IIoT: CHARACTERISTICS AND CHALLENGES OF THE MAIN PROTOCOLS IN THE INDUSTRIAL SEGMENT
REGISTRO DOI: 10.69849/revistaft/ra10202506251805
Anderson Vagner Kobs1
Ana Paula Rodrigues2
RESUMO
Diariamente diversos novos projetos de dispositivos são elaborados para alguma demanda do nosso dia-a-dia. Cada um com uma finalidade específica, prontos para alguma medição ou interação com o ambiente que nos circunda. Os dispositivos denominados Internet of Things (IoT) são uma realidade presente na maioria dos espaços funcionais do mundo. Considerando-se que IoT trata-se de uma tecnologia que permite a comunicação entre diversos tipos de equipamentos, sua rápida expansão não havia sido esperada em um nível tão exponencial como ocorreu quando iniciaram-se os primeiros planos de interconectividade da internet. Surge aí uma necessidade de monitoramento das suas funcionalidades e constante atualização dos protocolos já existentes. Nesta prerrogativa, o presente trabalho objetiva, com base em uma revisão de literatura combinada por abordagens retrospectivas com as atuais, buscar um entendimento dos principais protocolos utilizados na seção industrial, ou Industrial Internet of Things (IIoT), em quesitos como comunicação, demanda energética, dificuldades atuais na sua gestão, entre outras funcionalidades das tecnologias já existentes, onde busca-se um constante aperfeiçoamento para atender as diversas etapas de uma linha de produção. Ao final, complementa com uma análise sobre algumas das principais preocupações da área científica para o constante aperfeiçoamento em características como desempenho, ameaças à segurança e mitigação de eventuais falhas funcionais.
Palavras-chave: automação; internet das coisas industrial; indústria 4.0; protocolo.
ABSTRACT
Every day, several new device projects are elaborated for any demand in our daily lives. Each one with a specific purpose, ready for some measurement or interaction with the environment that surrounds us. Devices called Internet of Things (IoT) are a reality present in most functional spaces in the world. Considering that IoT is a technology that allows communication between different types of equipment, its rapid expansion had not been expected at such an exponential level as it occurred when the first plans for internet interconnectivity were initiated. There arises a need for monitoring its functionalities and constantly update existing protocols. In this prerogative, the present work aims, based on a literature review combined by retrospective approaches with current ones, to seek an understanding of the main protocols used in the industrial section, or Industrial Internet of Things (IIoT), in questions such as communication, energy demand, current difficulties in its management, among other functionalities of existing technologies, where constant improvement is sought to meet the various stages of a production line. Finally, complements with an analysis about some of the main concerns in the scientific field for constant improvement in characteristics such as performance, security threats and mitigation of possible functional failures.
Keywords: automation; industrial internet of things; industry 4.0; protocol.
1 INTRODUÇÃO
Com a expansão das conexões a nível mundial, a Internet das Coisas (Internet of Things – IoT) consiste em uma extensa rede que possibilita a automação de diferentes entidades computadorizadas, as quais fornecem funções que podem ser acessadas de diferentes lugares, meios e modos de operação. Porém, devido a heterogeneidade dessas conexões uma certa ordem de funcionamento deve ser mantida, como padrões e protocolos que unifiquem e ordenem esta interoperabilidade.
A expansão de equipamentos em termos de quantidade e finalidade é nítida. Com o avanço da tecnologia, todo e qualquer aparelho dotado de funcionalidades programáveis está recebendo recursos para que de alguma forma possa ser controlado remotamente, na maioria dos casos com componentes que possibilitem a conexão à internet. Mas só acessá-los não é suficiente. Para que sejam úteis é necessário que coletem dados e processem informações de algo que acontece em seu espaço físico inserido, por exemplo. A partir disso é possível utilizá-los como recursos para a tomada de decisões, configuração de acessórios para ajustes de temperatura, prevenção e auxílio da manutenção da segurança, ou disparo de alertas críticos, como sensores de presença, fumaça e sobrecarga, por exemplo (SILVA; LEMOS; RUFINO, 2020).
O planejamento de setores industriais envolve demanda de dispositivos mais robustos e que suportem uma alta carga contínua de capacidade produtiva. Para atender a essa necessidade uma denominação passou a englobar todos esses dispositivos. Estamos falando de Internet das Coisas Industrial (IIoT), que como a própria nomenclatura faz inferência, trata-se de tecnologia aplicada no âmbito industrial.
A Internet das Coisas Industrial está possibilitando chegar a um novo patamar no processo fabril. Essa integração do meio digital com o físico, à medida que o processo produtivo avança, possibilita a adequação instantânea de requisitos previamente especificados e necessários para a satisfação plena das solicitações do cliente. E um mundo globalizado e interconectado como o atual, possuir agilidade na adequação de requisitos e rápida mudança, se necessário, possibilita a competitividade com outras indústrias concorrentes (CONTE; ARAUJO, 2020).
Para que cada equipamento desempenhe suas funções é necessário que haja comunicação, segurança durante a conexão, bem como resultados concretos de todo esse processo produtivo executado. A fim de viabilizar isso, diversos tipos de protocolos específicos foram desenvolvidos para serem utilizados em sistemas computacionais com as mais variadas capacidades de processamento, desde chips miniaturizados até grandes complexos computacionais com capacidade de processamento expressivo, que controlam locais de vital importância como complexos aeronáuticos e redes hospitalares, por exemplo. De encontro a este assunto, o objetivo do presente estudo tem por finalidade analisar em detalhes os principais protocolos de comunicação e suas características operacionais contidos nos dispositivos IoT desenvolvidos para o âmbito industrial. É importante ainda entender quais são os principais elementos que estão em constante aperfeiçoamento pela comunidade científica, objetivando melhorias ou simplesmente correção de vulnerabilidades identificadas durante a sua aplicabilidade, parte que será apresentada ao final do artigo.
2 FUNDAMENTAÇÃO TEÓRICA
2.1 A Internet das Coisas
É notável o avanço da tecnologia nos últimos anos nos mais diversos campos, principalmente em sistemas embarcados, microeletrônica, comunicação e sensoriamento. Dessa maneira, a Internet das Coisas (do termo inglês Internet of Things (IoT)), conforme nos apresenta Santos et al. (2016), “nada mais é que uma extensão da Internet atual, que proporciona aos objetos do dia-a-dia (quaisquer que sejam), mas com capacidade computacional e de comunicação, se conectarem à Internet.”. Essa possibilidade de conexão à internet tornou possível o gerenciamento de diversas automatizações à distância, a nível doméstico e industrial, motivação pela qual esta área mantém-se em constante aprimoramento.
A Internet das Coisas pode ser associada a atual fase da internet onde há a conectividade de seres humanos, e em alguns casos até de animais, através de dispositivos computacionais, os quais permitem assumir o controle, em muitos casos através de uma forma completamente autônoma, de uma série de ações do dia. Estas aplicações envolvem ações de design, manutenção, vendas, engenharia, logística de produto, processos de fabricação, manutenção de frota, agricultura, medicina, entre outras (CONTE; ARAUJO, 2020).
