<<

Internet das coisas e os principais protocolos

INTERNET DAS COISAS E OS PRINCIPAIS PROTOCOLOS

Anderson Roberto de França Menezes(1); Rafael Antônio Teles Barbosa(2); Mayka de Souza Lima(3); Sidney Cassemiro do Nascimento(4)

(1) Estudante, Instituto Federal de Sergipe, [email protected]; (2) Estudante, Instituto Federal de Sergipe, rafael.teles80@ hotmail.com; (3) Professor, Instituto Federal de Sergipe, [email protected]; (4) Professor, Instituto Federal de Sergipe, sidney.nascimen- [email protected].

RESUMO: A Internet das Coisas ou Internet of Thin- things, thus being considered as one of the most ad- gs (IoT) pode ser definida como uma rede de interli- vanced states that the Internet can reach. IoT solu- gação de objetos ou coisas, assim sendo considerada tions are characterized by a variety of devices with como um dos estados mais avançados a que a Inter- different computational and communication capa- net pode chegar. As soluções IoT são caracterizadas cities, that is, they are heterogeneous. In addition, por uma variedade de dispositivos com diferentes the need for interaction leads to another question: capacidades computacionais e de comunicação, ou interoperability. The traditional way of addressing seja, são heterogêneos. Além disso, a necessidade de heterogeneity and interoperability is the use of stan- interação leva a outra questão: a interoperabilidade. dards, protocols, and middleware. Based on this, a A maneira tradicional de tratar a heterogeneidade e a series of protocols have been created, or have been interoperabilidade é o emprego de padrões, protoco- adapted, to provide interoperability of objects in los e middlewares. Com base nisso, uma série de pro- IoT. Similarly, middleware platforms have also been tocolos foram criados, ou têm sido adaptados, para proposed. However, there is still a lack of standar- prover a interoperabilidade de objetos na IoT. Da dization, so that these solutions do not adequately mesma forma, plataformas de middleware também address a number of important functionalities in the têm sido propostas. Porém, ainda há uma falta de pa- IoT context, such as naming, device management, dronização, fazendo com que essas soluções não tra- security, programming models, etc. Considering the tem de forma adequada uma série de funcionalidades current relevance of IoT and its importance in this importantes no contexto da IoT, como nomeação, ge- context, having middlewares is an architectural mo- renciamento dos dispositivos, segurança, modelos de del of reference. Based on previously published ar- programação etc. Considerando a relevância atual da ticles, the purpose of this article is initially to clarify IoT e sua importância nesse contexto, ter middlewa- what the is, to present the areas res é um modelo arquitetural de referência. Toman- of application, to later treat the requirements and do como base artigos já publicados, o objetivo deste functionalities necessary for IoT middleware, and to artigo é, inicialmente, esclarecer o que é a Internet discuss some challenges such as protocols, security, das Coisas, apresentar as áreas de aplicação, para, privacy and research activities related to this area. posteriormente, tratar os requisitos e as funcionali- Keywords: Network. Connectivity. Interoperabili- dades necessárias aos middlewares para IoT, além de ty. Middlewares. Objects. discutir alguns desafios, como protocolos, segurança, privacidade e atividades de pesquisa relacionadas a essa área. INTRODUÇÃO Palavras-chave: Rede. Conectividade. Interopera- Ao longo dos anos, a rede mundial de computa- bilidade. Middlewares. Objetos. dores, a Internet, tem sido confundida como sinôni- mo de uma de suas mais importantes aplicações: a World Wide Web, ou apenas, Web. Enquanto a Inter- Abstract: The Internet of Things (IoT) can be de- net em si é uma infraestrutura que permite a inter- fined as a network of interconnection of objects or

Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 43 Internet das coisas e os principais protocolos conexão de centenas de milhares de computadores, Coisas como “a capacidade de conectividade a qual- a Web é um repositório fantástico de informações e quer momento, de qualquer lugar, por qualquer um do conhecimento humano, que foi evoluindo com o e por qualquer coisa”. A Comissão Europeia, por passar dos anos. Inicialmente, no que alguns autores sua vez, define como sendo “objetos de identidade denominam Web 1.0, o foco era a busca e entrega de única operando em espaços inteligentes para conec- informações às pessoas, ou seja, informações eram tar e comunicar em contextos sociais, ambientais e disponibilizadas por poucos indivíduos e acessadas de usuários”. A origem dessas diferentes definições por um número significativamente maior usuários. é a forma como se enxerga a Internet das Coisas e Na Web 2.0, as pessoas passam de consumidoras de a abstração utilizada: orientada a coisas, orientada informações para serem também fornecedoras de a Internet e orientada a conhecimento (ATZORI, informações. O foco passou a ser a colaboração e 2010). Na visão orientada a coisas, a abordagem o compartilhamento das informações, onde o prin- é relacionada aos sensores usados para monitorar cipal fenômeno é a criação e a disseminação das e rastrear condições através de objetos ditos inte- mais diferentes redes sociais. Nessa linha evolutiva, ligentes. Na visão orientada a Internet, o foco é a o passo seguinte é a Web 3.0, também denominada interconexão desses objetos inteligentes, sua inte- de Web semântica (BERNERS, 2001), caracteri- gração e gerenciamento através de middlewares. zada, de forma simplificada, pela obtenção e pelo Por fim, a visão orientada a semântica, onde o ponto processamento automático de informações. Uma principal é o conhecimento obtido através de repre- forma diferente de analisar essa evolução é através sentação, armazenamento, busca, organização e uso da própria Internet, que passou de uma rede que in- das informações. Mais adiante, será desenvolvido o terligava computadores, para ser vista como um re- funcionamento por trás das Internet das Coisas por positório de documentos e, na sequência, uma rede meio de uma explicação de alguns dos principais de interconexão de pessoas e, agora, mais recente- protocolos que são utilizados atualmente, que são o mente de objetos (ou coisas) (CARISSIMI, 2016). MQTT, o CoAP, o UPnP e o ALLJOYN. A Internet das Coisas ou Internet of Things (IoT) é o ambiente no qual objetos e mesmo os se- MATERIAIS E MÉTODOS res vivos têm a habilidade de interagir e colaborar entre si, usando uma conectividade em rede, para Nesse trabalho, foi feito um levantamento dos agregar valor às informações que possuem (CA- principais artigos disponíveis e publicados que RISSIMI, 2016). Assim, uma maneira simples de abordam o tema Internet das coisas e seus princi- entender o que é a Internet das Coisas é pensar que pais protocolos. O objetivo foi abordar os conceitos agora são os mais variados objetos do dia a dia que para um melhor entendimento sobre o assunto e de- geram e consomem informações na Web e, através talhar o funcionamento dos protocolos da Internet disso, interagem e oferecem serviços às pessoas. das Coisas, mostrando como está o avanço sobre Porém, essa visão já vem sido abordada. Em 1991, a solução para achar um padrão de comunicação Mark Weiser, pai da computação ubíqua, preconi- visando à expectativa sobre o desenvolvimento de zava a existência de objetos inteligentes. Da mes- infraestrutura da IoT e a criação de protocolos e sof- ma forma, o termo Internet of Things foi criado em twares necessários para a sua eficiência. No final, 1999, por Kevin Ashton, como uma forma de mo- criou-se uma tabela comparativa dos protocolos nitorar a existência de recursos físicos, minimizar utilizados e, por fim, foram propostos novos temas desperdícios e, com isso, reduzir perdas e custos, com base no presente artigo. principalmente, no setor de logística.

