TecnologiaComo a internet das coisas quase acabou com meu...

Como a internet das coisas quase acabou com meu casamento

-

Publicidade

Figura - Como a internet das coisas quase acabou com meu casamentoUm conto sobre os desafios da Internet das Coisas

Uma felicidade só na família. Havíamos mudado uma semana antes para o apartamento de nossos sonhos. “Condomínio eco-eficiente – Alta tecnologia com sensores em rede que tornam sua vida mais verde. IoT ao seu alcance !”, dizia o anúncio que nos capturou, entusiastas de tecnologia em geral e da “Internet of Things”, internet das coisas mesmo, em bom português. “Sensores espalhados em cada tomada, em cada torneira, válvulas com seu próprio medidor de consumo minimizando desperdício. Acesso à dependências e elevadores com a leitura da digital dos moradores. Eletrodomésticos conectados fazem parte do pacote, oferecendo geladeiras que podem se abastecer automaticamente nos supermercados para compras conscientes. Incluíram até os novos dispositivos da Amazon para compras de produtos de limpeza realizadas num piscar de olhos!”, complementava. O futuro estava aqui, e, nós, dentro dele.

Após a mobília da mudança ficar minimamente organizada, comecei a entender o novo universo de gadgets espalhados pela casa. Peguei meu tablet, abri minha aplicação de dashboard e comecei a olhar meus dispositivos IoT. Foi aí que meus problemas começaram.

O regulador de temperatura, usado tanto no chuveiro quanto no ar condicionado, me pedia para especificar 3 níveis de temperatura de uso: frio, normal e quente. Coloquei o frio em 20C, normal em 25C e o quente em 30C, temperaturas agradáveis para minha pessoa.

Os medidores de tensão estavam com um ponto de exclamação – atualização disponível ! Cliquei para atualizar, mas a opção estava desabilitada. Lendo o manual descobri que o meu modelo não suportava atualização de firmware.

Configurei os itens da minha geladeira usando o código de barras dos produtos para cadastrar a lista de compras no mercado quando acabasse. Achei esquisito que não podia trocar o supermercado onde comprar. Pesquisei e parecia que nem todos tinham a API necessária para integração. O software me perguntou se deveria utilizar a opção mais próxima caso o produto não fosse encontrado, e não vi mal nisso naquele momento.

Quando toda a família chegou em casa, gravei as digitais de todos para que o acesso à todas as dependências do edifício fosse habilitado, para que todos pudessem desfrutar das novas comodidades. Essas eram as últimas configurações que precisava fazer.

Um mês depois… minha mulher me deu um ultimato: ou mudamos de casa, ou ela queria o divórcio !

Quando ela chegava do trabalho, ou sentia frio demais no chuveiro, ou calor demais no ar condicionado. Uma noite, acordou assustada achando que havia uma assombração em casa, porque todas as luzes estavam piscando em ritmo de discoteca no meio da madrugada. Quando a geladeira pediu o refrigerante em falta no supermercado e não tinha a opção diet, fez o pedido da opção normal. Só que infelizmente minha esposa é diabética. Além disso, a caixa de e-mails da família estava lotada com mais de 413 emails de spam recebidos com propaganda de parceiros do supermercado, que nunca foram solicitados. De quebra, minha sogra veio nos visitar, e depois de tentar a digital por três vezes seguidas, bloqueou todos os acessos e ninguém mais conseguiu entrar no apartamento até fazer um reset no sistema de digitais.

Essa história demonstra alguns dos obstáculos que a IoT enfrenta nos dias de hoje:

  • Segurança – uma solução IoT é constituída por diversas camadas de arquitetura – firmwares, controladores de conexão (wi-fi, bluetooth, RFiD, etc), middleware para integração, APIs, aplicações em servidores web – aliada ao fato de que existem diversos dispositivos trabalhando em conjunto. Isso torna o design de arquitetura, desenvolvimento e teste de soluções extremamente complexos, descentralizando os pontos de vulnerabilidade, tornando-os mais suscetíveis a ataques ou uso de malwares por indivíduos mal-intencionados. É essencial que existam formas de atualização remotas que possibilitem atualizar os dispositivos assim que vulnerabilidades sejam detectadas.
  • Controle e Compartilhamento de Informações – No paradigma da IoT, o provisionamento de dados em grande escala (big data) é a mina de ouro. No entanto, dada a quantidades e particularidades da informação, seu compartilhamento demanda a construção de um contrato social entre companhias e consumidores. Corporações podem utilizar esses dados tanto para fornecer uma experiência mais personalizada ao consumidor, como vender dados para terceiros como uma forma de monetizar o serviço oferecido. É importante definir barreiras sobre como a informação provisionada na IoT é utilizada e compartilhada por todos os possíveis atores da solução.
  • Problemas de Semântica e Definições de Padrões – no exemplo dado, existe uma fraca definição semântica para temperaturas. O que é quente e frio ? Em uma aplicação de fitness, como definir a medida de um passo ? Para uma aplicação médica, como definir a se a pressão arterial está alta, baixa ou normal para um indivíduo ? O estabelecimento de padrões abertos é vital para estabelecer critérios adotados de forma equivalente por diferentes sensores e mecanismos de hardware, além de criar APIs compatíveis para integração entre diferentes fabricantes, de forma a possibilitar a integração das diversas camadas em uma solução IoT.
  • Vendor Lock-In – existe uma corrida entre empresas para desenvolver produtos e serviços, o que na falta de padrões estabelecidos contribui para a construção de plataformas verticais fechadas, dificultando a integração entre diferentes camadas. Existem poucas plataformas abertas para desenvolvimento de IoT, o que contribui para que um dado dispositivo que funciona em uma plataforma não possa necessariamente funcionar em outra.

Isso mostra que a IoT é uma nova onda de avanços tecnológicos que ainda está em seus estágios iniciais de desenvolvimento de mercado. Muitas tecnologias, hoje plenamente adotadas, passaram pelos mesmos problemas de fragmentação, padronização e integração citados anteriormente. Com sua popularização, veremos a solução de muitos destes problemas e o surgimento de novas oportunidades de negócio que podem derrubar conceitos pré-estabelecidos, unindo as tendências de distribuição de sensores através de dispositivos móveis (que já ocorre hoje) e abraçando a utilização de infraestruturas compartilhadas em nuvem para processamento de big data. Tudo vai depender de que problemas a IoT vai resolver e do valor que isso vai trazer a empresas e consumidores.

[Crédito da Imagem: Internet das Coisas – ShutterStock]

Rodrigo Quaresma
Rodrigo é arquiteto de soluções com mais de 17 anos de experiência em diversas plataformas, trabalhando em projetos para vários segmentos incluindo manufatura, finanças e saúde. Trabalha na HP Enterprise Services desde 2002. Geek de carteirinha, adora discutir os impactos práticos da tecnologia na vida das pessoas. Odeia futebol. Email: rodrigo.p.quaresma@gmail.com, Twitter:@quaresma

Latest news

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.
Publicidade

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.

Must read

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
- Advertisement -

You might also likeRELATED
Recommended to you