Esta grande heterogeneidade de equipamentos conectados motivou também a evolução das redes de computadores, pois não se tratam mais só de computadores associados. Diversos outros padrões consequentemente necessitam ser continuamente planejados, como os meios que os conectam (fios de cobre, fibra ótica, ondas eletromagnéticas ou outras). Estamos falando de TVs, laptops, automóveis, navios, aviões, smartphones, consoles de jogos, webcams e a lista continua crescendo. Com essa pluralidade de novos dispositivos se conectando cada dia é comum notarmos aglomerados tecnológicos com características únicas. Santos et al. (2016) refere-se a isso como “…cidades inteligentes (Smart Cities), saúde (Healthcare), casas inteligentes (Smart Home) e para isso desafios emergem (regulamentações, segurança, padronizações)”. Todos estes dispositivos conectados diariamente geram um fluxo de dados que compartilham, processam, armazenam um volume de dados enorme, os quais podem ser estruturados, semi estruturados ou não estruturados. Pesquisas da Cisco estimam que em breve as medidas do fluxo de dados e informações, que atualmente são em gigabyte1 , passarão à ordem de zettabyte2 ou até em yottabyte3 (MAGRANI, 2018).
Figura 1 – Imagem ilustrativa de dispositivos IoT conectados

Fonte: Business+Tech (2023)
A figura 3 faz uma ilustração a uma heterogeneidade de dispositivos e como eles podem estar interconectados, levando o surgimento de verdadeiras cidades inteligentes.
Santos et al. (2016) traz ainda uma classificação importante das componentes da IoT, as quais ele se refere como blocos. Estes, por sua vez, são os responsáveis por integrar-se ao meio físico e coletar as informações as quais eles são destinados, quando for o caso. São:
• Identificação: para conectá-los a rede é essencial que estejam identificados para que seja possível a sua localização, em caso de uma varredura, por exemplo.
• Sensores/Atuadores: coletam as informações do meio em que estão inseridos e os encaminham para um servidor de armazenamento.
• Comunicação: diz respeito às diversas técnicas utilizadas para conectar objetos inteligentes. Uma parte importante deste item envolve também o consumo de energia. Destaca-se que uma das preocupações atuais é principalmente a economia de energia e consumo sustentável.
• Computação: refere-se à unidade central de processamento como microcontroladores, processadores e Field Programmable Gate Arrays (FPGAs), ou ainda, Matriz de Portas Programáveis, responsáveis por aplicar os algoritmos sobre os dados a serem estudados.
• Serviços: entre a variedade de soluções que podem ser realizadas pela IoT, é possível classificá-las em serviços de identificação de entidades tecnológicas físicas, serviços de agregação de dados e serviços de colaboração e inteligência responsáveis por tomar decisões frente a diversos cenários.
• Semântica: refere-se à habilidade de extração de conhecimento dos dados coletados ou armazenados na IoT.
Figura 2 – Blocos básicos da IoT

Fonte: Santos et al. (2016)
2.2 O modelo OSI
Frequentemente nos deparamos com eventos tecnológicos, que muitas vezes parecem incompreensíveis. Mas por trás de cada processo existe uma metodologia de execução bem definida. É o que acontece na comunicação entre máquinas. Para que a mensagem enviada chegue ao seu destinatário, é necessário que exista um caminho bem definido. Para garantir que se estabeleça uma comunicação eficiente, determinou-se um modelo padronizado de etapas que precisam ser seguidas, ordenando a sequência de execução de protocolos, denominado Open Systems Interconnection (OSI) (LOPES; BENEVENUTO; OLIVEIRA, 2015).
Desde 1977, conforme menciona Zimmermann (1980), a necessidade de interconexão de sistemas entre diferentes fabricantes tornou-se evidente. Visando possibilitar a comunicação universal, a Organização Internacional para a Normalização (do inglês
International Organization for Standardization – ISO) optou pelo termo “Open”, o qual enfatizava que um sistema deveria ser aberto a todos os outros que obedecem aos mesmos padrões em qualquer lugar do mundo.
Nesse contexto, os princípios aceitos até hoje para a divisão de todas as camadas OSI, são:
1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.
2. Cada camada deve executar uma função bem definida.
3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos padronizados internacionalmente.
4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces.
5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar (TANENBAUM, 2011, p. 25-26).
Aplicando estes princípios, chegou-se à classificação de camadas vigente, onde Forouzan (2010), apresenta um resumo, que pode ser observado na Figura 3.
Figura 3 – Camadas OSI e suas respectivas funções

Fonte: Adaptado de Forouzan (2010)
Nesta sequência, a camada Física é a mais baixa da hierarquia. É importante destacar que quanto mais eleva-se o nível das camadas, maior também o nível de abstração dos recursos estruturais, que emerge desde a transmissão dos sinais físicos pela rede.
2.3 A Indústria 4.0
As (r)evoluções industriais são baseadas em um processo introdutório de novas tecnologias que transformam a forma qualitativa de um sistema produtivo. Esse dinamismo inicial nem sempre ocorre de uma forma efetiva, pois com o passar do tempo, gargalos são identificados, passando assim por um contínuo processo de aperfeiçoamento. Nesse contexto, mais especificamente na Feira de Hannover em 2011, um grupo composto por empresários, políticos e membros de universidades reuniram-se com o objetivo de robustecer as manufaturas alemãs por meio da transformação digital, consolidando o termo “Indústria 4.0” (LIMA; GOMES, 2020).
Schwab (2016) destaca conceitos importantes, com um recorte sobre o conjunto de inovações tecnológicas componentes da IV Revolução Industrial. Segundo ele há influência direta dos seguintes fatores, as quais ele se refere como “megatendências”:
• Físicas – tecnologias empregadas em veículos autônomos, impressoras 3D, robótica avançada e novos materiais;
• Digitais – compostas por monitoramento remoto (IoT), blockchain e big data;
• Biológicas – inovações na área de genética e sintetização biológica.
Toda a forma produtiva inerente a essas premissas pode ser descrito como um sistema ciberfísico de produção, onde toda a disposição do espaço físico encontra-se com o meio informacional digital regrado por diretrizes de conexão global. Isso permite a análise de informações em tempo real, extração e transmissão de dados e tomadas de decisão imediatas (SILVA et al., 2023).
Este novo conceito de indústria, através de um uso massivo de dados (Big Data), possibilita uma avaliação mais aprimorada das necessidades do cliente, ao mesmo tempo que novas formas de inteligência computacional levam a tomadas de decisões em menos tempo hábil. Sua premissa é baseada na descentralização de processos de produção com utilização de tecnologias de automação, que pode ser extraída das máquinas através de uma conexão Machine-to-Machine (M2M), permitindo uma intervenção do seu gestor a qualquer momento (FILHO, 2019).
Os dispositivos desenvolvidos exclusivamente para alguma demanda específica dentro de uma indústria, denominados Internet das Coisas Industrial (IIoT), são restritos em recursos. Por este motivo, os sistemas que operam estes dispositivos necessitam também de uma versão leve de IoT. Conforme Pasinato e Campana (2020), um destes problemas ainda é a camada de internet. O momento atual a eficiência dos protocolos ainda não foi projetada para limitações da IoT. Dentro deste escopo de eficiência em ambiente industrial, outros fatores também devem ser considerados, como espectro na propagação de ondas de radiofrequência, interoperabilidade de protocolos, confiabilidade, disponibilidade e eficiência energética.