A Internet das Coisas, ou IoT, acrônimo do in- RESULTADOS E DISCUSSÃO glês Internet of Things, não possui uma definição única. A ITU Internet Reports define a Internet das Além de expandir a percepção, o homem con-

44 Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 Internet das coisas e os principais protocolos seguiu, com suas invenções, grandes avanços no ceber diretamente. Contudo, estas informações são campo das comunicações e, assim, diminuir signi- colhidas de forma mecânica e cabe ao indivíduo ficativamente a distância entre as pessoas. A- Inter que coletou tratá-las, armazená-las e/ou retransmi- net é, sem dúvida, a tecnologia que mais evoluiu e ti-las a algum destino. Tendo isso em mente, pode- está evoluindo, no que se refere à comunicação das -se revelar definições de alguns autores sobre IoT: pessoas não importando quantos quilômetros as se- Internet das Coisas integra um grande número parem umas das outras. (MARTINS; ZEM , 2014). de tecnologias e visiona uma variedade de coisas Criada em meados da década de 1950, a In- ou objetos ao nosso redor que, através de esquemas ternet deixou de ser uma rede estritamente militar únicos de endereçamento e protocolos de comuni- para ganhar as universidades e, posteriormente, cação padrão, são capazes de interagir uns com os interligar computadores pessoais (PC) no mundo outros e cooperar com seus vizinhos para atingi- todo conforme a figura 1. rem objetivos comuns (ATZORI et al., 2012).

Figura 1 - Internet das coisas, conexão mundial. Internet das coisas refere-se a uma maneira sin- gular de endereçar objetos e suas representações vir- tuais em uma estrutura similar à Internet. Tais obje- tos podem encadear informações sobre si mesmos ou podem transmitir dados em tempo real de sen- sores sobre seu estado ou outras propriedades úteis associadas a esse objeto (AGGARWAL, 2013). Internet das coisas é uma combinação de Inter- net do futuro e computação ubíqua. Ela demanda interações com sensores heterogêneos, agregado- res, atuadores e um diversificado domínio no con- texto de aplicações conscientes, preservando segu- rança. (BANDYOPADHYAY et al., 2011). Fonte: Portal GSTI, 2015. Interconexão de dispositivos sensores e atu- adores provendo a habilidade de compartilhar in- O advento da tecnologia sem fio trouxe mobi- formações através de plataformas por meio de um lidade à rede de uma forma que abriu precedentes framework unificado, desenvolvendo um cenário para explorar a possibilidade de adicionar outros operacional comum possibilitando aplicações ino- dispositivos à rede, que não fossem exclusivamente vadoras. (GUBBI et al., 2013). computadores. Assim, nos últimos anos, a Internet passou a conectar outros dispositivos (como smar- A Internet das coisas surge, então, como uma tphones e tablets), aumentando consideravelmente rede de nós composta na sua maioria por objetos a população de nós na Internet. É nesse cenário que comuns (isto é, sem recursos computacionais), surge o paradigma de Internet of Things (IoT). mas que possui recursos sensoriais ou de medição, por exemplo, que podem ser disponibilizados ou Segundo Bandyopadhyay et al. (2011), “coisas” compartilhados com seus vizinhos. Uma vez que são dispositivos (físicos ou virtuais) que possuem estes recursos são capazes de circular na rede, eles identidades, atributos e personalidades virtuais e podem ser utilizados por uma aplicação para ar- são capazes de utilizar interfaces inteligentes. mazenamento em algum local, exibição em uma Conforme citado anteriormente, existem di- tela ou retransmissão para um computador a quilô- versos objetos criados pelo homem com intuito de metros de distância. Tudo isso sem que o usuário fornecer informações que não são possíveis de per- final interfira no sensor/medidor, na aplicação ou

Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 45 Internet das coisas e os principais protocolos na transmissão dos dados, pois tudo que irá inte- terna fornecendo sua identificação, via sinal de rá- ressar a ele no final das contas é o dado obtido. dio. A fonte de energia empregada pelas etiquetas Isso remete ao conceito de computação ubíqua. RFID pode ser externa ou interna a ela e, em função disso, elas são classificadas como passiva, semipas- siva ou ativa. Uma etiqueta RFID passiva não possui Objetos Inteligentes fonte de energia, o sinal eletromagnético da própria Segundo Carissimi (2016), a Internet das Coi- requisição gera uma corrente elétrica que fornece a sas, como seu próprio nome diz, é formada por energia necessária para o envio da identificação. “coisas” e quando se fala nisso o que vem em men- Por sua vez, as etiquetas semipassivas e ativas te é exatamente: “o que são essas coisas que for- possuem uma fonte interna (bateria). No primeiro mam a internet das coisas?”. De forma genérica, caso, semipassiva, a bateria é suficiente apenas para uma “coisa” é um objeto físico composto por um a etiqueta receber o sinal de requisição, a respos- identificador único, por um transdutor, por me- ta. Como no caso anterior, é enviada com a energia canismos de comunicação e por um processador, do campo elétrico decorrente da própria requisição. que pode variar do mais simples ao mais comple- Já nas etiquetas ativas, a bateria possui energia su- xo. Uma característica fundamental da Internet, tal ficiente para receber o sinal de requisição epara qual como conhecemos, é que cada elemento que transmitir a identificação. a compõe possui um endereço IP. O endereço IP nada mais é que um nome que identifica, de forma As etiquetas RFID armazenam um código de 96 única, um elemento na Internet e, como tal, perten- bits, o Electronic Product Code (EPC), que serve ce a um sistema de nomes. como identificador único da etiqueta e segue um padrão aberto (GID- 96). As etiquetas RFID são Um sistema de nomes é uma maneira de referen- bastante difundidas, sendo usadas, inclusive, como ciar simbolicamente, de forma inequívoca, objetos mecanismo antifurto em lojas de departamento e obedecendo a uma determinada sintaxe e semântica. em livrarias. Outros exemplos de códigos usados O conjunto de nomes válidos é denominado de es- para identificar objetos são QR-Codes e códigos de paço de nomes. São exemplos cotidianos de espaço barra. Normalmente, as etiquetas RFID identificam de nomes, entre outros, as placas de nossos automó- um objeto dentro de um contexto local. veis, compostas por três letras, seguidas de quatro dígitos decimais (0-9); os endereços IPv4 ou IPv6. Porém, no momento em que se deseja uma iden- tificação em contexto Global, torna-se necessário o Um nome identifica um objeto de forma úni- uso de algum outro mecanismo. Nesse ponto, en- ca em um contexto. Esse contexto pode ser local, tram as tecnologias Internet, como os endereços IP. como o nome de uma rua em uma cidade (nada im- Um endereço IP, na sua versão 4, é um número de 32 pede que outra cidade tenha uma rua com o mesmo bits que, teoricamente, fornece até 232 nomes dife- nome), ou Global, como os endereços IP na Inter- rentes. No entanto, na prática, essa capacidade é me- net. As principais características de um nome são nor devido à semântica dada a um endereço IPv4 em unicidade, persistência e longevidade, ou seja, um possuir dois campos, o prefixo e o sufixo, que ser- nome deve identificar um objeto de forma inequí- vem, respectivamente, para identificar uma rede na voca e durar, pelo menos, o mesmo tempo de vida Internet e uma interface de rede dentro desta. Além desse objeto. Na Internet das coisas é comum que disso, o IPv4 já enfrenta há anos o problema de es- os objetos sejam identificados por etiquetas RFID gotamento de endereços, o que fez surgir o IPv6. (Radio Frequency IDentification), por endereços IP Um endereço IPv6 é um número de 128 bits, ou seja, ou através de URIs (Uniform Resource Identifiers). fornece cerca de 340 undecilhões de nomes (2128 Uma etiqueta RFID é um microchip com uma endereços). Assim como o IPv4, essa é capacidade antena acoplada que responde a uma requisição ex- bruta, já que também há uma divisão de campos em

46 Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 Internet das coisas e os principais protocolos prefixo e sufixo, 64 bits cada, e que são usados con- Como os objetos que compõem a Internet das forme as regras de atribuição de endereços IPv6. Coisas, por questões de praticidade, de custo, e mesmo de projeto, têm capacidades reduzidas de Outra forma de identificar objetos é através de processamento e de autonomia (duração de sua ba- URI (Uniform Resource Identifier). Um URI é um teria), os mesmos se restringem a observar o meio e string empregado para identificar o nome de um re- enviar as informações para sistemas de maior capa- curso. Na prática, um URI fornece informações so- cidade para avaliação dessas informações e tomada bre a localização de um objeto e seu nome em um de decisões. Surge, então, a necessidade de conecti- sistema distribuído. A sintaxe de um URI é definida vidade, ou seja, os objetos devem ter capacidade de no Internet Standard 66 e na RFC 3986 sendo com- comunicação que variam desde barramentos espe- posta, basicamente, por um esquema (scheme), uma cíficos, interligando os objetos a sistemas de maior parte hierárquica e, opcionalmente, por uma requisi- capacidade, até as tecnologias de comunicação via ção (query) e um fragmento (fragment). As formas rede celular (GSM, LTE), de redes locais (WiFi e mais comuns de URI são o Uniform Resource Loca- ) e de redes pessoais (, ZigBee, tor (URL) e o Uniform Resource Name (URN). infravermelho, 6LowPAN, RFID etc.). Assim, quando o scheme usado for o http, esta- Por fim, por mais simples que possam ser, os ob- mos na presença de um URL que é empregado para jetos inteligentes possuem a necessidade de realizar localizar e acessar um recurso na Internet, ou seja, algum tipo de processamento. Esse processamento, o URL informa onde encontrar um recurso. Se o dependendo da complexidade do objeto e de seu scheme for urn, estamos identificando um objeto custo, pode variar desde uma lógica de máquina de dentro de um espaço de nome específico. Tipica- estados, ou programas simples executados por um mente, um URN fornece um identificador de es- processador dedicado de baixo custo, como aqueles paço de nome (Namespace IDentifier – NID) e um que atendem a indústria de linha branca (eletrodo- nome válido dentro desse espaço de nome (Names- mésticos), até processadores de maior capacidade, pace Specific String – NSS) como, por exemplo, como ARM e . Justamente em função de ques- urn:isbn:978-85-8143-677-7. O próximo elemento tões relacionadas com o consumo de energia, os pro- que compõe um objeto inteligente é um transdu- cessadores de baixo consumo têm se tornado uma tor. Um transdutor é um dispositivo que converte opção bastante interessante e são cada vez mais em- uma forma de energia em outra, como os sensores pregados em placas e kits de desenvolvimento como e os atuadores. Os sensores são capazes de conver- Arduíno, Raspberry, Cubieboards, entre outras. Es- ter uma fonte de energia como mecânica, térmica, ses kits também contam com várias interfaces, como acústica ou eletromagnética (inclui luz), entre ou- portas seriais, paralelas, conversores A/D, de uma tras, em corrente ou tensão elétrica. gama de sensores e atuadores e conectividade de Há uma variedade enorme de sensores que são rede (WiFi, Ethernet, Bluetooth, ZigBee, infraver- capazes de “sentir” características de um meio físico melho etc.), tornando-se uma plataforma interessan- e transformar essa característica em valores de ten- te para comporem os elementos básicos da Internet são, ou corrente, que podem ser lidos e convertidos das Coisas, assim como os nossos smartphones. em valores binários através de conversores analó- gicos digitais. Um atuador, por sua vez, transforma energia elétrica em movimento para, por exemplo, Protocolos IOT acionar o fechamento de válvulas. Uma das funcio- Um dos aspectos mais importantes para o de- nalidades básicas dos objetos inteligentes é a sua senvolvimento da Internet das Coisas é a padroni- capacidade de interação, ou seja, modificar alguma zação da comunicação. Esse ponto tem sido discu- situação no mundo físico ou reportar um estado tido nos últimos anos, trazendo consigo um con- desse mundo físico para que ele seja monitorado. junto de protocolos para atender os requisitos das

Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 47 Internet das coisas e os principais protocolos aplicações da melhor maneira possível. Os proto- ridos para os ambientes IoT, muitos deles baseados colos para IoT são categorizados em: dispositivo a em um modelo publish-subscriber, justamente para dispositivo (device Data device - D2D), dispositivo evitar polling, demandar menor largura de banda e a servidor (device Data server - D2S) e servidor a resolver a questão de conectividade. A seguir, são servidor (server Data server - S2S). Os protocolos apresentados alguns protocolos normalmente cita- D2D servem para interconectar dispositivos dire- dos como solução para aplicações IoT, com especial tamente entre si garantindo uma série de requisitos atenção a dois deles, o MQTT e o CoAP, por terem como tempo real, garantias de entrega, alto desem- se tornado as principais opções. penho, etc. (SANTONI, 2005). As áreas que se beneficiam dessas características Messaging Queue Telemetry Transport (MQTT) incluem sistemas militares, hospitais, indústria auto- motiva e aviônica, entre outras. Genericamente, es- O MQTT é um protocolo de transporte fim-a- ses sistemas são denominados de Data Distribution -fim, ou seja, permite a comunicação de entidades System (DDS) e são, na verdade, mais associados a de um mesmo nível em sistemas finais. O MQTT atividades de controle. Já os protocolos D2S são des- é baseado em um modelo publish-subscriber, onde tinados a coletar dados e enviar a sistemas externos clientes publicam (publish) informações que podem (servidores). Para completar, os protocolos S2S são ser acessadas por outros clientes (subscribers). Es- empregados para gerenciamento e integração das in- sas informações são enviadas em mensagens que formações entre servidores de aplicação, ou seja, es- são disponibilizadas em um endereço, chamado de tão em um nível gerencial de controle (TEZA, 2002). tópico, que tem um formato semelhante a uma estru- tura de diretórios de um sistema de arquivos como, Baseado na visão “Internet” do IoT, em que se por exemplo, casa/sala/temperatura. O sistema é as- espera uma integração entre os dispositivos IoT e a síncrono, ou seja, tanto a produção de informações Internet que conhecemos, a escolha óbvia para en- (publish) como a leitura das mesmas pode ocorrer dereçamento é o IP. Entretanto, é necessário definir sem nenhum aviso prévio entre as partes. Para per- um protocolo de aplicação a ser empregado para mitir esse desacoplamento entre a divulgação e a permitir que dispositivos IoT enviem seus dados, ou leitura de informações, os sistemas publish-subs- seja, para fazer a coleta de dados (D2S). Uma opção criber precisam de um intermediário, o broker, que inicial é empregar o HTTP para transportar mensa- armazena as informações até a sua leitura. Assim, gens e, através de seus verbos e comandos, como o broker é o responsável por distribuir mensagens GET e PUT, interagir com os dispositivos da IoT. para os clientes com base no tópico da mensagem. Entretanto, essa opção traz alguns inconvenientes, Além dessa distribuição, o broker é responsável por como o fato de não ter nenhuma qualidade de ser- validar, transformar e encaminhar as mensagens. A viço, e que, por ser um protocolo request-reply, ne- figura 2 ilustra esse funcionamento. cessita de polling explícito para consultar estados dos dispositivos e, principalmente, por dificultar O MQTT foi projetado para ser empregado em parsing, já que há muitas opções em seu cabeça- dispositivos de capacidade computacional reduzida, lho. A segurança também é um problema, pois as com baixa largura de banda e conectividade não ga- questões de privacidade, autenticidade e integri- rantida. A PDU (Protocol Data Unit) do protocolo dade devem ser resolvidas com o auxílio de SSL/ MQTT é encapsulada pelo protocolo TCP, ou seja, TLS. Tudo isso implica questões de processamento, o cabeçalho e os dados do MQTT são enviados na tamanho de código, capacidade de memória e de área de dados do TCP. Há uma versão do MQTT, de- conectividade que nem sempre os dispositivos IoT nominada de MQTT-SN (MQTT Sensor Network), apresentam (TEZA, 2002). em que sua PDU é encapsulada pelo protocolo UDP, que, por sua vez, é encapsulada pelo IP ou pelo pro- Em função disso, novos protocolos foram suge- tocolo 6LowPAN. O MQTT prevê, ainda, diferentes

