pode acessar somente os dados e aplicativos relevantes para o seu trabalho.

 

Conclusão:

Algumas perguntas sobre a computação em nuvem são mais filosóficas. O sistema de computação em nuvem, que fornece o espaço de armazenamento real, ele é próprio? É possível para uma empresa de computação em nuvem negar o acesso do cliente aos dados desse cliente, quando, por exemplo, deixa de pagar pelo serviço? Se eu posso ter o acesso a nuvem, um usuário malicioso também pode? Como meus dados serão protegidos? Várias empresas, escritórios de advocacia e universidades estão debatendo estas e outras questões sobre a natureza da computação em nuvem.

 

Bibliografia

Borko Furht. Handbook of Cloud Computing. Springer, 2010.

 

Algumas Perguntas Frequentes Sobre o Zigbee

No artigo anterior, falamos do protocolo Zigbee e mostramos porque esta tecnologia é fundamental para a Internet das Coisas (IoT).

Agora, respondemos algumas perguntas frequentes sobre essa tecnologia.

 

Qual é a especificação do Zigbee IP?

O Zigbee IP é a primeira especificação IPv6 baseada em padrões abertos para redes de sensores sem fio. A Aliança Zigbee fez um investimento significativo para trazer protocolos de rede IPv6 para redes de malha sem fio IEEE 802.15.4. A especificação IP do Zigbee oferece uma arquitetura escalável com redes IPv6 de ponta a ponta com base em protocolos padrão da Internet, como 6LowPAN, IPv6, PANA, RPL, TCP, TLS e UDP para criar uma rede de malha sem fio econômica e eficiente em termos de energia. O Zigbee IP permite que dispositivos de baixa potência participem nativamente com outros dispositivos Ethernet, Wi-Fi e HomePlug habilitados para IPv6 sem a necessidade de gateways intermediários.

 

Quais recursos de Zigbee IP estão disponíveis atualmente?

A especificação Zigbee IP está disponível hoje para download público. Tanto os desenvolvedores de software como os fornecedores de chips criaram implementações da especificação Zigbee IP. Você pode encontrar uma lista completa na Aliança Zigbee – Zigbee Compliant Platforms.

 

O Zigbee IP pode ser usado em outras tecnologias MAC/PHY baseadas em IEEE 802.15.4?

Sim, porque a especificação Zigbee IP é construída com uma arquitetura em camadas e, portanto, é adequada para qualquer camada de link dentro da família 802.15.4. O Zigbee IP incorpora tecnologias como 6LoWPAN e RPL que otimizam o engate e o roteamento para redes de sensores sem fio. Esta mistura de tecnologias resulta em uma solução que é adequada para estender as redes IP às tecnologias MAC/PHY baseadas no IEEE 802.15.4.

 

Qual é a relação entre o Zigbee IP e o Zigbee Smart Energy versão 2.0?

O Zigbee Smart Energy 2.0 é um padrão baseado em IP que oferece recursos de gerenciamento e eficiência de energia. O IP Zigbee foi projetado especificamente para fornecer uma pilha de protocolo IPv6 que pode operar em dispositivos de baixo custo e de baixa potência, e também suporta os requisitos do Zigbee Smart Energy 2.0. Esta combinação permitirá a criação de dispositivos sem fio com longa duração da bateria que serão elegíveis para obter o selo do produto certificado Zigbee.

 

Quais são os atributos técnicos IEEE 802.15.4 em que a especificação Zigbee é baseada?

O Zigbee IP aproveita ao máximo um poderoso padrão de rádio físico IEEE 802.15.4 e operações em bandas sem licença em todo o mundo, incluindo faixas de 2,4 GHz (global), 915 MHz (Américas), 868 MHz (Europa) e 920 MHz (Japão). As taxas brutas de transferência de dados de 250 kbps podem ser alcançadas a 2,4 GHz (16 canais), 40 kbps a 915 MHz (10 canais) e 20 kbps a 868 MHz (1 canal). As distâncias de transmissão variam de 50 a 200 metros, dependendo da potência e das características ambientais.

 

Quais métodos o Zigbee usa para alcançar baixo consumo de energia?

O Zigbee IP permite que os dispositivos alimentados por bateria funcionem por horas ou mesmo dias, reduzindo o uso da bateria. O ciclo de funcionamento dos nós alimentados por bateria dentro de uma rede Zigbee é projetado para ser muito baixo, oferecendo ainda mais eficiência energética e maior autonomia da bateria. Uma vez associada a uma rede, um nó Zigbee pode acordar, se comunicar com outros dispositivos Zigbee e voltar a dormir.

 

Como o Zigbee IP compensa possíveis interferências na banda de 2,4 GHz?

Os produtos Zigbee IP têm acesso a 16 canais separados de 5 MHz na faixa de 2,4 GHz. Vários destes não se sobrepõem com as versões europeias do Wi-Fi. O Zigbee incorpora um mecanismo CSMA-CA definido pelo IEEE 802.15.4 que reduz a probabilidade de interferir com outros usuários, além usar retransmissão automática de dados para garantir a robustez da rede. Como o ciclo de trabalho de um produto Zigbee geralmente é extremamente baixo, são transmitidas poucas unidades de dados por pacotes, reduzindo a probabilidade de transmissão infrutífera. Além disso, o conjunto de protocolos IP do Zigbee contém mecanismos que permitem que uma rede operacional se mova para um canal diferente.

 

Como o Zigbee IP aborda a confiabilidade sem fio?