2.4 IoT vs. IIoT
Um dos principais objetivos do uso de dispositivos IoT consiste em utilizar tecnologia embarcada para interação do mundo físico, coletar dados e enviar essas informações pela rede a qual está conectada, e posteriormente realizar uma análise, ou automatizar este ambiente. Quando estes conceitos são empregados no âmbito industrial, o foco da sua utilização deixa de ser o ambiente doméstico e de consumo, passando para um ambiente de cadeias produtivas industriais. A partir disso, pode ser inferido que a utilização destes dispositivos neste tipo de ambiente passará a enfrentar um maior nível de criticidade. Meincheim e Miers (2020) enfatizam este conceito, pois em caso de falhas de dispositivo IoT em ambiente doméstico as consequências resultantes podem ser mínimas. Em contrapartida, em um ambiente industrial toda uma linha de produção ser interrompida, ou até mesmo ocorrer danos à maquinaria pesada, caso o dispositivo seja encarregado de tomada de decisões importantes.
Os mesmos autores trazem à discussão um problema importante na gestão empresarial: a importância no controle a acessos não autorizados. Em muitas situações, devido a equipamentos IoT serem desprovidos de robustez no processamento de protocolos de segurança, estes dispositivos acabam servindo como porta de entrada para acessos não autorizados, violando a integridade da conexão e a consequente interceptação na transmissão de dados. Neste sentido, é de vital importância dimensionar o ambiente operacional para a adoção de medidas de segurança adequadas em todo o parque tecnológico.
Incluindo este conceito de segurança, Deshpande e Jogdand (2020) completam que os princípios funcionais dos dispositivos IIoT é composta por:
• Monitoramento e Sensoriamento: em um ambiente industrial uma enorme quantidade de dados é coletada por sensores. A vida útil da bateria é um detalhe a ser monitorado nestes casos.
• Protocolos de Comunicação: garantem a integridade dos dados transportados até seu efetivo destino.
• Gerenciamento e Processamento de Dados: há uma grande heterogeneidade de tipos de dados e escalas para armazenamento. Com base em resultados obtidos, os ajustes necessários a otimização dos processos devem ser executada.
• Segurança e Privacidade: conforme abordado anteriormente, garante a confidencialidade e impede a interceptação de usuários não autorizados. Figura 4 – Modelo ilustrativo das concepções IoT e IIoT

3 PROTOCOLOS IIoT
Conforme descrito anteriormente, dispositivos IoT e IIoT são dotados de uma arquitetura muito heterogênea em relação aos componentes que efetivamente promovem a conectividade. Dessa forma há também possibilidades muito distintas em relação à capacidade de execução de instruções, levando a necessidade de adaptar os protocolos de modo que sua estrutura seja adequada a realização do processamento com eficiência.
Dada a importância da padronização internacional de alocação de cada protocolo e suas devidas camadas operantes, alguns trabalhos merecem destaque na organização desta sistemática, como Al-Fuqaha et al. (2015) e depois examinado plenamente por Sobin (2020). Sobin apresentou um dos trabalhos mais completos desta área, estendendo sua pesquisa a protocolos, tecnologias, camadas operacionais e desafios de sua operacionalização, porém generalizando o escopo “IoT”. Partindo desta orientação, segue uma nova análise dos protocolos mais relevantes para a comunicação IIoT, complementando as taxonomias já abordadas e suplementando com investigações adicionais a estas apresentadas pelos autores supracitados e inerentes a esta temática mais e mais presente do cotidiano.
3.1 Protocolo MQTT
Conforme Al-Fuqaha et al. (2015), o Message Queuing Telemetry Transport (MQTT) trata-se de um protocolo mensageiro que foi introduzido por Andy Stanford-Clark da IBM e Arlen Nipper da Arcom (atual Eurotech) no ano de 1999. O seu modelo de funcionamento é baseado em comunicação assíncrona, permitindo que a leitura de dispositivos de monitoramento, por exemplo, possa ser realizada no momento de reestabelecimento da conectividade. Um benefício desta funcionalidade refere-se ao consumo de energia. Esse momento de inatividade na transmissão de dados acaba por preservar o suprimento de energia, algo benéfico para dispositivos operados por meio de baterias.
A comunicação é estabelecida por meio de um servidor de comunicação (chamado de Broker), utilizando o princípio one-to-one (um-para-um), one-to-many (um-para-vários) e many-to-many (vários-para-vários) tornando-o eficiente na aplicação Machine-to-Machine. A composição desta comunicação é executada por três agentes: além do broker, participam os clientes assinantes (subscribers) e o publicador (publishers). Todas as mensagens enviadas pelos publicadores são redirecionadas pelo servidor para todos os clientes assinantes interessados nos tópicos da mensagem, completando o paradigma de comunicação Publish/Subscribe (SPOHN; GENERO, 2023).
Conforme exemplificam Wang et al., (2024) toda a comunicação estabelecida entre os dispositivos é realizada por meio de tópicos de requisições. Cada tópico, estruturalmente, lembra o formato de Uniform Resource Identifiers (URI), ou Uniform Resource Locator (URL), com caminho para identificação de recursos, como por exemplo:
casa01/terreo/1001/umidade
casa01/terreo/1001/temperatura
casa01/terreo/#
casa01/terreo/1001/+
Nestes exemplos, os dois primeiros referem-se a uma leitura de sensor de localização expressa nas duas primeiras subdivisões, com identificação “1001”, e duas grandezas físicas.
No terceiro tópico, utiliza-se o símbolo especial “#”, que representa a aceitação de qualquer valor abaixo deste nível, independentemente do número de subdivisões até o caminho final do sensor. O quarto tópico utiliza o símbolo “+”, que possui função semelhante, suportando qualquer valor, porém com apenas uma subdivisão, ou nível.
Em se tratando de estratégias criptográficas, Paris, Habaebi e Zyoud (2023), em suas considerações, trazem que o protocolo MQTT não oferece uma criptografia nativa, porém podem ser usados protocolos de criptografia externa como o TSL/SSL, preenchendo a lacuna de vulnerabilidade. Projetado para atuar na camada de aplicação, o MQTT opera na camada mais alta, fornecendo a comunicação diretamente ao usuário.
3.2 Protocolo MQTT-SN
Como o próprio nome sugere, pode ser definido como uma variante do MQTT, como foco de desenvolvimento para rede de sensores sem fio. Este protocolo (MQTT for Sensor Networks), foi desenvolvido para atuar em dispositivos com capacidade de processamento, armazenamento ou disponibilidade energética extremamente restritiva. É muito comum que equipamentos conectados a uma rede sem fio entrem em modo de “hibernação”, fato este que auxilia na preservação de energia, principalmente daqueles que tem seu funcionamento baseados em energia de baterias (AL-FUQAHA et al., 2015).
Além das características já presentes no MQTT, o MQTT-SN como também utiliza o paradigma Publish/Subscribe o diferencial deste protocolo é a utilização de um gateway que faz a conversão dos tópicos provenientes de várias interfaces para o broker MQTT tradicional. Isso concentra uma grande parte do consumo energético pelo gateway, preservando os clientes deste processamento e também a parcela energética destinada a este evento, principalmente quando extremamente limitados a este quesito. Os gateways também garantem a interoperabilidade entre diferentes tipos de dispositivos (QUINCOZES; TUBINO; KAZIENKO, 2019).
Outro fato notável caracteriza-se pelo emprego do UDP para o transporte das informações, permitindo a gerência das interfaces de rede de cada dispositivo, permitindo, por exemplo, que ela seja colocada em modo de economia de energia (SPOHN; GENERO, 2023). A Figura 5 ilustra a estrutura de comunicação do protocolo MQTT-SN em um mesmo esquema de integração com o tradicional protocolo MQTT.