48 Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 Internet das coisas e os principais protocolos garantias de entrega, denominado de QoS (Quality uma alternativa ao HTTP para aplicações machine of Service), com as semânticas: no máximo uma vez, to machine (M2M), como por exemplo sistemas de pelo menos uma vez e exatamente uma vez. automação residencial. CoAP dá suporte a uma co- municação entre aplicações em objetos inteligentes seguindo o paradigma requisição/resposta. Possui Figura 2 - Esquema de funcionamento do MQTT um serviço de descoberta já implementado, base- ado no conceito de diretórios de dispositivos. Sua estrutura é baseada no HTTP, facilitando, assim, a integração com os recursos disponíveis na WEB. Porém, diferente do HTTP, o CoAP cumpre alguns requisitos específicos para dispositivos com - limi tações computacionais, como o baixo overhead na troca de mensagens (TEZA, 2002). Uma lista interessante de pacotes que implemen- Fonte: Alexandre Carissimi, 2016. tam o CoAP, em diversas linguagens de programa- ção, é fornecida no Wikipedia. Importante observar que existem dois tipos de implementação que par- Na versão 3.1, a especificação do MQTT (IBM; ticipam de uma solução IoT: o lado do dispositivo Eurotech, 2010) apresenta uma série de caracterís- (constrained device) e o lado servidor. Clientes se ticas do protocolo, algumas delas listadas abaixo: utilizam de servidores CoAP para acessar o servi- ço de descoberta. Uma vez conhecendo o endereço *Uso de TCP/IP para fornecer conectividade; do servidor, o cliente pode acessar a lista de dispo- *Pequena sobrecarga de transporte e trocas mi- sitivos mantida por ele. Cada objeto inteligente é nimizadas de protocolos para reduzir tráfego na representado por uma URI, seguindo o formato es- rede; e pecificado peloConstrained RESTful Environments (CoRE). Essa especificação também é responsável *Mecanismo que notifica partes interessadas pelo serviço de descoberta presente no CoAP. quando um cliente se desconecta da rede anormal- mente. A busca por objetos inteligentes pode ser re- alizada com a utilização de filtros, que são parâ- Como visto, uma solução baseada em MQTT metros adicionados à string de consulta por dis- tem dois componentes: o broker e os clientes, que positivos, enviada ao respectivo diretório de re- publicam e assinam tópicos. Há várias implemen- cursos. O CoRE também define um conjunto de tações em software livre para o broker (HiveMQ, atributos que representam os recursos presentes ActiveMQ, RabbitMQ, CloudMQTT, Mosca...). em um diretório. Os principais atributos são: Re- Uma das implementações mais populares de broker source Type, responsável por identificar a função MQTT é o Mosquitto2 e, para clientes, o Paho3. de um determinado recurso (temperatura, lumino- sidade, impressora, etc.); Interface Description, o qual indica os métodos que podem ser utilizados Constrained Application Protocol (CoAP) para a comunicação com esse recurso (GET, OST, O Constrained Application Protocol (CoAP) etc); Context Type, que representa o formato dos é um protocolo de troca de mensagens focado es- dados fornecidos pelo recurso. Como o CoAP já pecificamente em dispositivos limitados computa- é um protocolo bastante utilizado em IoT e pos- cionalmente. O CoAP foi criado dentro de um gru- sui inúmeras implementações disponíveis para as po de trabalho do IETF denominado Constrained mais diversas plataformas, entre as quais é possí- RESTful Environments (CoRE), projetado para ser vel citar o Californium, Copper e o Erbium, isso

Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 49 Internet das coisas e os principais protocolos faz com que exista uma grande quantidade de pro- soft Corp e foi concebido para suportar configura- dutos que sigam suas especificações. Com base ções automaticamente e já está embutido no sistema nisso, criar soluções que também utilizem o CoAP operacional Windows ME e XP. Além da pode garantir a interoperabilidade com essa gama Microsoft, segundo Teza (2002) e Santoni (2005), imensa de dispositivos já ativos. Embora essa inte- outras empresas de informática e eletroeletrônicos roperabilidade não possa ainda ser estendida para já possuem produtos para esta tecnologia. Dentre IoT em geral, garantir a compatibilidade com o elas, podemos citar a Intel, LG, , Matsushita, CoAP é uma estratégia que potencializa a intero- , Toshiba e GE. perabilidade (TEZA, 2002). Para Teza (2002), o UPnP baseia-se em padrões O CoAP segue um modelo cliente/servidor e é existentes de Internet para possibilitar que PC e dis- baseado no modelo arquitetural REST. No CoAP, positivos inteligentes em redes domésticas sejam os servidores disponibilizam recursos por meio de conectados automaticamente entre si, sem maiores um URL e os clientes acessam esses recursos usan- complicações. O autor (op. cit.) explica que o UPnP do métodos pré-definidos como GET, PUT, POST e pode funcionar por rede com fio ou sem fio, utili- DELETE. Como tanto o HTTP quanto o CoAP usam zando um conjunto padrão do protocolo IP para tra- o modelo REST, eles podem ser facilmente integra- balhar no meio físico da rede. Assim, dispositivos dos usando proxies, de forma que, por exemplo, uma UPnP podem ser conectados à rede incluindo Rádio aplicação cliente pode nem ficar sabendo que está Frequência - RF e , linha telefônica, rede acessando um sensor. Assim como o HTTP, a área elétrica, infravermelho - IrDA, Ethernet e FireWi- de dados do CoAP pode transportar dados codifica- re - IEEE 1394. A maior dádiva deste protocolo é a dos com XML, JSON, CBOR ou qualquer outro for- utilização das diversas mídias acima mencionadas e mato de dados definido pela aplicação. Por ter sido a utilização de protocolos padrão e abertos como o projetado para dispositivos de baixo custo e poder TCP/IP, HTTP e XML. Outras tecnologias podem computacional, o CoAP emprega uma pilha de pro- ser usadas, como: HAVi, CEBus, LonWorks, EIB e tocolos “enxuta”, baseada em UDP sobre IP, ou sobre X-10, que podem fazer parte da rede UPnP através 6LowPAN (padrão para conectividade IPv6 para dis- da utilização de pontes (bridges) ou conversores positivos sem fio de baixo custo). O cabeçalho CoAP (proxys) (SANTONI, 2005). possui um tamanho fixo de 4 bytes e suas mensagens Estão definidos no padrão UPnP três compo- causam nenhuma, ou muito pouca, fragmentação na nentes básicos: camada de enlace. Em relação aos aspectos de se- gurança, o CoAP optou por usar DTLS (Datagram - Dispositivo UPnP: contém serviços UPnP e po- Transport Layer Security), que é equivalente ao uso dem conter outros dispositivos UPnP aninhados. Por de chaves RSA de 3072 bits, o que lhe confere uma exemplo, uma impressora (dispositivo UPnP) pode excelente segurança com pouco consumo computa- consistir em um serviço de impressão e um disposi- cional (se comparado com outros métodos). tivo scanner aninhado, que, por sua vez, oferece um serviço de fotocópia;

