Postagens

6 PROTOCOLOS DE IOT QUE VOCÊ PRECISA CONHECER

Imagem
  Os protocolos de IoT são a base da comunicação entre dispositivos conectados e a internet, e estes 6 são os mais populares e amplamente utilizados. O HTTP (Hypertext Transfer Protocol) é o protocolo padrão da internet, é usado para transmitir dados entre dispositivos e servidores e é amplamente utilizado para comunicação entre dispositivos IoT e aplicativos web. Com o HTTP, dispositivos IoT podem enviar dados para nuvem para armazenamento e análise. O MQTT (Message Queuing Telemetry Transport) é um protocolo de comunicação leve e eficiente em termos de largura de banda, é usado para dispositivos IoT que tem limitações de recursos. Ele é amplamente utilizado em sistemas de monitoramento de sensores, como monitoramento de temperatura e umidade, e controle remoto de dispositivos. O CoAP (Constrained Application Protocol) é outro protocolo de comunicação leve e eficiente em termos de recursos, é projetado especificamente para dispositivos IoT com limitações de recursos. Ele é usado em si

CONHECENDO OS MODELOS DE REDES IOT

Imagem
A comunicação entre diferentes dispositivos era originalmente chamada de comunicação Machine-to-Machine (M2M), mas com o aumento do número de dispositivos conectados ao redor dos usuários, novos termos foram criados para designar essa tecnologia, como Ubiquitous Computing (ou computação ubíqua), que é a conexão de um computador em atividades cotidianas simples sem que o usuário esteja ciente dos dispositivos envolvidos. De acordo com as tendências atuais, a comunicação entre máquinas e dispositivos acabará por convergir para usar a Internet como a principal rede de comunicação. Nesse caso, o termo criado para descrever essa tendência é “Internet of Things” (“Internet of Things – IoT”). Uma característica que podemos observar na literatura IoT é que não se trata apenas de uma simples rede de dispositivos ou sensores, pois uma “coisa” nem precisa ser um sensor ou mesmo seguir um modelo de dispositivo. Qualquer dispositivo capaz de se conectar à Internet pode ser considerado uma "coi

Noticia: Anatel abre consulta pública para atualização dos Requisitos Técnicos do IPv6

Imagem
 A Anatel lançou consulta pública para propor a transcrição dos requisitos técnicos para avaliação da conformidade do protocolo IPv6 em produtos de telecomunicações em formato de projeto de lei, levando em consideração a atuação do Comitê, a aprovação do Diretor de Outorgas e Recursos Organismo Certificador Designado (OCD) e contribuições de laboratórios e indústrias. O prazo de contribuição é de 60 dias. A proposta busca atualizar os requisitos técnicos para se referir a documentos normativos e padrões internacionais atualizados, e busca se alinhar aos procedimentos de teste adotados internacionalmente, processo que se entende dispensar a elaboração de uma análise de impacto regulatório. A Anatel optou por atualizar os requisitos para possibilitar a modernização das regulamentações existentes, simplificar os procedimentos de teste e, em alguns casos, reduzir os custos financeiros do setor, sem comprometer a qualidade dos equipamentos e manter a segurança do usuário. A vantagem da opçã

WI-SUN: Uma introdução

Imagem
  Wi-SUN é uma tecnologia de comunicação sem fio que permite a conectividade entre dispositivos em redes de baixa potência e de longo alcance. É uma tecnologia bastante nova e esta em ampla adoção. Atualmente, a adoção da tecnologia Wi-SUN tem sido mais forte em países da América do Norte, Europa e Ásia, onde está sendo implementada em projetos de cidades inteligentes, indústria 4.0, agricultura de precisão, entre outros. É importante mencionar que esses dados estão sujeitos a alterações, pois a tecnologia Wi-SUN está em constante evolução e ainda está em processo de implementação em vários países, assim o número de usuários pode mudar rapidamente. Algumas das principais empresas que utilizam a tecnologia Wi-SUN no mundo incluem: Itron: é uma empresa líder em soluções de metrologia inteligente, que usa a tecnologia Wi-SUN para conectar medidores de energia e água às redes de automação de edifícios e cidades inteligentes. Silver Spring Networks: é uma empresa americana que fornece sol

TV 3.0 - UMA INTRODUÇÃO

Imagem
  A TV linear tem dominado por anos. No entanto, a internet mudou o comportamento do usuário por meio das redes sociais e o consumo de conteúdo por meio do streaming.  Agora o usuário pode escolher o que, onde e quando quer assistir e, em muitos casos, pode interagir com o conteúdo selecionado. As mudanças comportamentais provocadas pelo advento das tecnologias que permitem a comunicação e a conectividade em escala global impulsionam os mercados e dão origem a novos modelos de negócios. Dessa forma, torna-se inevitável a integração entre setores que construíram muros uns contra os outros ao longo dos anos. Acompanhar essas mudanças tem sido um desafio para as emissoras( Broadcasters), pois seu modelo linear não permite maior flexibilidade e interação com o público. A transformação provocada pelo advento das novas tecnologias, que tem como um de seus resultados a mudança no comportamento humano, gerou um movimento de mercado que tornou a televisão um recurso interativo ideal. Embora a i

Principais violações de dados conhecidas na tecnologia 2022

Imagem
  Ataques cibernéticos, violações de dados, golpes digitais e ataques de ransomware continuaram em ritmo acelerado durante o ano complicado de 2022. Com a pandemia do Covid-19, instabilidade econômica e conflitos geopolíticos em todo o mundo, as vulnerabilidades de segurança cibernética e os ataques digitais provaram estar completamente entrelaçados em todos os aspectos da vida. Alem dessas do infografico , tivemos ainda : Conflito Rússia/Ucrânia Há anos, a Rússia utiliza ataques digitais de forma agressiva contra a Ucrânia, causando apagões elétricos, tentando distorcer eleições, roubando dados e utilizando malwares para atacar o país e o mundo Depois de invadir a Ucrânia em fevereiro, a dinâmica digital entre os dois países ficou mais bélica ainda. Isso significa que, embora a Rússia tenha continuado a atacar instituições e infraestruturas ucranianas com ataques cibernéticos , a Ucrânia também está reagindo com sucesso surpreendente. O país formou um “Exército de TI” voluntário no i

Aprenda aqui : Você usa Cores Acessíveis em seu Design ?

Imagem