Figura 5 – Paradigma Publish/Subscribe dos Protocolos MQTT e MQTT-SN

Da mesma forma que seu predecessor, o MQTT-SN tem seu funcionamento inserido dentro da camada de aplicação, a qual é a mais próxima do usuário.
3.3 Protocolo CoAP
O protocolo Constrained Application Protocol (CoAP) teve sua criação implementada pela Internet Engineering Task Force (IETF), com uma metodologia de funcionamento semelhante ao Hypertext Transfer Protocol (HTTP), onde há um fluxo de informações em formato de URIs através de requisição/resposta entre cliente e servidor. O CoAP utiliza o protocolo User Datagram Protocol (UDP) em sua camada de transporte, portanto o “handshake” não é estabelecido no momento de envio de dados. Isso possibilita o envio, pela mesma saída, de informações para diversas máquinas diferentes, ganhando em velocidade (QUINCOZES; QUINCOZES; KAZIENKO, 2021).
Visto que o protocolo CoAP utiliza o UDP em sua camada de transporte, e por este não ser orientado à conexão, são utilizados quatro tipos de mensagens que completam a transmissão da mensagem. Confirmable (CON), Non-confirmable (NON), Acknowledgement (ACK) e Reset (RST). Quando o destinatário recebe uma mensagem, que exija confiabilidade, através de um CON e conseguiu decifrar o seu conteúdo ele retorna ao seu emissor um ACK. Caso contrário retornará um RST, solicitando que a mensagem seja retransmitida, sinalizando que a mensagem não foi interpretada. Se não há necessidade de conter confiabilidade na mensagem, ela poderá ser enviada por NON, a qual não receberá confirmação por ACK. Cabe destacar que o CoAP suporta multicast, então um dispositivo pode disparar mensagens para vários outros ao mesmo tempo.
O CoAP não tem criptografia nativa no processo de transmissão de mensagens. Para isso é necessário utilizar um protocolo adicional que promova a criptografia das comunicações. Quincozes, Quincozes e Kazienko (2021), em seu modelo experimental comparando os protocolos MQTT e CoAP utilizaram vários protocolos auxiliares para avaliar o impacto de consumo energético, largura de banda e tempo (criptografia/descriptografia) no uso de alguns sistemas de criptografia. Os algoritmos experienciados foram AES com chaves de 256 e 128 bits, DES com chave de 64 bits e TEA com chave de 128 bits. Foi possível notar uma relevante diferenciação no uso de recursos. Deste modo, dependendo dos recursos de processamento disponíveis em se tratando de IoT, o mecanismo de criptografia tende a influenciar em consumo de energia e banda. Fatos estes influenciados principalmente pelo tamanho da chave criptográfica.
Da mesma forma que os protocolos anteriores, o CoAP é projetado para atuar na camada de aplicação, como um protocolo de transferência web.
3.4 Protocolo DDS
Data Distribution Service (DDS) trata-se de um protocolo com a finalidade M2M desenvolvido para um monitoramento em tempo real pela Object Management Group (OMG) no ano de 2004. Assim como o protocolo MQTT ele utiliza o paradigma de comunicação Publish/Subscribe, porém com um diferencial: não existe o broker como intermediário de envio e recebimento de mensagens. Existe apenas a rede de domínio, composto pelos DataWriters e os DataReaders, onde um envia a mensagem e o outro lê, respectivamente. O formato também é estruturado em forma de Tópico. Para ingresso na rede de domínio, o nó participante periodicamente envia uma mensagem chamada Discovered Participant Data, a qual utiliza um protocolo denominado Simple Participant Discovery Protocol (SPDP), através de broadcast ou multicast. Nestas informações estão inclusos dados de localização, de transmissão de dados e Quality-of-Service (QoS) (YOON et al., 2016).
Devido a sua arquitetura Publish/Subscribe não possuir a utilização de um broker, torna-o um protocolo muito eficiente para aplicações de monitoramento em tempo real. Para a segurança durante a comunicação, o DDS faz uso do protocolo de encriptação TLS (ESFAHANI et al., 2019).
Fornecendo interação diretamente ao usuário, trata-se de mais um protocolo inserido na camada de operação.
3.5 Protocolo XMPP
O Extensible Messaging and Presence Protocol (XMPP) é um protocolo criado pela IETF em 1999, baseado em eXtensible Markup Language (XML), utilizado em mensagens de tempo real. Sua interação é baseada em client/server, mas também implementa uma forma genérica de interação publish/subscribe através de extensões. A forma de comunicação entre cliente e servidor se dá através de mensagens em forma de XML stanzas (semantic structured data units). Durante a comunicação ocorre o envio de três tipos de stanzas, definidos: <presence/>, <message/> and <iq/> (info/query). Porém, devido ao tamanho das mensagens, não tem sido utilizado como um protocolo indicado para dispositivos com baixo suprimento de energia e banda wireless limitada, frequentemente associados a IoT (DIZDAREVIĆ et al., 2019).
Para a sua criptografia, torna-se um dos protocolos mais seguros, através de autenticação via Simple Authentication and Security Layer (SASL) e criptografia TLS (ESFAHANI et al., 2019). Insere-se dentro da camada de aplicação.
3.6 Protocolo AMQP
O Advanced Message Queuing Protocol (AMQP) é um protocolo que foi criado originalmente para o mercado financeiro por John O’Hara, que precisava solucionar um problema do banco JPMorgan. Esse banco necessitava estabelecer um serviço de mensagens que fosse confiável e veloz, pois havia muita deficiência de ferramentas e padrões em relação a este quesito. Posteriormente este protocolo tornou-se um padrão incorporado pela Organization for the Advancement of Structured Information Standards (OASIS) (SPOHN; GENERO, 2023).
É um protocolo que foi desenvolvido em duas versões: o AMQP 0.9.1 e o AMQP 1.0, onde ambos foram projetados com um paradigma de troca de mensagens completamente diferente. A versão AMQP 0.9.1 utiliza o paradigma publish/subscribe, onde o servidor de comunicação (broker) possui duas estruturas internas: uma é a fila de mensagens (queues), que é responsável pelo armazenamento e entrega ordenada das mensagens, e a outra estrutura são as trocas (exchanges) as quais direcionam as mensagens para as filas apropriadas a serem entregues aos clientes interessados. Já a versão AMQP 1.0, a mais atual, não possui nenhum mecanismo particular, utilizando o paradigma ponto-a-ponto, sem a necessidade de utilizar um broker como intermediário das mensagens. As diferentes versões aumentam a flexibilidade nas soluções das infraestruturas projetadas com este protocolo de comunicação (DIZDAREVIĆ et al., 2019).
Possui garantia de entrega de mensagens em três níveis de qualidade sendo elas: no máximo uma vez (at-most-once), pelo menos uma vez (at-least-once) e exatamente uma vez (exactly once). Possui proteção com o protocolo de encriptação TLS, e para sua autenticação usa o mecanismo SASL (AL-FUQAHA et al., 2015). Como os protocolos acima, é executado dentro da camada de aplicação.