UPnP - Universal Plug and Play - Serviço UPnP: expõe ações que podem ser aplicadas durante sua invocação, por meio de um Criado em 1999 pelo Forum UPnP, este protoco- servidor de controle residente no dispositivo que lo de comunicação é formado atualmente por mais hospeda o serviço, bem como uma tabela que arma- de 380 fabricantes e profissionais ligados à automa- zena um conjunto de variáveis de estado do serviço ção residencial, computação, eletrodomésticos, re- (tabela de estados). A tabela de estados do serviço des, segurança e dispositivos móveis para definição UPnP pode ser monitorada por um servidor de even- e controle dos padrões UPnP. Foi desenvolvido a tos (também residente no dispositivo que hospeda o partir da tecnologia PnP - Plug and Play - da Micro- serviço), que tem como função publicar para outras

50 Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 Internet das coisas e os principais protocolos entidades interessadas a modificação de variáveis também que 20%, ou 17 milhões, desses endereços de estado desse serviço; de IP correspondiam a dispositivos que expunham o Protocolo Simples de Acesso a Objeto (SOAP ou - Ponto de Controle UPnP: atua, em parte, como Simple Object Access Protocol) para a Internet. Isso servidor de diretório, tendo como tarefa descobrir permite que crackers ataquem os sistemas por trás e controlar os dispositivos UPnP presentes na rede. do firewall e exponham as informações sigilosas Este protocolo nos impõe facilidade no uso e sobre eles. Foi identificado que mais de um quarto gerenciamento, de forma que imediatamente após dos dispositivos tinham o UPnP implementado por a conexão de qualquer dispositivo UPnP, este equi- meio de uma biblioteca chamada Portable UPnP pamento é descoberto pelos gerenciadores ou ele SDK. Oito vulnerabilidades que podem ser explo- mesmo procura pelos gerenciadores. Este protoco- radas remotamente foram encontradas nessa SDK, lo possui inúmeras vantagens e agrega a utilização incluindo uma que pode ser utilizada para a execu- da conveniência para cada tipo de aplicação, como, ção de código remoto, disseram os pesquisadores. por exemplo: As vulnerabilidades foram corrigidas na versão - Milhares de pessoas conhecem o protocolo 1.6.18. Falhas adicionais, incluindo aquelas que po- TCP/IP e desenvolvem produtos em XML e HTTP, dem ser utilizadas em ataques de negação de servi- tornando-se fácil a implementação de soluções para ço (DDoS) e execução de código remoto, também automação residencial; existiam em uma biblioteca chamada de MiniUPnP. Elas foram corrigidas em 2008 e 2009, porém, 14% - Utilização dos conhecimentos e tecnologias dos dispositivos com UPnP expostos utilizavam a pré-existentes em rede de computadores para apli- versão do MiniUPnP 1.0 (vulnerável). Foi possível cação em automação residencial, tornando-a mais identificar mais de 6900 versões de produtos vulne- barata e eficaz; ráveis por conta do UPnP. Essa lista engloba mais - Homogeneização e simplificação dos sistemas de 1500 fornecedores e leva em conta apenas dispo- computacionais e residenciais; sitivos que expõem o serviço SOAP da UPnP à In- ternet, o que é uma vulnerabilidade grave por si só. - Este protocolo possibilita uma instalação fácil e segura, apenas conectando o equipamento (que deve Provedores de Internet (ISP) foram aconselha- dispor de suporte ao UPnP) a qualquer mídia de co- dos a forçar atualizações para as configurações ou municação (incluindo os cabos de corrente elétrica); firmware para dispositivos de assinantes, a fim de desabilitar os recursos UPnP ou substituir os dis- - Por empregar tecnologia computacional clássi- positivos por outros configurados de forma segura, ca, é de mais fácil utilização pelos internautas no mo- que não expõem o UPnP à Internet. “Usuários do- mento de instalar e configurar um sistema de auto- mésticos e de dispositivos móveis devem garantir mação residencial baseado em UPnP (TEZA, 2002). que a função UPnP dos seus roteadores e dispositi- Se, por um lado, o UPnP tem diversas vantagens, vos de banda larga móvel esteja desabilitada”, dis- principalmente no uso em automação industrial, por seram os pesquisadores (IDG NOW, 2013). outro lado, a segurança desse protocolo já se mos- Além de garantir que nenhum dispositivo ex- trou duvidosa. De acordo com uma pesquisa dis- ponha a UPnP à Internet, as empresas foram acon- ponibilizada no site da IDG NOW (2013), pesqui- selhadas a realizar uma revisão cuidadosa sobre o sadores em segurança da Rapid7 encontraram mais potencial impacto de segurança para todos os dispo- de 80 milhões de endereços de IP públicos únicos sitivos compatíveis com UPnP encontrados em suas que responderam a solicitações de descoberta de redes (impressoras de rede, câmeras IP, sistemas de UPnP por meio da Internet entre os meses de ju- armazenamento etc.) e considerar segmentá-los da nho e novembro de 2012. Além disso, identificaram rede interna até que uma atualização de firmware

Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 51 Internet das coisas e os principais protocolos esteja disponível pelo fabricante. pecialmente após a formação do AllSeen Alliance. Ele prometeu resolver um problema que qualquer A Rapid7 lançou uma ferramenta gratuita cha- pessoa que tenha lutado com conectividade Wi-Fi mada ScanNow para Universal Plug and Play, bem ou o emparelhamento Bluetooth tenha experimen- como um módulo para o teste de penetração Metas- tado, e, usando essa solução, sugeriu novas possibi- ploit Framework, que pode ser usado para detectar​​ lidades na Internet das Coisas. serviços UPnP vulneráveis que estejam rodando dentro de uma rede. Para o SVP da , Rob Chandhok, a Internet das Coisas estava falhando devido ao fato de os fabricantes terem projetado seus celulares e AllJoyn aparelhos inteligentes para se comunicarem apenas Segundo informações do site da Convergên- com suas próprias aplicações proprietárias em vez cia Digital (2014), o protocolo AllJoyn de “código de trabalhar em conjunto. Ao invés de construir um aberto” (open source) foi inicialmente desenvol- ecossistema de dispositivos que pudessem conver- vido pela Qualcomm e apresentado pela primeira sar um com o outro, eles apenas construíram para vez no famoso de 2011, si mesmos. Uma lâmpada inteligente é realmente em Barcelona. Depois de alguns anos de sucesso “inteligente” se você também precisa de um inter- mediano com AllJoyn, a Qualcomm passou o códi- ruptor especial? (TECMUNDO, 2011) go-fonte para a Fundação , em dezembro de Com a ajuda da Fundação Linux, a Qualcomm 2013. A partir daí, a Qualcomm e a Fundação Linux acredita que pode resolver esse problema com base formaram a AllSeen Alliance, um consórcio dedica- na formação do AllSeen Alliance, que é baseada em do à construção e manutenção de um framework de uma peça da tecnologia Qualcomm. Depois de não código aberto que permite que dispositivos de todas ter conseguido um dano com a tecnologia AllJoyn as formas e tamanhos se comuniquem perfeitamen- nos últimos dois anos, a empresa está renunciando à te um com o outro incluindo nomes bem diversos, posse do código para a AllSeen Alliance. como a LG, Panasonic, , Silicon Image ,TP- -LINK, Cisco, Sears, Wilocity, entre outros. AllJoyn pode fazer tudo, descobrindo automa- ticamente dispositivos e negociando conexões com O protocolo AllJoyn fornece ferramentas para os protocolos disponíveis. Como o mecanismo de todo o processo de conexão e manutenção de dis- renderização do navegador WebKit, como o Eclipse, positivos em uma rede Wi-Fi. Os fabricantes podem como o Hadoop, e como o próprio Linux, a expectati- usar a estrutura AllJoyn para criar seus próprios apli- va da Qualcomm é que o AllSeen possa se tornar um cativos personalizados para dispositivos conectados padrão ao conseguir que as empresas compartilhem em uma rede Wi-Fi, completos com serviços de con- o fardo de construir algo que acabem precisando de trole e de notificação. Então, os usuários podem ligar seus dispositivos e serviços de qualquer maneira. uma máquina de café antes de ir para a cama, pedir para preparar uma xícara de café para eles na parte Embora o problema típico com os padrões te- da manhã e receber uma notificação no smartphone nha sido bem documentado, a AllSeen pode ter quando o copo estiver pronto. Isto é o que muitos mais chances do que a maioria. Uma vez que a sua imaginaram quando a Internet das “Coisas” come- principal tarefa de negociar conexões é dispositivo, çou a ganhar impulso em mercados de consumo, e o sistema operacional e agnóstico de rede, não deve consórcio AllSeen Alliance visa a estabelecer como tornar-se obsoleto quando as novas tecnologias se o protocolo AllJoyn fará com que isso aconteça. apresentam. Mesmo que cada fabricante chame AllSeen de algo diferente na caixa - um obstáculo Sendo o primeiro dos protocolos de IoT (Inter- para a tecnologia de compartilhamento de tela do net of Things) voltados ao consumidor, o padrão Miracast - pode não importar tanto aqui. Uma vez AllJoyn recebeu críticas elogiosas na imprensa, es- que os dispositivos AllSeen são projetados para en-

52 Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 Internet das coisas e os principais protocolos contrar-se automaticamente entre qualquer conexão detecta que os passageiros estão dentro de um veí- disponível, o seu smartphone deve teoricamente ser culo, talvez com base na proximidade de seus tele- capaz de dizer que o Smart Share da LG e o AllSha- fones, ele poderia deixá-los tocar música e ajustar o re da são a mesma coisa. clima sem alcançar um mostrador. Tudo isso é um processo que está muito próximo, mas ainda vai de- Com as empresas membros atualmente no está- morar para ser realizado da forma idealizada. bulo, Chandhok acha que a Aliança poderia ter inter- faces padrão para controlar a iluminação, o ar con- De acordo com o estudo, podemos estabelecer dicionado, até mesmo os painéis automáticos antes campos de características em comum (ou não) dos de muito tempo, e ele imagina um futuro não muito quatro protocolos mostrados, com informações es- distante onde os dispositivos podem dar inteligência pecíficas de cada um deles. Como pode ser visto na a seus usuários ao controle. Quando um automóvel Tabela 1:

Tabela 1 - Comparação entre os principais protocolos IOT

Protocolos Trabalhos Pesquisados Características Pontos Positivos Pontos Negativos Estudos dos Protocolos Protocolo de Permite a Projetado para de Comunicação MQTT transporte fim-a- comunicação ser empregado e CoAP para Aplicações a-fim, baseado em de entidades de em dispositivos MQTT Maquineto Maquine um modelo publish- mesmo nível em de capacidade e Internet das Coias; subscriber,com sistemas finais. computacional Internet das Coisas, Sistema assícrono As informações reduzida, com middlewares e outras e tem dois publicadas por baixa largura coisas. componentes: o clientes podem de banda e broker e os clientes, ser acessadas por conectividade não que publicam e outros clientes. garantida. assinam tópicos.

Estudos dos Protocolos Protocolo de troca de Facilita a O computador de Comunicação MQTT mensagens focado integração deve ter um baixo e CoAP para Aplicações especificamente em com recursos overhead na troca CoAP Maquineto Maquine dispositivos limitados disponíveis na de mensagens e Internet das Coias; computacionalmente. WEB, pois é para suportar o Internet das Coisas, É uma alternativa ao baseado no HTTP CoAP. middlewares e outras HTTP para aplicações e no conceito cois M2M. Segue o de diretórios de paradigma requisição/ dispositivos. resposta. Emprega uma pilha de protocolos enxuta e tem uma excelente segurança com pouco consumo computacional.

Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 53 Internet das coisas e os principais protocolos

A Domótica como Desenvolvido a partir Pode ser utilizadas O UPnP Já Instrumento para a da tecnologia Plug por diversas mídias apresentou falhas Melhoria da Qualidade and Play da Microsoft e tem protocolos de segurança que UPnP de vida dos Portadores Corp., baseia-se em padrão aberto como deixou cerca de de deficiência; padrões existentes o TCP/IP, HTTP 6900 produtos Uma Contribuição na Internet no qual e XML. Impõe vulneráveis ao Gerenciamento PCs e dispositivos facilidade no uso porém essas de Recursos de inteligentes em e gerenciamento. falhas já foram Sensoriamento e rede domésticas são Imediatamente solucionadas Atuação no Middleware conectados. Pode após a conexão na versão EXEHDA funcionar com rede de qualquer disponibilizada com fio ou sem fio. dispositivo, o atualmente. Dispositivos UPnP equipamento podem ser conectados é descoberto à rede Rádio ou ele mesmo Frequência, IrDA, procura pelos Ethernet e FireWire gerenciadores. entre outras. Proporciona Fácil implementação de soluções para automação residencial além de ser a mais barata e eficaz para esse fim.