O IP Zigbee foi projetado para os ambientes hostis de RF que rotineiramente existem em aplicações comerciais convencionais. Ao utilizar Direct Sequence Spread Spectrum com recursos, incluindo evitação de colisões, detecção de energia do receptor, indicação de qualidade de link, avaliação de canais claros, reconhecimento, segurança, slots e frescura de pacotes, as redes Zigbee oferecem aos fabricantes de produtos uma solução altamente confiável.

 

Como as redes IP do Zigbee estão protegidas?

O Zigbee IP oferece recursos de segurança extensivos, incluindo autenticação de rede baseada em PANA/EAP e controle de admissão, re-keying de rede, criptografia de camada 2 baseada em AES-128-CCM e autenticação e criptografia de camada de aplicativo TLS.

 

O Zigbee IP suporta diferentes modos de segurança?

A segurança IP do Zigbee pode ser adaptada para atender uma grande variedade de necessidades do mercado.

 

Quantos dispositivos uma rede IP do Zigbee pode suportar?

As redes IP do Zigbee usam protocolos de Internet escaláveis ​​que não impõem qualquer limitação explícita ao tamanho da rede. Na prática, o tamanho da rede geralmente é limitado pela quantidade de dados transmitidos e a memória disponível nos dispositivos individuais. Para as plataformas e aplicativos baseados em IEEE 802.15.4, uma rede pode suportar dezenas de dispositivos. Os coordenadores do Twork podem operar redes separadas que coexistam na mesma área física e isso pode aumentar ainda mais o número de dispositivos suportados. A Zigbee Home Automation ou outros padrões desenvolvidos da Zigbee Alliance são executados no Zigbee IP. Somente o Zigbee 2030.5 foi planejado para funcionar no Zigbee IP. O Zigbee IP foi projetado especificamente para suportar esse padrão devido aos seus requisitos exclusivos. Nenhum outro padrão Zigbee é capaz de operar em uma rede IP e, portanto, não pode utilizar esta especificação. No entanto, os fabricantes individuais podem estar desenvolvendo seus próprios aplicativos no Zigbee IP.

 

O que os padrões IETF suportam do Zigbee IP?

O Zigbee IP suporta 6LoWPAN para compressão de cabeçalho, IPv6, PANA para autenticação, RPL para roteamento, TLS e EAP-TLS para segurança, TCP e protocolos de transporte UDP. Outras aplicações da Internet, como HTTP e mDNS, podem ser suportadas como aplicativos que operam em relação ao Zigbee IP.

 

Os dispositivos Zigbee IP e os dispositivos Zigbee PRO interoperam?

Os dispositivos IP Zigbee e os dispositivos Zigbee PRO não podem ser instalados na mesma rede. Eles só podem se comunicar através do uso de um gateway especial que está equipado com ambas as especificações.

 

Redes Zigbee IP, Zigbee PRO e Zigbee RF4CE coexistem no mesmo espaço?

Todas as redes Zigbee podem funcionar juntas com sucesso em qualquer ambiente doméstico, comercial ou industrial. Eles também coexistem com outras tecnologias sem fio.

 

As redes IP do Zigbee interoperam com outras tecnologias, como Wi-Fi?

A especificação IP do Zigbee é baseada no protocolo da Internet. O Zigbee 2030.5 foi projetado especificamente para usar o Zigbee IP, permitindo a troca de informações perfeitamente entre dispositivos que utilizam qualquer MAC/PHY habilitado para IP (Wi-Fi, Ethernet, HomePlug etc.).

 

Bibliografia

http://www.zigbee.org

 

O Zigbee e o Mundo da IoT

O que é Zigbee? Por que esta tecnologia é fundamental para a Internet das Coisas (IoT) e está modificando o mundo onde vivemos?

Zigbee é um protocolo de comunicação definido pelo IEEE 802.15.4 (vale lembrar que o Bluetooth é definido pelo IEEE 802.15), ou seja, é um protocolo de transmissão sem fio que os dispositivos usam para se conectar uns aos outros. Na verdade, o Zigbee já pode estar em sua casa agora e você ainda não percebeu.

Vou lhe dizer onde: se você mora em um condomínio predial novo e já foi instalado um medidor de água e gás individualizado, fatalmente já tem Zigbee na sua casa.

 

Exemplo de medidor de gás com pulsos transmitidos via Zigbee
Figura 1 – Exemplo de medidor de gás com pulsos transmitidos via Zigbee

 

O Zigbee melhora o conforto, uma vez que esta tecnologia trabalha para você, testando a temperatura do ambiente, controlando luzes, abrindo cortinas, entre outras diversas funções.

Mantém você seguro, uma vez que permite “ver” a sua casa quando você pessoalmente não pode, alertando-o para intrusos, fumaça, vazamento de gás, monóxido de carbono, controle de energia e até vazamentos de água.

Zigbee é confiável e aproveita o poder da malha (mesh) para conectar um dispositivo a todos os outros dispositivos. Desta forma, se um dos seus dispositivos falhar, os outros continuarão a se comunicar sem interrupção.

Zigbee é interoperável, uma vez que está muito bem padronizado desde a comunicação básica até a forma como o produto opera. Os produtos com o logotipo da aliança Zigbee funcionam perfeitamente, mesmo que sejam de diferentes empresas.

Zigbee consome baixa potência e permite que os dispositivos durem anos com uma única bateria (5 anos ou mais, dependendo do dispositivo).

Neste contexto, foi criada a Aliança Zigbee, que é a base e o futuro da IoT. Fundada em 2002, com uma ampla associação global que colabora para criar e desenvolver padrões universais abertos para os produtos, transformando a maneira como vivemos, trabalhamos e jogamos.

O quadro a seguir apresenta as principais características, definições e benefícios da tecnologia.

