318 research outputs found
Vulnerabilities detection at runtime and continuous auditing
Tese de mestrado, Segurança Informática, Universidade de Lisboa, Faculdade de Ciências, 2020Na atualidade, a integração de funcionalidade e segurança em aplicações é um desafio. Existe a noção de que a segurança é um processo pesado, requer conhecimento e consome o tempo dos programadores, contrastando desta forma com a visão relativa à funcionalidade. Independentemente destes desafios, é importante que as organizações tratem da segurança nos seus processos ágeis, pois os ativos críticos da organização devem ser protegidos contra potenciais ataques. Uma forma de evitar que os ataques tenham sucesso passa por integrar ferramentas que possam ajudar a identificar vulnerabilidades de segurança durante a fase de desenvolvimento das aplicações e sugerir métodos para a sua correção. Segundo o Instituto Gartner, mais de 75% dos problemas com segurança na Internet são devidos a vulnerabilidades exploráveis a partir das Aplicações Web (Web Apps). A maior parte das Web Apps são naturalmente vulneráveis devido às tecnologias adotadas na sua concepção, à forma como são desenhadas e desenvolvidas, e ao uso de vários objetos e recursos, além da integração de outros sistemas. Frequentemente observa-se que são priorizados os aspetos funcionais que atendem a área de negócios, enquanto os requisitos de segurança ficam em segundo plano. Os ataques a Web Apps podem causar problemas de variados níveis de impacto, como por exemplo: interrupção ou queda de desempenho do serviço; acesso não autorizado a dados confidenciais e estratégicos; roubo de informação e clientes; fraudes e modificação de dados no fluxo das operações; perdas financeiras diretas e indiretas; prejuízos à imagem da marca da empresa; perda da lealdade dos clientes e gastos extraordinários com incidentes de segurança. Os riscos de ataques mais comuns são genericamente conhecidos e podem ser previstos com antecedência, pois são listados pela Open Web Application Security Project (OWASP), e dentre eles, três dos principais são: SQL Injection (SQLi); Cross-Site Scripting (XSS); Broken Authentication e Session Management. Os ataques mais graves são aqueles que, quando realizados sobre vulnerabilidades da Web App, não serão detetados de imediato e resultam no acesso a dados sigilosos do negócio, da infraestrutura, ou de clientes, e que podem ser posteriormente organizados para realizar um ataque de impacto mais relevante, ou uma fraude. Neste contexto, um novo paradigma surge no que se refere `a auditoria em ambientes web. O conceito de Auditoria Contínua (AC) emerge como uma nova solução de auditoria que responde a novas necessidades, sendo um tema recente que tem sido objeto de pesquisas e aposta de organizações. O modelo tradicional de auditoria, baseado em análises pontuais e descontínuas, torna-se cada vez mais inadequado à dinâmica atual da informação e aos sistemas que a gerem. Atualizações constantes de aplicações e as alterações nas configurações do sistema podem introduzir vulnerabilidades e deixar uma organização suscetível a ataques. Portanto, para manter os dados seguros, os sistemas e dispositivos devem ser verificados continuamente para identificar e relatar vulnerabilidades à medida que são descobertas. Este conceito traduz-se numa enorme mudança na filosofia tradicional da auditoria para um paradigma de AC que torna possível uma intervenção e ação corretiva mais cedo. Desta forma, é necessário que as organizações adotem uma metodologia que permita aos auditores independentes, fornecer garantias por meio de relatórios sobre a ocorrência de eventos ao longo da vida do sistema. Esses eventos, quando monitorizados em tempo real, permitem desvios a serem detetados e relatados para aumentar a velocidade e a eficácia da resposta pelos elementos responsáveis pela tomada de decisão. As organizações estão sujeitas a vários tipos de auditorias que têm diferentes finalidades, como a qualidade, o ambiente, a operação ou a gestão. Estes processos seguem um período de tempo para validar e analisar o que já foi feito e o estado atual da organização. Na segurança da informação, a AC visa garantir a monitorização em tempo real do sistema e o risco dos ativos da empresa. Para além disso, permite avaliar o nível de segurança atual do sistema, monitorizar o sistema em tempo real, aumentando a eficiência da descoberta e mitigação de vulnerabilidades. Os testes de intrusão, são geralmente um complemento para a AC. Num processo contínuo em que não existe esse comportamento invasivo, as análises de vulnerabilidades são realizadas com o auxílio de ferramentas automáticas ao longo do tempo para observar e monitorizar o estado do sistema e as ações corretivas as serem tomadas. O objetivo desta tese é propor uma abordagem e desenvolver uma ferramenta que permitirá detetar ataques do tipo Injection