3.7 Protocolo HTTP
O Hyper Text Transport Protocol (HTTP) é um protocolo que foi desenvolvido na década de 1990 em conjunto com a World Wide Web Consortium (WWWC) e a IETF (a mesma empresa do protocolo CoAP) com a tarefa de suprir a necessidade de transferência de dados que incluíam mensagens que não continham apenas texto (QUINCOZES; QUINCOZES; KAZIENKO, 2021).
Operando no modelo client/server, onde o cliente envia uma requisição HTTP e o servidor responde com recursos solicitados, caso a solicitação for aceita, trata-se de um protocolo fundamental para o desenvolvimento de soluções Web. Por utilizar o protocolo de transporte TCP promove a garantia de entrega de uma grande quantidade de dados. Mas isso é possível somente em ambientes onde a latência e largura de banda não são um requisito. Como já mencionamos, alguns recursos podem se tornar limitados em IIoT, como autossuficiência energética e capacidade de processamento. Em muitos casos, em seu lugar é implantado o MQTT. Apesar deste último possuir comunicação via broker, sua requisição possui estrutura do cabeçalho menor que o HTTP, causando menor overhead (neste caso overhead pode ser entendido como uma necessidade extra de processamento e utilização de banda no envio e recebimento da informação) (DIZDAREVIĆ et al., 2019).
Quincozes, Quincozes, Kazienko (2021), destacam ainda que o HTTP utiliza o modelo de transferência REpresentational State Transfer (REST), possibilitando armazenar arquivos em cache. Neste modelo são definidos oito métodos executados pelo servidor perante uma requisição: GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS e CONNECT. No quesito segurança possui criptografia TLS, resultando em uma versão segura (HTTP Secure ou HTTPS). Por ser um protocolo que oferece manipulação de dados diretamente ao usuário insere-se dentro da camada de aplicação.
3.8 Internet Protocol (IP)
Conforme documentação da Defense Advanced Research Projects Agency (DARPA) (RFC: 791, 1981, p. 07), o Protocolo Internet surgiu com a finalidade de mover datagramas através de redes interconectadas. Estas redes, por sua vez, são compostas por módulos de hosts e gateways, possibilitando o roteamento dos datagramas da origem até seu destino final.
Para seu funcionamento o Protocolo Internet compreende a implementação de duas funções básicas: Fragmentação e Endereçamento.
• Fragmentação: torna-se necessária quando um pacote de internet se origina de uma rede local que permite a criação de um pacote grande e este, por sua vez, necessita ser quebrado em pacotes para poder atravessar redes que limitem pacotes menores. Ao final o destino há a necessidade de remontar sua estrutura original. Para isso, o campo de deslocamento do fragmento informa ao destino final em qual posição está um fragmento no datagrama original.
• Endereçamento: para que isso seja possível é necessário fazer uma distinção entre nomes, endereços e rotas. O nome indica o que procuramos; um endereço indica onde está; a rota indica como chegar até o endereço final. Sendo assim, o endereço IP o qual um dispositivo recebe ao se conectar na rede é único e o identifica para o recebimento de datagramas de todos os outros a qual ele está interconectado.
Conforme Moreiras e Patara (2018), hoje são utilizadas duas versões de IP: a primeira versão, que é usada desde 1983 e ainda a mais usada a nível global, o IPv4, e a versão mais atual, o IPv6, que está aumentando gradativamente devido à maior oferta de endereços em relação ao seu antecessor.
3.8.1 Protocolo IPv4
Consoante com o site IPv6.br (2012), têm-se que o protocolo IPv4 foi projetado para comportar quatro bilhões, duzentos e noventa e quatro milhões, novecentos e sessenta e sete mil e duzentos e noventa e seis (4.294.967.296) endereços IP. Lembrando-se da época da sua implementação, conforme projeto da DARPA, em setembro de 1981, para este período e para a quantidade de computadores e dispositivos conectados à rede, esta fração de endereços era suficiente. Porém, com o rápido crescimento e expansão da internet a escassez de endereços tornou-se evidente. Tomando-se como localização a América Latina o site apresenta que a alocação de endereços IPv4 esgotou-se em 19/08/2020.
Pertinente a isso, o Grupo de Teleinformática e Automação do Rio de Janeiro (GTA/UFRJ, 2023), apresenta que para uma melhor distribuição e flexibilização em sua implementação os endereços IPv4 forma divididos em classes, sendo denominadas Classe A, Classe B e Classe C. Veremos o que elas representam.
• Classe A: possui um prefixo de rede de 8 bits, com o bit mais significativo em 0 e um número de rede de 7 bits e o restante dos 24 bits destinados a host-numbers. Hoje são conhecidas usualmente como /8. Em números, esta classe comporta 128 redes e 16.777.214 números IP por rede.
• Classe B: possui um prefixo de rede de 16 bits, com os dois bits mais significativos como 1-0 e os 14 bits do número de rede e o restante dos 16 bits destinados a hostnumbers. Esta classe é conhecida usualmente como /16, comportando 16.384 redes e 65.534 números IP por rede.
• Classe C: possui um prefixo de rede de 24 bits, com os três bits mais significativos em 1-1-0 e os 21 bits de número de rede e o restante dos 8 bits destinados a hostnumbers.
Figura 6 – Representação dos bits das classes IP

Fonte: Adaptado de Grupo de Teleinformática do RJ (2023)
3.8.2 Protocolo IPv6
Devido a rápida expansão da internet e demanda por novos endereços, por volta do ano de 1993, notou-se que a disponibilidade de endereços IPv4 disponíveis não seriam suficientes para atender o iminente “boom” de equipamentos novos conectados. Para tanto, Santos (2014) nos apresenta que diversos fatores foram levados em consideração para a necessidade de migração para o IPv6, entre eles: crescimento da população; aumento da mobilidade de conexão, com evolução da telefonia móvel; incorporação de conexões a rede em carros, navios, aviões e equipamentos domésticos, como monitoração de segurança doméstica e empresarial, smart TVs (televisões inteligentes), smart grids (redes elétricas inteligentes), entre outros.
Em comparação, o IPv4 possui um endereçamento em seu cabeçalho de 32 bits, possibilitando a quantidade de endereços mencionados anteriormente. Conforme o site IPv6.br (2023), o IPv6 possui um espaço para endereçamento de 128 bits, podendo assim proporcionar 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços. Curiosamente, este valor representa aproximadamente 79 octilhões (7,9×1028) de vezes a quantidade de endereços IPv4 e também mais de 56 octilhões (5,6×1028) de endereços por ser humano na Terra.
Figura 7 – Comparativo de cabeçalhos IPv4 e IPv6

Ainda sobre a comparação com o protocolo IPv4, é importante destacar que:
“O IPv6 não é apenas um upgrade do IPv4, mas um novo protocolo com endereçamento diferente, com cabeçalhos mais especializados e flexíveis, com mais opções de controle de fluxo e de segurança e com suporte a novas funcionalidades de roteamento.” (LIMA, 2021, p. 20-21).
Para conseguir isso, uma série de mudanças foram implementadas, como maior capacidade de endereçamento, simplicidade no formato do cabeçalho, suporte a cabeçalhos de extensão, capacidade de identificar novos fluxos de dados e suporte a autenticação e privacidade.
Estes protocolos, por controlarem o endereçamento dos pacotes de dados, detecção de erros e resolução de congestionamentos, localizam-se na Camada de Rede do modelo OSI, tanto o IPv4 quanto o IPv6.