 

Características Definição Benefícios
IEEE 802.15.4 – transmissão via RF. Rádio bidirecional baseado em padrões internacionais. O padrão global garante um sólido desempenho.
Operação global em 2,4 GHz, 915 MHz nas Américas, 868 MHz Europa e 920 MHz no Japão. Zigbee suporta radiofrequências. Aprovado para operação conveniente e sem licença na maior parte do mundo.
Segurança da camada de link com AES-128-CCM. Segurança de dados sem fio para máxima proteção. As comunicações sem fio são protegidas usando algoritmos comprovados.
Compressão de cabeçalho 6LoWPAN. Os cabeçalhos IPv6 são compactados antes da transmissão via ar. A sobrecarga de transmissão reduzida aumenta a eficiência e o desempenho.
Rede de malha sem fio de autoconfiguração e autorecuperação. Arquitetura de rede. Fácil de usar com maior robustez e confiabilidade. Implementação sem toque, com seleção automática de canais, atribuição de endereço, estabelecimento de rotas etc.
Protocolos de rede escaláveis baseados em padrões da Internet. Protocolos de rede. Protocolos de rede comprovados e bem compreendidos.
Suporte e endereçamento do protocolo IPv6 em cada nó. Endereçamento do nó. Cada nó é individualmente acessível e pode ser endereçado através do protocolo IPv6.
Protocolo de roteamento IPv6 padrão. Protocolo de rede. O mesmo protocolo de rede usado na Internet.
Suporte para protocolos de transporte TCP e UDP para permitir o alcance total. Protocolos de transporte. Permite uma ampla gama de aplicativos da Internet (como HTTP etc.) a serem implantados.
Suporte para o encaminhamento multicast para suportar a descoberta de serviço baseada em mDNS. Protocolo de descoberta de serviço. Permite a descoberta do serviço via mDNS, protocolos DNS-SD.
Protocolo TLS v1.2 para segurança de ponta a ponta. Protocolos de segurança. Protocolos de segurança comprovados com gama de algoritmos criptográficos.
Suporte de comissionamento sem fio. Permite a criação de novas ferramentas de configuração para facilitar a adição de dispositivos a uma rede. Novas ferramentas de configuração podem ser usadas para adicionar dispositivos na rede, modificar a configuração da rede etc.
Hosts IPv6 de baixa potência com operação de rádio com rede de serviço. Baixo consumo de potência. A pilha de protocolos suporta operação de muito pouca energia e anos de duração da bateria.
Núcleos de sensor de baixo custo com pilha de rede IPv6 completa. Baixo custo. Menor custo em comparação com a maioria dos nós IPv6 sem fio.
Integração da rede de sensores com Internet mais ampla sem uso de gateways intermediários ou tradutores de protocolos. Internetworking. IPv6 de ponta a ponta permite que a rede de sensores IP Zigbee seja integrada de forma transparente com outras redes baseadas em IP.

 

Atualmente a Aliança Zigbee oferece três especificações que servem de sistema de rede base para facilitar os padrões de mercado interoperáveis. Essas especificações são suportadas por uma cadeia de suprimentos robusta e competitiva, tornando mais fácil para adicionar Zigbee aos produtos que são:

 

  • Especificação Zigbee PRO

O Zigbee PRO foi projetado para fornecer a base para a Internet de Coisas com recursos especificamente necessários para suportar redes de baixo custo e altamente confiáveis ​​de comunicação de dispositivo a dispositivo. É otimizado para baixo consumo de energia e para suportar grandes redes com milhares de dispositivos. É um sistema inovador, de autoconfiguração de nós redundantes, de baixo custo, de muito baixo consumo de energia, flexibilidade, mobilidade e a facilidade para se utilizar. O Zigbee PRO oferece uma característica inovadora, o Green Power, que suporta dispositivos autoalimentados que não dependem de baterias ou da rede elétrica.

 

  • Especificação Zigbee RF4CE

O Zigbee RF4CE foi projetado para aplicativos de controle de dispositivos bidirecionais simples, bidirecionais que não requerem recursos de rede de malha completos, oferecidos pela especificação do Zigbee. O Zigbee RF4CE oferece requisitos de tamanho de memória mais baixos, permitindo implementações de baixo custo. A simples topologia de dispositivo para dispositivo proporciona um fácil desenvolvimento e testes.

O Zigbee RF4CE fornece uma solução interoperável multifornecedor para produtos eletrônicos de consumo com uma rede de comunicação simples, robusta e de baixo custo para conectividade sem fio de duas vias.

 

  • Especificação Zigbee IP

O Zigbee IP é o primeiro padrão aberto para uma solução de rede de malha sem fio completa com base em IPv6 e fornece conexões de Internet perfeitas para controlar dispositivos de baixo consumo de energia e de baixo custo. Ele conecta dezenas de dispositivos diferentes em uma única rede de controle. O Zigbee IP foi projetado para suportar especificamente o Zigbee 2030.5, um padrão de aplicativo baseado em IP para uso por utilitários em casa.

A especificação Zigbee IP enriquece o padrão IEEE 802.15.4, adicionando camadas de rede e de segurança e uma estrutura de aplicativos. O Zigbee IP oferece uma arquitetura escalável com rede IPv6 de ponta a ponta, lançando as bases para a Internet das Coisas sem a necessidade de gateways intermediários. Ele oferece uma rede de malha sem fio econômica e eficiente em termos de energia, baseada em protocolos padrão da Internet como 6LoWPAN, IPv6, PANA, RPL, TCP, TLS e UDP. Também possui segurança comprovada de ponta a ponta usando o protocolo TLS1.2, a segurança da camada de link com base no algoritmo AES-128-CCM e suporte para infraestrutura de chave pública usando certificados X.509 v3 padrão e conjunto de cifras ECC-256. O Zigbee IP permite que dispositivos de baixa potência participem nativamente com outros dispositivos Ethernet, Wi-Fi e HomePlug habilitados para IPv6.