Qualcomm Desenvolvido pela Tem código aberto. A previsão demonstra allJoyn, Qualcomm, foi o Por ser utilizado para que essa a nova tecnologia de primeiro protocolo pelo consórcio tecnologia venha AllJoyn compartilhamento de IoT voltado ao AllSeen Alliance a ser disseminada, P2P; Internet das consumidor oferece que é formado por de fato, ainda Coisas: Uma ‘Babel’ de ferramentas para várias empresas do é de um futuro Protocolos. todo o processo de ramo tecnológico não muito conexão e manutenção faz com que o próximo, pois de dispositivos em AllJoyn seja mais tudo o que ela uma rede Wi-Fi, com fácil de chegar promete condiz serviços de controle a um padrão de exatamente com o e de notificação. sua interoperabilidade que a Internet das principal tarefa é a entre dispositivos coisas vem a ser. de negociar conexões de tamanhos e entre dispositivo, marcas distintas. sistema operacional e agnóstico de rede.

Fonte: Elaborado pelo autor (2017).

54 Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 Internet das coisas e os principais protocolos

CONCLUSÕES peculiaridades e podem ser utilizadas para diversos A Internet das Coisas, ou IoT, interconecta pes- fins. Cada protocolo de IoT pode ser empregado na soas e objetos do mundo real a aplicações e dados, área em que mais se adeque, como temos o UPnP proporcionando conforto, qualidade de vida e opor- que estabelece melhor economia e eficácia para tunidade de negócios. A IoT se tornou um mercado instalações residenciais. Por fim, é sugerido que se emergente com alto potencial, pois pode-se imagi- continue o estudo de outros protocolos para a Inter- nar uma série de aplicações, nas mais diversas áre- net das Coisas, como o Advanced Message Queuing as do conhecimento humano e, principalmente, no Protocol (AMQP) e o eXtensible Messaging and quotidiano das pessoas. Presence Protocol (XMPP), em futuros trabalhos acadêmicos para que haja melhor entendimento so- À medida que se tem, cada vez mais, objetos in- bre os avanços dos estudos nessa área. teligentes interconectados, há uma geração massiva de informações que precisa ser armazenada, pro- cessada e disponibilizada. As soluções atuais para REFERÊNCIAS tratar essa necessidade apontam para o uso de com- AGGARWAL, Charu . The Internet of Things: putação em nuvem, onde os recursos computacio- a survey from the data-centric perspective. In: Ma- nais podem ser obtidos por demanda, e a disponi- naging and Mining Sensor Data. Springer, 2013. p. bilidade dessas informações é garantida pela infra- 383-428. estrutura redundante aos data centers dos grandes provedores de solução de nuvem. ATZORI, L.; IERA, A.; MORABITO, G. The Inter- net of Things: a survey. Computer networks, v. 54, A proliferação dos dispositivos IoT gera uma n. 15, p. 2787–2805, 2010. série de desafios tecnológicos, de legislação e com- portamentais. Os pontos fundamentais estão relacio- ATZORI, Luigi. et al. The Social Internet of nados à privacidade e segurança das informações. Things (SIoT) when social networks meet the In- Da mesma forma, apesar das diferentes capacida- ternet of Things: concept, architeture and network des computacionais dos vários tipos de dispositivos characterization. The International Journal of IoT existentes, é desejável que eles interajam entre Computer and Telecommunications Network- si. Surgem, então, os problemas de heterogeneidade ing, Amsterdam, v. 54, 2012. Disponível em: e de disponibilidade que são tratados com o desen- . Acesso em: 05 ago. 2017. protocolos que abstraem uma série de característi- BANDYOPADHYAY, Soma. et al. Role of middle- cas físicas. Levando-se em conta a quantidade exa- ware for Internet of Things: a study. International gerada de protocolos que há atualmente, cada qual Journal of Computer Science and Engineering com a sua importância e facilidades de uso, seria Survey, Bhopal, v. 2, n. 3, 2011. Disponível em: necessária uma padronização e para isso é preciso . Acesso em: 05 ago. 2017. mais adequado para a interoperabilidade de objetos que se diversificam em formas, tamanhos, materiais BERNERS-LEE, T.; HENDLER, J. The semantic e principalmente marcas. web: a new form of web content that is meaning- ful to computers will unleash a revolution of new Assim, entre os protocolos aqui estudados, o que possibilities. Scientific American Magazine, p. mais se aproxima de tais características é o protocolo 34–43, 2001. AllJoyn por já estar sendo estudado e implementado a diversos dispositivos por meio da AllSeen Allian- CARISSIMI, Alexandre. Internet das Coisas: mi- ce. Em outra visão, por uma analogia, as linguagens ddleware e outras coisas. 2016. Universidade Fede- de programação são muitas, têm suas vantagens e ral do Rio Grande do Sul. Rio Grande do Sul, 2016.

Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017 55 Internet das coisas e os principais protocolos

Disponível em: Acesso em: 13 jun. 2017. GUBBI, Jayavardhana; et al. Internet of Things (IoT): a vision, architectural elements and future di- rections. The international journal of grid com- puting and Science, vol. 29, n. 7, Elsevier, 2013. Disponível em: . Acesso em: 05 ago. 2017. MARTINS, Ismael Rodrigues; ZEM, José Luís. Es- tudo dos protocolos de comunicação MQTT e COaP para aplicações machine-to-machine e Internet das Coisas. Revista Tecnológica da Fatec Americana, v. 3, n. 1, p. 24, 2016. Disponível em: < http://fa- tec.br/revista_ojs/index.php/RTecFatecAM/article/ view/41> Acesso em: 13 jul. 2017. SANTONI, P. Tecnologia e ricerca in domotica oggi. Trabalho de Conclusão de Curso (Graduação em Informática). Universidade Degli Studi di Tren- to. Itália, 2005. TECMUNDO. Qualcomm demonstra allJoyn, a nova tecnologia de compartilhamento P2P. Dis- ponível em:

56 Revista Expressão Científica - ISSN 2526-6691 | Volume II, Ano 02, Nº1 - 2017