Em uma comparação direta dos protocolos IPv4 e IPv6 quanto ao quesito segurança, o IPv6 permite a criptografia e autenticação de pacotes IP através do Internet Protocol Security (IPSec). Este método é composto por dois protocolos para a proteção dos pacotes, sendo o Authentication Header (AH) e Encapsulating Security Payload (ESP). De acordo com Thiruvasagam et al. (2019), o AH promove ao pacote a integridade, autenticação da origem de dados e proteção anti-replay, enquanto o ESP provê confidencialidade na transmissão.
3.9 6LoWPAN
Para ajustar os pacotes para as especificações IEEE 802.15.4, o IETF desenvolveu em 2007 o IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN). O seu desenvolvimento foi justamente com o objetivo de proporcionar a conectividade aos dispositivos IoT. Este padrão realiza a compressão do header, para reduzir o overhead durante a transmissão. Além disso, é necessário ainda fragmentar o pacote para atender ao requisito de Unidade Máxima de Transmissão (MTU). No caso do IPv6, a MTU corresponde a 1280 bytes, enquanto o padrão IEEE 802.15.4 suporta apenas 127 bytes. Após a adequação para transmitir o pacote é possível o uso da técnica de multi-hop, o que permite que os nós da rede reencaminhem o pacote até que ele chegue ao seu destino final (ESFAHANI et al., 2019).
Baseado nas especificações de Al-Fuqaha et al. (2015), todos os datagramas envelopados pelo protocolo 6LoWPAN recebem um header identificado por dois bits, onde:
• (00) NO 6LoWPAN Header: pacotes que não estão de acordo com a especificação 6LoWPAN serão descartados;
• (01) Dispatch Header: verifica a necessidade de realização de compressão de cabeçalhos IPv6 ou multicasting;
• (10) Mesh Addressing: identifica os pacotes que devem ser encaminhados para a Camada de Enlace;
• (11) Fragmentation: datagramas que excedem o tamanho de um frame IEEE 802.15.4 será utilizada a fragmentação.
Localizando o 6loWPAN em sua camada de operação, Quincozes, Quincozes e Kazienko (2021) ressaltam que este protocolo consiste em uma camada de adaptação que opera entre o padrão IEEE 802.15.4 e o IPv6, situando-o, portanto, entre a camada Física e de Rede.
De acordo com Esfahani et al. (2019), a segurança ainda é um ponto de desafios para este protocolo, o qual passou por várias crises durante a evolução do seu desenvolvimento, afetando a confiança em sua comunicação. Uma das razões deve-se aos nós sensores, que são posicionados em ambiente desprotegido, facilitando a interceptação das mensagens. Em termos de criptografia, um projeto de longa data da comunidade científica, apresenta o trabalho de Raza et al. (2011), onde propôs uma adaptação do IPSec ao 6loWPAN, compactando alguns campos em relação ao IPSec IPv6 original.
4 DESAFIOS EM PROTOCOLOS E PROJETOS IIoT
Conforme abordado em vários pontos do estudo a análise de implantação de um sistema IIoT necessita de uma avaliação de uma série de variáveis que podem interferir em um desempenho satisfatório do seu estado operacional.
A área científica vem abordando continuamente o aperfeiçoamento destes pontos para melhorar a conectividade e agilidade de respostas a eventos críticos, tão necessários em um mundo globalizado atualmente. Neste sentido, alguns autores destacam alguns pontos que necessitam um constante aprimoramento.
Dentro da análise de riscos de um sistema IIoT, e possivelmente como uma das principais preocupações, insere-se o elemento Segurança. Em ambiente empresarial circulam informações decisivas para a esfera corporativa. Dados como estes são alvos constantes para a interceptação e espionagem, principalmente por sistemas cibernéticos desenvolvidos para este tipo de violação. Sabe-se que a competitividade empresarial implementa artifícios que comprometem os serviços em sua integridade, confidencialidade ou disponibilidade de serviços em diversas plataformas virtuais.
Neste quesito de segurança, Pasinato e Campana (2020) expõem referências às serem assistidas durante o projeto IIoT. Considerando a expressividade destes elementos, serão abordados detalhadamente a seguir.
• Segurança contra ataques físicos: neste quesito, além de ocorrer danos à arquitetura física, procedimentos como reprogramação de firmwares com inclusão de softwares maliciosos são passíveis;
• Criptografia do sistema de armazenamento: além de expor dados confidenciais à atividade corporativa, o armazenamento pode conter credenciais e chaves de acesso às demais entidades controladas;
• Proteção da rede de comunicação: falha neste controle pode causar interceptação de dados confidenciais e ociosidade de uma parte ou toda a cadeia produtiva.
• Controle de entidades autorizadas: mecanismos eficientes que possam identificar e liberar acessos aos recursos de IIoT;
• Disponibilidade em caso de danos físicos: planejar recursos como redundância de dados e conectividade garante a robustez da IIoT.
A partir da análise destas variáveis cabe destacar que a segurança destes equipamentos não depende apenas da arquitetura digital, mas de uma outra importante variável: o fator humano e o planejamento do espaço físico com as devidas autorizações de todas as entidades envolvidas.
Quanto à segurança de sistemas criptográficos, a sua eficiência não depende exclusivamente da escolha do método criptográfico. Consoante a este quesito duas outras variáveis devem ser conjuntamente consideradas: Autonomia Energética e Capacidade de Processamento. A demanda destas capacidades pode ser consideravelmente fatigada, dependendo da complexidade do sistema de criptografia, o que gera em um overhead mais acentuado, demandando mais consumo de energia. Um exemplo disso é o protocolo 6loWPAN. Dentre as literaturas pesquisadas notou-se que ainda não há um sistema de criptografia consolidado. Diversos testes já foram efetuados, dentre eles a adaptação do IPSec, nativo do protocolo IPv6. Porém ainda não se atingiu uma versão satisfatória para dispositivos IIoT.
Outro conceito apresentado por Cunha e Sousa (2021) diretamente relacionado ao âmbito IIoT é o conceito de Interoperabilidade. Considerando-se que uma linha produtiva é caracterizada por uma ordem sequencial de etapas coordenadas para alguma finalidade, onde diversos dispositivos trocam informações através de comunicação M2M, pode-se considerar este ambiente como um conjunto heterogêneo de “coisas”, as quais necessitam suportar envio e recebimento de informações de equipamentos com funções distintas. Lelli (2019) complementa este conceito escrevendo sobre “interoperabilidade inteligente”, o qual o autor considera ser essencial para uma “indústria dinâmica”. Para conseguir este propósito, as ontologias desempenham um papel essencial na disseminação de conhecimento e oferecer suporte a decisões a serem tomadas pelas próprias máquinas em determinados momentos, conforme a área específica de aplicação.
Durante o andamento do processo produtivo temos ainda a variável Escalabilidade. Com o incremento da Cloud Computing, Tseng e Lin (2018) descrevem sobre a importância de gerenciamento destes dados antes de chegar ao seu armazenamento, na nuvem. O aumento de tráfego sem a perda de desempenho deve ser suportado tanto pelos próprios dispositivos, quanto pela Fog Computing (responsável pela distribuição da computação em nuvem aos hosts finais).
Assim, pode-se considerar que a adaptação de protocolos dentro de uma linha produtiva deve absorver e mitigar uma série de variáveis do ambiente operacional no qual serão inseridos, e desafiam a comunidade científica em um processo de aprimoramento contínuo.