A partir desta base, os fabricantes de produtos podem usar o padrão Zigbee Smart Energy versão 2 para criar soluções interoperáveis ​​de vários fornecedores. Tal como acontece com qualquer especificação da Zigbee Alliance, aplicações personalizadas, conhecidas como perfis específicos do fabricante, podem ser desenvolvidas sem a interoperabilidade de múltiplos fornecedores.

As características do Zigbee IP incluem:

  1. operação global na faixa de frequência de 2,4 GHz de acordo com IEEE 802.15.4;
  2. operação regional em 915 MHz (Américas), 868 MHz (Europa) e 920 MHz (Japão);
  3. incorpora mecanismos de economia de energia para todas as classes de dispositivos;
  4. apoia desenvolvimento de mecanismos de descoberta com confirmação de aplicação completa;
  5. suporta o desenvolvimento de mecanismos de emparelhamento com confirmação de aplicação completa;
  6. topologia de estrela múltipla e comunicação de rede de área interpessoal (PAN);
  7. unicast e opções de transmissão multicast;
  8. mecanismo de atualização de chave de segurança;
  9. utiliza o esquema de segurança AES-128-CCM padrão da indústria;
  10. suporta padrões da Aliança ou inovações específicas do fabricante.

As redes IP do Zigbee são compostas por vários tipos de dispositivos: Zigbee IP Coordenador, Zigbee IP Roteador e Zigbee IP Hosts. Os coordenadores controlam a formação e a segurança das redes, os roteadores ampliam o alcance das redes e os hosts realizam funções específicas de detecção ou controle. Os fabricantes geralmente criam dispositivos que realizam múltiplas funções, por exemplo, um termostato de comunicação programável que também pode encaminhar mensagens para o restante da rede. A figura 2 ilustra um exemplo de topologia de Zigbee IP que inclui um coordenador, um roteador de borda para o acesso à Internet, cinco dispositivos de roteamento e dois dispositivos finais criando uma rede de controle. Um exemplo de rede em uma casa inteligente pode ser um coordenador sendo um termostato de comunicação programável com suporte avançado para uma exibição em casa. Dispositivos como tomadas inteligentes, termostatos e aparelhos inteligentes podem ser configurados como dispositivos de roteamento. Dispositivos simples, como aparelhos inteligentes e sensores de temperatura, podem ser dispositivos finais.

 

Topologia da rede Zigbee IP
Figura 2 – Topologia da rede Zigbee IP

 

Conclusão:

O Zigbee IP é a primeira especificação IPv6 baseada em padrões abertos para redes de sensores sem fio. A Aliança Zigbee fez um investimento significativo para trazer protocolos de rede IPv6 para redes de malha sem fio IEEE 802.15.4. A especificação IP do Zigbee oferece uma arquitetura escalável com redes IPv6 de ponta a ponta com base em protocolos padrão da Internet, como 6LowPAN, IPv6, PANA, RPL, TCP, TLS e UDP para criar uma rede de malha sem fio econômica e eficiente em termos de energia . O Zigbee IP permite que dispositivos de baixa potência participem nativamente com outros dispositivos Ethernet, Wi-Fi e HomePlug habilitados para IPv6 sem a necessidade de gateways intermediários.

A especificação Zigbee IP está disponível hoje para download público. Tanto os desenvolvedores de software como os fornecedores de chips criaram implementações da especificação Zigbee IP. Você pode encontrar uma lista completa na Aliança Zigbee – Zigbee Compliant Platforms.

 

Bibliografia

http://www.zigbee.org

 

Protocolos Envolvidos na IoT

Trabalha-se para definir um modelo ou arquitetura para a IoT (Internet of Things – Internet das Coisas), mas já existem alguns protocolos que estão na vanguarda desta tecnologia. São os protocolos CoAP, MQTT, XMPP e AMQP.

Neste artigo, estaremos apresentando, de forma resumida, a função de cada um destes protocolos para que possamos tratar mais profundamente os elementos sensores, o transporte de informação e a atuação de elementos por meio de aplicações.

 

CoAP (Constrained Application Protocol)

CoAP (Constrained Application Protocol – Protocolo de Aplicação Restrita), definido pela RFC 7252, é um protocolo de transferência Web especializado para uso com nós restritos e redes na Internet das Coisas. O protocolo é projetado para M2M (de-máquina-para-máquina), como, por exemplo, aplicações em energia inteligente e automação predial.

Como o HTTP, o CoAP é baseado no modelo REST: servidores disponibilizam recursos em um URL e os clientes acessam esses recursos usando métodos como GET, PUT, POST e DELETE.

Do ponto de vista do desenvolvedor, o CoAP se parece muito com o HTTP. Obter um valor de um sensor de pressão, temperatura, entre outros, não é muito diferente de obter um valor de uma API da Web.

Como o HTTP e o CoAP compartilham o modelo REST, eles podem ser facilmente conectados usando proxies inter-protocolos, independentes do aplicativo. Um cliente da Web pode nem sequer perceber que ele acessou apenas um recurso de sensor.

Como o HTTP, o CoAP pode carregar diferentes tipos de cargas úteis e pode identificar qual tipo de carga útil está sendo usado. CoAP integra-se com XML, JSON, CBOR, ou qualquer formato de dados de sua escolha.