Attacks (IA) ou Cross-Site Request Forgery (CSRF) em Web Apps, no caso de estas estarem a recorrer ao mecanismo Cross-Origin Resource Sharing (CORS). Para efetuar a deteção de IA, a ferramenta terá a capacidade de analisar os links externos que são passados no atributo href a que uma Web App se liga, com o intuito de verificar se estes estão comprometidos. Para a deteção de CORS a ferramenta analisará todos os links internos passados no atributo src para verificar se estes invocam métodos XMLHttpRequest utilizados para chamadas de CORS. Estes dois tipos de ataques est˜ao sempre associados, contribuindo para um IA bem-sucedido. O IA é uma classe de ataques que depende da injeção de dados numa Web App, causando a execução ou interpretação de dados mal-intencionados de maneira inesperada. Exemplos de ataques desta classe incluem SQLi, HTML Injection, XSS, Header Injection, Log Injection e Full Path Disclosure. Estes são os ataques mais comuns e bem-sucedidos na Internet devido aos seus numerosos tipos, grande superfície de ataque e complexidade necessária para os proteger. O CORS é um mecanismo do browser que permite o acesso controlado a recursos localizados fora de um determinado domínio. Ele estende e adiciona flexibilidade à Same Origin Policy (SOP). No entanto, este mecanismo também oferece potencial para ataques baseados em vários domínios, se a política de CORS de um site estiver mal configurada ou implementada. O CORS não pretende ser uma proteção contra ataques de Cross-Request como o CSRF.Tendo em conta o anteriormente descrito relativamente a IA e CORS, a ferramenta desenvolvida permite a deteção de vulnerabilidades em Web Apps em AC. O foco fundamental está nos links externos e internos da Web App. Corre num servidor web, disponibilizando este serviço aos utilizadores na internet, permitindo analisar ligações externas e internas de uma determinada Web App. Para as ligações externas irá detetar evidências de IA, atribuindo uma classificação de benigno ou maligno às ligações externas identificadas. Para os links internos, verifica se existem chamadas de Cross-Origin mais especificamente CORS. Desta forma um utilizador poderá submeter o URL da sua Web App que irá ser analisado pela ferramenta Vulnerabilities Detector at Runtime and Continuous Auditing (VuDRuCA) que recorre a um mecanismo de AC. A ferramenta VuDRuCA emprega técnicas de crawling para navegar nas páginas da Web App e obter a informação pretendida. Utiliza ainda a API do Virus Total para analisar URLs, identificando conteúdo malicioso detestável por antivírus e scanners de Web Apps. Como backend a ferramenta utiliza uma base de dados relacional que armazena todos os dados recolhidos para que estes possam ser analisados, contribuindo para a apresentação de indicadores. Na fase de avaliação a ferramenta foi testada utilizando uma amostragem de 100 URLs de Web App que recorrem à tecnologia AJAX. Para estes foram contabilizados o número de sites externos e internos da Web App. Após uma primeira análise foram escolhidos 30 Web Apps para categorização, medição dos tempos de execução para deteção de links externos e internos e várias outras métricas relativas aos tempos de execução. Finalmente para testar o motor de AC foram selecionados 10 URL de Web Apps que na sua maioria recorrem a CORS. Nestas 10 Web Apps foi identificada a tecnologia de Content Manamgment System (CMS) utilizada. O módulo de AC, efetuou ainda uma análise durante um período de 5 dias, com intervalos de 24h, para validar se existia a introdução de novos links externos ou se algum destes estava comprometido. Relativamente aos links internos foi validado se existiam novos links internos e se estes recorriam a CORS.Nowadays integrating applications agility and security is an extremely challenging process. There is the notion that security is a heavy process, requiring knowledge and consuming time of the development teams. On the other hand, the acquisition of Web Applications (Web Apps) is often achieved through contracted services because companies do not have the necessary software developers. Taking this fact into account, the risk of obtaining a product implemented by poorly qualified developers is a reality. The main objective of this thesis is to propose a solution and develop a tool that will detect some forms of Injection Attacks (IA) or Cross-Site Request Forgery (CSRF) attacks inWeb Apps. The latter is due to the fact thatWeb Apps sometimes employ Cross-Origin Resource Sharing (CORS). Some statistics demonstrate that these attacks are some of the most common security risks in Web Apps. IA is a class of attacks that relies on inputting data into a Web App to make it execute or interpret malicious information unexpectedly. Examples of attacks in this class include SQL Injection (SQLi), Header Injection, Log Injection, and Full Path Disclosure. CORS is used by browsers