6 CONCLUSÃO
O segmento de inteligência doméstica e empresarial é um conceito cada vez mais presente na maioria das residências e indústrias. Heterogeneidade de dispositivos e diversas redes interconectadas definem o futuro principalmente da competitividade empresarial. Diante dessa variedade de equipamentos várias perguntas podem surgir, como por exemplo, qual protocolo usar, qual meio físico será o mais adequado, bem como se haverá recursos adequados e hábeis para todas as conexões.
Em termos de números, o exponencial crescimento de dispositivos inteligentes conectados e interoperando é fato e a tendência é que a conexão de novos equipamentos continue em ascendência. Mas para que isso aconteça é necessário permanente aprimoramento de uma série de requisitos, como por exemplo protocolos de rede seguros e integridade em sua comunicação.
Tomando-se por base os estudos realizados neste artigo, pôde-se compreender alguns dos protocolos mais utilizados como solução IIoT, revisitando as suas camadas de operação e complementar bibliografias de destaque no assunto com novas análises. Perante a discriminação realizada dos protocolos são evidenciados desígnios distintos em cada um. Em virtude dos dispositivos IIoT serem dispositivos dotados de baixa capacidade de processamento e suprimentos energéticos, adotar o protocolo adequado ao projeto industrial é de fundamental importância. Pôde-se compreender também a importância de um padrão internacional de funções de comunicação em rede, limitada e ordenada da estrutura das camadas de operação, permitindo uma compreensão compartilhada de sistemas mediante a abstração da complexidade de hardware.
Mediante os diversos desafios apresentados e inerentes ao espaço físico industrial espera-se contribuir com a perspectiva de desenvolvedor, tomando-os como referência em forma de itens a serem observados no processo de modelagem para o desenvolvimento de software. Objetiva-se, assim, a atenuação parcial ou total de possíveis interferências durante a sua aplicação do espaço industrial.
A fragilidade do poder computacional ainda torna este segmento uma potencial porta de entrada para ataques cibernéticos. Possuir a implementação do projeto adequado pode ser fator decisivo frente à competitividade do segmento industrial no qual está inserido.
1Unidade de medida de informação equivalente a 1 trilhão de bytes.
2Unidade de medida de informação equivalente a 1 sextilhão de bytes (1021 bytes).
3Unidade de medida de informação equivalente a 1 septilhão de bytes (1024 bytes).
REFERÊNCIAS
AL-FUQAHA, A. et al. Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications. IEEE Communications Surveys & Tutorials, v. 17, n. 4, p. 2347-2376, 2015. DOI: 10.1109/COMST.2015.2444095. Disponível em: https://ieeexplore-ieeeorg.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=7123563. Acesso em: 10 mar. 2025.
CAMPANA, F. L.; PASINATO, D. IIoT: análise de aspectos tecnológicos, desafios e tendências para definições de diretrizes de implementação na indústria. Scientia cum Industria, v. 8, n. 2, p. 123–134, 2020. DOI: http://dx.doi.org/10.18226/23185279.v8iss2p123. Disponível em: https://sou.ucs.br/etc/revistas/index.php/scientiacumindustria/article/view/9085/pdf. Acesso em: 25 mar. 2025.
CONTE, G. Y. C.; ARAUJO, G. J. F. A Internet da Indústria das Coisas: Oportunidades e Ganhos Potenciais. Ágora: Revista de Divulgação Científica. v. 25, p. 1-17, 2020. DOI: 10.24302/agora.v25i0.2017. Disponível em: https://www.researchgate.net/publication/341367439_A_internet_da_industria_das_coisas_o portunidades_e_ganhos_potenciais. Acesso em: 24 fev. 2025.
CUNHA, B.; SOUSA C. On the Definition of Intelligible IIoT Architectures. 16th Iberian Conference on Information Systems and Technologies (CISTI), Chaves, Portugal, 2021, p. 16, 2021. DOI: 10.23919/CISTI52073.2021.9476342. Disponível em: https://ieeexplore-ieeeorg.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=9476342. Acesso em: 15 mar. 2025.
DARPA. DARPA Internet Program Protocol Specification. RFC: 791, Arlington, VA (EUA), 1981. Disponível em: https://www.rfc-editor.org/rfc/pdfrfc/rfc791.txt.pdf. Acesso em: 19 fev. 2025.
DIZDAREVIĆ, J. et al. A Survey of Communication Protocols for Internet of Things and Related Challenges of Fog and Cloud Computing Integration. ACM Computing Surveys (CSUR), v. 51, n. 6 p. 1-29, 2019. DOI: https://doi.org/10.1145/3292674. Disponível em: https://arxiv.org/pdf/1804.01747. Acesso em. 15 jan. 2025.
ESFAHANI, A. et al. A Lightweight Authentication Mechanism for M2M Communications in Industrial IoT Environment. IEEE Internet of Things Journal, v. 6, n. 1, p. 288-296, 2019. DOI: 10.1109/JIOT.2017.2737630. Disponível em: https://ieeexplore-ieeeorg.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=8006209. Acesso em: 18 jan. 2025.
FILHO, M. R. G. M. IoT e sua aplicação na Indústria. Revista Arte, Ciência e Tecnologia, v. 02, n. 22, p. 1-7, 2019. Disponível em: https://revista.cet.edu.br/files/docs/file_2107202301260711tSMHLG.pdf. Acesso em: 15 mar. 2025.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 4. ed., Porto Alegre: AMGH, 2010.
GRUPO DE TELEINFORMÁTICA E AUTOMAÇÃO – GTA/UFRJ. Classes de ip. Universidade Federal do Rio de Janeiro, Rio de Janeiro, RJ, 2023. Disponível em: https://www.gta.ufrj.br/grad/99_1/fernando/roteamento/classes.htm. Acesso em: 22 fev. 2025.
IIOT WORLD. IoT vs. IIoT. 2022. Disponível em: https://www.iiot-world.com/industrialiot/connected-industry/iot-vs-iiot/. Acesso em: 10 mar. 2025.
IPV6.BR. Endereçamento. 2012. Disponível em: https://ipv6.br/post/enderecamento/. Acesso em: 08 fev. 2025.
LELLI, F. Interoperability of the Time of Industry 4.0 and the Internet of Things. Future Internet, v. 11. n. 02, 2019. DOI: 10.3390/fi11020036. Disponível em: https://www.mdpi.com/1999-5903/11/2/36. Acesso em: 26 mar. 2025.
LIMA, F. R.; GOMES, R. Conceitos e Tecnologias da Indústria 4.0: uma Análise Bibliométrica. Revista Brasileira de Inovação, Campinas, SP, v. 19, p. e0200023, 2020. DOI: 10.20396/rbi.v19i0.8658766. Disponível em: https://periodicos.sbu.unicamp.br/ojs/index.php/rbi/article/view/8658766/25789. Acesso em: 02 mar. 2025.
LOPES, I. M.; BENEVENUTO, F. M.; OLIVEIRA, F. M. de. As Camadas do Modelo OSI: Revisitando suas Funcionalidades e Respectivos Protocolos. Revista Interdisciplinar do Pensamento Científico, v. 1, n. 19, 2015. DOI: http://dx.doi.org/10.20951/2446-6778/v1n2a19. Disponível em: https://reinpec.cc/index.php/reinpec/article/view/94/57. Acesso em: 14 fev. 2025.