A Internet das Coisas precisará de bilhões de nós, muitos dos quais precisam ser baratos. CoAP foi projetado para trabalhar com microcontroladores com baixa capacidade de memória como 10 KiB de RAM e 100 KiB de espaço de código (RFC 7228).

O CoAP foi projetado para usar recursos mínimos, tanto no dispositivo quanto na rede. Em vez de uma pilha de transporte complexa, é encapsulado no UDP e no IP respectivamente.  Um cabeçalho fixo de 4 bytes e uma codificação compacta de opções permite mensagens pequenas que causam pouca ou nenhuma fragmentação na camada de enlace. Muitos servidores podem operar de uma forma completamente sem estado, além de permitir um diretório de recursos que fornece uma maneira de descobrir as propriedades dos nós em sua rede.

Este protocolo foi projetado para durar décadas, principalmente levando em conta o controle de congestionamento usando o estado da arte.

Em relação à segurança, o CoAP utiliza parâmetros DTLS, que é equivalente a chaves RSA de 3072 bits, funcionando bem nos menores nós.

 

MQTT (Message Queue Telemetry Transport)

O MQTT é um protocolo de conectividade de-máquina-para-máquina (M2M) também utilizado em Internet das Coisas. Foi projetado para ser extremamente leve e publicar/subscrever o transporte de mensagens. É útil para conexões remotas com pequena largura de banda, como é o caso de informações extraídas de sensores. Por exemplo, tem sido utilizado em sensores que se comunicam por meios físicos via satélite ou numa gama de domótica e cenários de dispositivos pequenos. Também é ideal para aplicações móveis devido ao seu pequeno tamanho, baixo consumo de energia, pacotes de dados minimizados e distribuição eficiente de informações para um ou mais receptores.

O MQTT foi projetado para redes de baixa largura de banda e alta latência no final da década de 1990/início de 2000. Como resultado, os designers fizeram uma série de escolhas fundamentais que influenciaram a forma como “olha e sente”, além de fornecer um sólido bloco de construção que pode ser facilmente integrado em outras soluções.

É útil para a maioria das aplicações de sensor e permite que os dispositivos fiquem online e publiquem “material” que não tenha sido previamente conhecido ou predefinido.

Arquitetura:

  • MQTT tem um modelo cliente/servidor, onde cada sensor é um cliente e se conecta a um servidor, conhecido como um agente (broker), sobre TCP.
  • MQTT é orientado a mensagem. Cada mensagem é um pedaço discreto de dados, opaco para o agente.
  • Cada mensagem é publicada para um endereço, conhecido como um tópico. Os clientes podem assinar vários tópicos. Cada cliente inscrito em um tópico recebe todas as mensagens publicadas no tópico.

Exemplo:

Imagine uma rede simples com três clientes e um agente central. Todos os três clientes abrem conexões TCP com o agente. Os Clientes B e C subscrevem a temperatura do tópico, como mostra a figura 1.

 

Exemplo Protocolo MQTT
Figura 1 – Exemplo Protocolo MQTT

 

Posteriormente, o Cliente A publica um valor de temperatura de  22,5 ºC para a temperatura do tópico. O agente encaminha a mensagem para todos os clientes inscritos, como na figura 2.

 

Exemplo Protocolo MQTT
Figura 2 – Exemplo Protocolo MQTT

 

O modelo de assinante permite que clientes MQTT comuniquem-se de um-para-um, um-para-muitos e muitos-para-um.

 

XMPP (Extensible Messaging and Presence Protocol)

O XMPP é um protocolo para streaming de elementos XML (Extensible Markup Language), a fim de trocar mensagens e informações de presença em tempo aproximado. O principal recurso do XMPP é: Core [XMPP-CORE]. Esse recurso, principalmente os fluxos de XML, fornecem os blocos de construção para muitos tipos de eventos, quase reais, que podem ser colocados em camadas no topo do núcleo enviando dados específicos do aplicativo qualificados por espaços de nomes XML específicos [XML-NAMES].

É um protocolo de comunicação para middleware orientado a mensagens, baseado em XML. Permite o intercâmbio em tempo quase real de dados estruturados, porém extensíveis, entre quaisquer duas ou mais entidades de rede. Originalmente chamado Jabber, o protocolo foi desenvolvido pela comunidade de código aberto Jabber em 1999 para mensagens instantâneas em tempo real (IM), informações de presença e manutenção de listas de contatos. Projetado para ser extensível, o protocolo tem sido usado também para sistemas de subscrição de publicação, sinalização para VoIP, vídeo, transferência de arquivos, jogos etc.

Ao contrário da maioria dos protocolos de mensagens instantâneas, o XMPP é definido em um padrão aberto e usa uma abordagem de sistemas abertos de desenvolvimento e aplicação, através da qual qualquer pessoa pode implementar um serviço XMPP e interoperar com implementações de outras organizações. As implementações podem ser desenvolvidas usando qualquer licença de software. Embora muitas implementações de servidor, cliente e biblioteca sejam distribuídas como software livre e de código aberto, também existem numerosas implementações de software comercial.

 

AMQP (Advanced Message Queuing Protocol)

AMQP é um padrão aberto para passar mensagens de negócios entre aplicativos ou organizações. Ele conecta sistemas, alimenta os processos de negócios com as informações de que eles precisam, transmitindo de forma confiável as instruções que atingem seus objetivos, criando interoperabilidade entre clientes e intermediários (ou seja, middleware de mensagens). O objetivo é permitir que uma ampla gama de diferentes aplicações e sistemas sejam capazes de trabalhar em conjunto com mensagens padronizadas em escala industrial.

O AMQP inclui definições tanto para a forma como a rede deve funcionar, como para a forma que os aplicativos de mensagens de agente funcionam. Isto significa que as especificações são para:

  • operações de roteamento e armazenamento de mensagens;
  • definir um conjunto de regras de funcionamento dos componentes envolvidos;
  • implementar como as comunicações entre os clientes e os agentes que executam as operações funcionam.

 

Conclusão:

A Internet das Coisas concebeu um sistema de sensores onipresentes conectando o mundo físico à Internet. Embora as coisas, a Internet e a conectividade sejam os três componentes principais da IoT, ainda é necessário trabalhar as lacunas entre os mundos físico e digital. Vamos estar atentos às oportunidades que esta tecnologia irá nos proporcionar.

 

Bibliografia

http://coap.technology/

https://eclipse.org/community/eclipse_newsletter/2014/february/article2.php

https://xmpp.org/rfcs/rfc3921.html

https://www.amqp.org/

 

O Protocolo KNX

Em artigos anteriores, apresentamos a tecnologia IoT ou Internet das Coisas, bem como a capacidade de controle de dispositivos utilizando a mobilidade com as redes sem fio e o protocolo IP. Pode-se, neste contexto, atentar para os diversos elementos de rede existentes em um prédio inteligente considerando um protocolo que vem ganhando cada vez mais adeptos no Brasil que é o protocolo KNX.

O protocolo KNX é um padrão aberto para todas as aplicações de domótica, abarcando desde a iluminação e controle de elementos de automação predial padronizando a interconexão de diversos sistemas como segurança, aquecimento, ventilação, ar condicionado, monitoração, alarme, controle de água, eficiência energética, eletrodomésticos, som, entre outros. A tecnologia pode ser utilizada em edifícios residenciais e não residenciais novos e já existentes.

A figura 1 apresenta a versatilidade do protocolo, uma vez que se trata de um sistema aberto com possibilidade para “conversar” com demais protocolos do mundo IP ou do mundo de automação industrial, como o Modbus, BACnet, CAN etc.

 

Figura 1 – Controles do sistema do protocolo aberto KNX para ambiente predial (fonte: http://eurodomotica-knx.com.br/br/knx/)

 

É uma tecnologia flexível que pode ser implementada em qualquer plataforma de processadores com o uso de dispositivos de uma série de fabricantes na área de domótica, que tem crescido rapidamente no Brasil.

O KNX é um protocolo global para domótica que considera:

O KNX está aprovado nas comissões europeias e americanas como:

  • norma europeia (CENELEC EN 50090 e CEN EN 13321-1);
  • norma internacional (ISO/IEC 14543-3);
  • norma chinesa (GB/T 20965); e
  • norma dos EUA (ANSI/ASHRAE 135).

Ferramenta KNX – o ETS

ETS significa Software Engineering Tool: é uma ferramenta independente para projetar e configurar instalações como casas e edifícios para permitir o controle inteligente com o sistema KNX.

ETS é um software que funciona em computadores baseados em plataforma Windows © para apoio na realização de projetos de automação predial nas seguintes fases e tarefas:

  • projeto de planejamento e design;
  • comissionamento;
  • documentação de projeto;
  • diagnóstico e solução de problemas.

As áreas de aplicação incluem:

  • controle de iluminação (comutação, dimerização, “iluminação ambiente”);
  • controle de sombreamento (persianas, cortinas);
  • aquecimento, ventilação, ar condicionado (sala de controle individual de temperatura, controle de radiadores, unidades térmicas, caldeiras, coolers, ventiladores, …);
  • acesso e segurança (detecção de presença, detecção e alarme de roubo e de incêndio, simulação de presença, interruptor de pânico);
  • gestão de energia (consumo de medição, corte de carga, …);
  • funções de conforto e controle inteligente em todas as aplicações (controle de usuário central, controle de processo inteligente, combinação de cenário …);
  • controle remoto e manutenção remota (por exemplo via telefone ou Internet).
  • interface com sistemas complementares ou periféricos (produtos da linha branca, consoles de supervisão, gestão de instalações, sistemas de segurança dedicados, áudio, multimídia, serviços, …).

O KNX funciona basicamente em barramento, conforme figura 2, o que diminui a grande quantidade de cabos para distribuição dos diversos elementos da rede, onde cada elemento passa ser endereçado enviando e recebendo informações de um processador central.

 

Figura 2 – Barramento da rede KNX                               (fonte: http://www.knx.org/)

 

Na figura 3 tem-se o esquema de ligação de dispositivos KNX.

 

Figura 3 – Esquema de ligação de dispositivos KNX         (fonte: http://www.knx.org/)

 

O protocolo permite em uma visão funcional:

  1. distribuição;
  2. aplicação de modelos para as várias tarefas;
  3. automação (este é, afinal, o objetivo principal do sistema);
  4. configuração e gerenciamento, para gerir adequadamente todos os recursos na rede permitindo a ligação lógica ou ligação de partes de um aplicativo distribuído, que são executados em diferentes nós;
  5. um sistema de comunicação, com um conjunto de meios de comunicação física, um protocolo de mensagem e modelos para a pilha de comunicação em cada nó correspondente;
  6. este sistema de comunicação tem de suportar todos os requisitos de comunicação de rede para a configuração e o gerenciamento de uma instalação, bem como para hospedar aplicativos distribuídos nela (este é tipificado pelo KNX Kernel);
  7. modelos de dispositivos, resumidos em perfis, para a realização eficaz e combinação dos elementos para desenvolver produtos ou dispositivos reais, que serão montados e ligados em uma instalação.