MAGRANI, E. A Internet das Coisas. Rio de Janeiro: FGV Editora, 2018.
MEINCHEIM, F.; MIERS, C. C. Autenticação e autorização de dispositivos IoT e IIoT em infraestrutura de redes de Identidade Federadas. In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 18., 2020, Evento Online. Anais […]. Porto Alegre: Sociedade Brasileira de Computação, p. 54-59, 2020. DOI: https://doi.org/10.5753/errc.2020.15189. Disponível em: https://sol.sbc.org.br/index.php/errc/article/view/15189/15033. Acesso em: 15 fev. 2025.
MOREIRAS, A.; PATARA, R. Alocação de Endereços IP e Asn para Provedores Internet. Fascículos sobre a Infraestrutura da Internet, n. 1, v. 2, E-book, 2018. Disponível em: https://www.nic.br/media/docs/publicacoes/13/20221125162802/fasciculos-sobre-ainfraestrutura-da-internet-endere%C3%A7os-ip-e-asns-alocacao-para-provedoresinternet.pdf. Acesso em: 03 MAR. 2025.
QUINCOZES, S.; TUBINO, E.; KAZIENKO, J. MQTT Protocol: Fundamentals, Tools and Future Directions. IEEE Latin America Transactions, v. 17, n. 9, p. 1439–1448, 2019. Disponível em: https://ieeexplore-ieee-org.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=8931137&tag=1. Acesso em: 15 mar. 2025.
QUINCOZES, V. E.; QUINCOZES, S. E.; KAZIENKO, J. F. Desvendando a Camada de Aplicação na Internet das Coisas: Teoria, Prática e Tendências. In: FRANÇA, T. C. de; LOUZADA, A.; CERQUEIRA, A. Minicursos da VII Escola Regional de Sistemas de Informação (ERSI-RJ 2021). Porto Alegre: Sociedade Brasileira de Computação, 2021, Capítulo 7, p. 250-284.
PARIS, I. L. B. M.; HABAEBI, M. H.; ZYOUD, A. M. Implementation of SSL/TLS Security with MQTT Protocol in IoT Environment. Wireless Personal Communications. v. 132, p. 163-182, 2023. DOI: 10.1007/s11277-023-10605-y. Disponível em: https://www.researchgate.net/publication/372624929_Implementation_of_SSLTLS_Security_ with_MQTT_Protocol_in_IoT_Environment#fullTextFileContent. Acesso em: 15 mar. 2025.
RAZA, S. et al. Securing communication in 6LoWPAN with compressed IPsec. 2011 International Conference on Distributed Computing in Sensor Systems and Workshops (DCOSS), Barcelona, Spain, p. 1-8, 2011. DOI: 10.1109/DCOSS.2011.5982177. Disponível em: https://ieeexplore-ieee-org.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=5982177. Acesso em: 16 mar. 2025.
SANTOS, B.P. et al. Internet das Coisas: da Teoria à Prática. In SIQUEIRA, F. A. et al. Minicursos/ XXXIV Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos; Porto Alegre: Sociedade Brasileira de Computação, 2016, Capítulo 01, p. 01-50.
SANTOS, R. L. dos Internet Das Coisas E 6LoWPAN. 2014. Trabalho de Conclusão de Curso (Especialista em Configuração e Gerenciamento de servidores e equipamentos de rede) – Universidade Tecnológica Federal do Paraná (UTFPR), Curitiba, 2014. Disponível em: https://repositorio.utfpr.edu.br/jspui/bitstream/1/17312/2/CT_GESER_V_2014_12.pdf. Acesso em: 26 jan. 2025.
SCHWAB, K. The Fourth Industrial Revolution. Cologny, Switzerland: World Economic Forum ISBN-13: 978-1-944835-01-9, 2016.
SILVA, L. G. P.; LEMOS, T. O.; RUFINO, H. L. P. O impacto da Internet das Coisas na educação: uma revisão. Research, Society and Development, v. 9, n. 9, e710997770, 2020. DOI: http://dx.doi.org/10.33448/rsd-v9i9.7770. Disponível em: https://rsdjournal.org/index.php/rsd/article/view/7770/6919. Acesso em: 18 mar. 2025.
SOBIN, C. C. A Survey on Architecture, Protocols and Challenges in IoT. Wireless Personal Communications, v. 112, n. 03, p. 1383-1429, 2020. DOI: 10.1007/s11277-020-07108-5. Disponível em:https://www.researchgate.net/publication/338824986_A_Survey_on_Architecture_Protoc ols_and_Challenges_in_IoT#fullTextFileContent. Acesso em: 25 jan. 2025.
SPOHN, M. A.; GENERO, W. B. Análise experimental dos protocolos MQTT e MQTT-SN. Revista Brasileira de Computação Aplicada, v. 15, n.01, p. 22-33, 2023. DOI: http://dx.doi.org/10.5335/rbca.v15i1.13510. Disponível em: https://seer.upf.br/index.php/rbca/article/view/13510/114117316. Acesso em: 14 fev. 2025.
TANENBAUM, A.; WETHERALL, D. Redes de Computadores. 5. ed., São Paulo: Pearson Prentice Hall, 2011.
THIRUVASAGAM, P. et al. IPSec: Performance Analysis in IPv4 and IPv6. Journal of ICT Standardization, v. 7, n. 1, p. 61-80, 2019. DOI: 10.13052/jicts2245-800X.714. Disponível em: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=10258093. Acesso em: 13 mar. 2025.
TSENG, C. -L.; LIN, F. J. Extending scalability of IoT/M2M platforms with Fog computing. 2018 IEEE 4th World Forum on Internet of Things (WF-IoT), Singapura, p. 825-830, 2018. DOI: 10.1109/WF-IoT.2018.8355143. Disponível em: https://ieeexplore-ieeeorg.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=8355143. Acesso em: 12 mar. 2025.
WANG, W. et al. MQTT Protocol and Implementation of Equipment Management System for Industrial Internet of Things. 43rd Chinese Control Conference (CCC), Kunming, China, p. 6139-6144, 2024. DOI: 10.23919/CCC63176.2024.10662474. Disponível em: https://ieeexplore-ieee-org.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=10662474. Acesso em: 01 mar. 2025.
YOON, G. et al. Topic naming service for DDS. 2016 International Conference on Information Networking (ICOIN), Kota Kinabalu, Malaysia, 2016, p. 378-381, doi: 10.1109/ICOIN.2016.7427138.
ZIMMERMANN, H. OSI Reference Model – The ISO Model of Architecture for Open Systems Interconnection. IEEE Transactions on Communications, v. 28, n. 04, p. 425-432, 1980. DOI: 10.1109/TCOM.1980.1094702. Disponível em: https://ieeexplore-ieeeorg.ez47.periodicos.capes.gov.br/stamp/stamp.jsp?tp=&arnumber=1094702. Acesso em: 24 jan. 2025.
1 https://orcid.org/0000-0001-7842-790X http://lattes.cnpq.br/3634592835632232 inf.avagner@gmail.com Faculdade Dom Alberto, Santa Cruz do Sul – Rio Grande do Sul
2 https://orcid.org/0000-0001-8376-0037 http://lattes.cnpq.br/6034763904727969 anapaula_apr@hotmail.com.br Faculdade Dom Alberto, Santa Cruz do Sul – Rio Grande do Sul