Formato do quadro

Agora é hora de termos um pequeno olhar para o formato real da mensagem KNX, como uma série codificada no quadro enviado no barramento.

A figura 4 apresenta o formato do protocolo.

 

Figura 4 – Quadro de informação do protocolo KNX

 

 

O Campo de Controle determina a prioridade de quadro e distingue entre o padrão e uma versão estendida.

O campo Endereço pode ser de um para um (unicast) ou grupo (multicast).

A Contagem de saltos do quadro é decrementada pelos roteadores para evitar looping das mensagens. Quando se torna zero, o quadro é descartado a partir da rede, assim como acontece com o campo TTL do protocolo IP.

A TPCI controla as relações de comunicação, camada de transporte, por exemplo, para construir e manter um conexão ponto-a-ponto.

Por sua vez, a APCI completa as ferramentas de serviços de camada de aplicação (ler, escrever, responder, …) que estão disponíveis para o esquema de endereçamento e comunicação de relacionamento. Dependendo do esquema de endereçamento e APCI, o quadro padrão pode transportar até 14 octetos de dados. O protocolo permite a segmentação para transferência em massa, como o download de um programa de aplicação inteira, e é de responsabilidade da gestão do cliente, por exemplo, com o uso de ferramenta ETS.

O quadro padrão assegura a compatibilidade com outros sistemas e o quadro alargado pode abrigar até 248 octetos de dados. Seu uso é definido principalmente para LTE-Mode.

Finalmente, a Checagem do Quadro ajuda a garantir a consistência dos dados e transmissão.

Conclusão:

O KNX é uma mistura coerente de protocolos, interfaces de programação, modelos e ferramentas que estão disponíveis, permitindo explorar e construir soluções que integram a instalação da rede de dispositivos em um ambiente de LAN ou WAN.

As especificações KNX permitem integração com as redes de pacotes IP de forma flexível, uma vez que é possível encapsular o quadro KNX sobre um trecho IP. Existem também implementações deste protocolo, sob a forma de comunicadores iETS (ETS Internet), que permitem a manutenção remota de KNX nas instalações.

Permite a integração com outros sistemas, como:

  • SCADA (Supervisão, Controle e Aquisição de Dados Automatizado), por exemplo, via OPC (OLE for Process Control);
  • gateways de serviço remoto, por exemplo, via OSGi;
  • ambientes de rede locais ou remotos, intranet, extranet e aplicações de internet, sistematicamente por meio de protocolos baseados em IP (Internet Protocol);
  • específicos para estabelecimento de padrões em automação predial, como BACnet.

O KNX tem surgido como um protocolo importante para integração de elementos de automação aproveitando a capilaridade da rede IP para acessos e controles de forma remota.

 

Bibliografia

http://eurodomotica-knx.com.br/br/knx/

http://www.knx.org

Mobilidade IPv6 (MIPv6) no Mundo IoT

Mobilidade utilizando IPv6 pode ser implementada de forma mais simples que com IPv4 e permite manter tudo conectado e acessível via rede pública IP.  Eis uma das alavancagens da IoT (Internet das Coisas) para os próximos anos, talvez o próximo “boom” da Internet.

A Mobilidade IPv6 é um padrão IETF (RFC 3775) que adicionou as capacidades de roaming de nós móveis em redes IPv6. A principal vantagem desta norma é que os nós móveis (como nós IPv6) podem mudar seu ponto de ligação à Internet IPv6 sem alterar o seu endereço IP. Isso permite que os dispositivos móveis se desloquem de uma rede para outra e ainda mantenham as conexões existentes. Embora a mobilidade IPv6 seja voltada principalmente para dispositivos móveis, é igualmente aplicável para ambientes com fio.

É importante observar que, para realizar a mobilidade de dispositivos eletrônicos, conexões para nós IPv6 móveis são feitas sem interação do usuário, que utiliza um endereço específico sempre atribuído ao nó móvel e, através do qual, o nó móvel é sempre acessível. As tecnologias esperadas para utilização da Mobilidade IPv6 são IP sobre WLAN, WiMAX (pouco difundido no Brasil em função das redes de celular), redes de dados via celular como o LTE ou BWA (Broadband Wireless Access ou acesso sem fio em banda larga).

Definições e características do IPv6 que são necessárias para o IPv6 Móvel

Quando um host está conectado a uma rede, ele adquire um endereço IP. Assim que o host muda sua localização física, isto é, muda-se para outra área/sub-rede/rede, ocorre uma mudança de endereço IP em conformidade com a nova rede local.

Mobilidade IPv6 fornece um mecanismo para que a rede de destino permita ligações em torno de diferentes endereços lógicos sem perder nenhuma comunicação.

Várias entidades estão envolvidas nesta tecnologia, a saber:

  • Nó Móvel: o dispositivo que precisa de mobilidade IPv6.
  • Rede de Origem: esta é a rede que é configurada com o prefixo de sub-rede de origem (casa) e é aí que o dispositivo móvel IPv6 recebe o seu endereço.
  • Endereço de Inicio: este é o endereço que o nó móvel adquire a partir da rede de origem (casa); este é o endereço permanente do nó móvel; se o nó móvel permanece na mesma origem (casa), a comunicação entre as várias entidades ocorre como de costume.
  • Agente de Origem: este é um roteador que atua como um registrador para os nós móveis; o agente de origem está ligado a rede de origem e mantém informações sobre todos os nós móveis, seus endereços residenciais e seus atuais endereços IP.
  • Rede Externa: qualquer outra rede que não é a rede de origem do nó móvel.
  • Endereço externo: quando um nó móvel se vincula a uma rede externa, ela adquire um novo endereço IP de sub-rede (ligação externa); o agente de origem mantém as informações de ambos os endereços residencial e externo; vários endereços podem ser atribuídos a um nó móvel, mas, em qualquer instância, apenas um endereço tem ligação com o endereço de origem.
  • Nó Correspondente: qualquer dispositivo habilitado para IPv6 que tem a intenção de ter uma comunicação com o nó móvel.

Operação Móvel

Quando o nó móvel permanece em sua origem, todas as comunicações se realizam no seu endereço de origem (casa), como mostrado na figura 1:

 

Figura 1 – Nó móvel na origem da ligação

 

Quando um nó móvel deixa a sua casa e está ligado a alguma rede exterior, o recurso de Mobilidade de IPv6 entra em jogo. Depois de ficar conectado a uma rede exterior, o nó móvel adquire um endereço IPv6 a partir da rede externa. Este endereço é chamado de endereço externo. O nó móvel envia um pedido de ligação para o seu agente de origem com o novo endereço externo. O agente de origem liga o nó móvel, endereço de origem (residencial), com o endereço externo, que estabelece um túnel entre ambos.

Sempre que um nó correspondente tenta estabelecer ligação com o nó móvel (em seu endereço de casa), o agente de origem intercepta o pacote e encaminha para o endereço externo no nó móvel sobre o túnel que já estava estabelecido, conforme figura 2.

 

Figura 2 – Nó móvel em ligação externa

 

Otimização de rota

Quando um nó correspondente inicia uma comunicação, enviando pacotes para o nó móvel  com o endereço de casa, esses pacotes são  transmitidos pelo túnel ao nó móvel pelo agente  de origem (Home Agent). No modo otimização de rota, quando o nó móvel recebe um pacote a partir do nó correspondente, o mesmo é encaminhado diretamente ao agente de origem que encaminha ao nó móvel. No sentido contrário, o nó móvel envia seu pacote diretamente para o nó correspondente usando o endereço de casa como endereço de origem. Este modo é opcional e não usado por padrão.

Por que a Internet das Coisas se preocupa com IPv6?

Muitas respostas podem ser dadas a essa questão e, assim, há vários argumentos que mostram que o IPv6 vai ser (e, na verdade, já é) um fator essencial para o futuro da Internet das Coisas. Veja só:

  • A adoção é apenas uma questão de tempo.

O Protocolo de Internet é uma necessidade e uma exigência para qualquer conexão de Internet. É o esquema de endereçamento para qualquer transferência de dados sobre a web. O reduzido tamanho de seu predecessor, IPv4, fez a transição para o IPv6 inevitável. Os números do Google estão revelando uma taxa de adoção do IPv6 de forma exponencial ou dobrando a cada nove meses.

  • Escalabilidade.

IPv6 oferece um esquema de endereços altamente escalável. Ele oferece mais de 2 bilhões de endereços por milímetro quadrado da superfície da Terra. É mais do que suficiente para atender às necessidades de qualquer dispositivo de comunicação presente e futuro.

  • Resolvendo a barreira NAT.

Devido aos limites do espaço de endereços IPv4, a Internet atual teve que adotar um truque para enfrentar a sua expansão não planejada: o Network Addrekss Translation (NAT). Ele permite que vários usuários e dispositivos compartilhem o mesmo endereço IP público.

  • Capacitadores de uma forte segurança.

IPv6 fornece conectividade end-to-end, com um mecanismo de roteamento mais distribuído. Além disso, IPv6 é suportado por uma grande comunidade de usuários e pesquisadores que apoiam uma melhoria contínua de seus recursos de segurança, incluindo IPSec.

  • Stacks minúsculos disponíveis

Aplicação IPv6 para a Internet das Coisas vem sendo pesquisada há muitos anos. A comunidade de pesquisa desenvolveu uma versão compactada do IPv6 chamado 6LoWPAN. É um mecanismo simples e eficiente para diminuir o tamanho do endereço IPv6 em dispositivos limitados, enquanto roteadores de borda podem traduzir os endereços compactados em endereços IPv6 regulares. Em paralelo, pequenas pilhas foram desenvolvidos, como Contiki, que leva não mais do que 11,5 kbyte.

  • Ativando a extensão da Internet para a web das coisas.

Graças ao seu espaço de endereço grande, o IPv6 permite a extensão da Internet a qualquer dispositivo e serviço. Experiências têm demonstrado o sucesso do uso de endereços IPv6 para implementações em grande escala de sensores em prédios inteligentes, cidades inteligentes entre outras diversas aplicações. Além disso, o protocolo COAP (Constrained Application Protocol) permite que os dispositivos restritos  se comportem como serviços web de fácil acesso e totalmente compatível com a arquitetura REST (alternativa para construção de serviços web), que será apresentado em artigo futuro.

  • Mobilidade.

IPv6 fornece características fortes e soluções para apoiar a mobilidade de nós finais, bem como a mobilidade dos nós e roteamento na rede.

  • Endereço auto-configuração.

IPv6 fornece um mecanismo de endereço de auto-configuração (mecanismo Stateless). Os nós podem definir seus endereços de forma muito autônoma. Isto permite reduzir drasticamente a configuração esforço e custo.

Conclusão:

Para evolução da tecnologia IoT será necessária a adoção de protocolos como o IPv6, principalmente em função da natureza do protocolo em relação a segurança e mobilidade. O IPv6 é totalmente compatível com a Internet, em outras palavras, é possível usar uma rede global para desenvolver a sua própria rede de coisas inteligentes ou para interligar as próprias coisas inteligentes com o resto do mundo.

 

Bibliografia

www.ipv6.br

http://iot6.eu/ipv6_for_iot