to allow controlled access to resources located outside a given domain. It extends and adds flexibility to the Same Origin Policy (SOP). However, this mechanism also offers the potential for Cross-Domain based attacks if a site’s CORS policy is misconfigured. CORS is not intended to be a protection against Cross-Request attacks like the CSRF. The developed tool, called VuDRuCA, allows the detection of vulnerabilities associated with IA and CORS in Web Apps. It runs on a web server, providing this service to users on the internet, allowing them to analyse external and internal links of a particular Web App. For the external links, it will detect evidence of IA, assigning a benign or a malign classification to the identified external links. For internal links, there is a check for Cross-Origin calls, specifically CORS. VuDRuCA uses crawling techniques to navigate through the pages of the Web App and obtain the desired information. It also uses the Virus Total API, which is a free online service that parses URLs, enabling the discovery of malicious content detectable by antivirus and website scanners. As a backend, it uses a relational database to store the collected data so that it can be retrieved and analysed, reporting the presence of security indicators
Including context in a routing algorithm for the internet of things
Dissertação apresentada na Faculdade de Ciências e Tecnologia da Universidade Nova de Lisboa para obtenção do grau de Mestre em Engenharia InformáticaThe “Internet of Things” assumes that a large number of devices which are used on a daily basis will eventually become connected to the Internet. This scenario will provide room for a large set of new applications, however the network connections of an enormous set of nodes, which can be connected and disconnected, can move around and which have limitations with regards to their processing and communication capabilities, raises the need for the development of new message routing algorithms, different from those being in use today. In this thesis, a contribution is made towards the development of this type of algorithms.
In particular, the idea which is tested is whether routing algorithms can improve their performance at various levels, such as, message delivery time, number of messages lost, power consumption, etc., if in the routing decisions these algorithms can make use of the concept of “Context”. Within the framework of this thesis, the “Context” is the organized collection of information which the routing algorithm collects from the environment surrounding the network nodes, and which allows it to make better routing decisions. This information can be related to low-level issues, such as, node location, power required to send a message, etc., as well as, with constraints related to the application, such as, message priority, maximum delivery time, etc.
In order to evaluate this approach, this thesis proposes a routing algorithm called C-AODV. As the name suggests, it is based on the ADOV algorithm, however it is modified in several aspects; in particular, the possibility of using information collected from the context can be utilized to improve message routing.
In order to test the proposed solution, several tests were performed on the NS-3 simulator which allowed the evaluation of the algorithm functionalities. The tests performed indicate that the proposed solution is valid
Complexity-Aware Assignment of Latent Values in Discriminative Models for Accurate Gesture Recognition
Many of the state-of-the-art algorithms for gesture recognition are based on
Conditional Random Fields (CRFs). Successful approaches, such as the
Latent-Dynamic CRFs, extend the CRF by incorporating latent variables, whose
values are mapped to the values of the labels. In this paper we propose a novel
methodology to set the latent values according to the gesture complexity. We
use an heuristic that iterates through the samples associated with each label
value, stimating their complexity. We then use it to assign the latent values
to the label values. We evaluate our method on the task of recognizing human
gestures from video streams. The experiments were performed in binary datasets,
generated by grouping different labels. Our results demonstrate that our
approach outperforms the arbitrary one in many cases, increasing the accuracy
by up to 10%.Comment: Conference paper published at 2016 29th SIBGRAPI, Conference on
Graphics, Patterns and Images (SIBGRAPI). 8 pages, 7 figure
Fractionating of synthetic biology waste stream into nutrient rich extract for cosmetic industry
Amyris is a world-leading manufacturer of sustainable ingredients producing environmentally friendly products. Biofene® (or trans-β-farnesene) is a synthetic biology derived product using yeast fermentation of sugarcane. This production originates spent broth, an aqueous waste stream typically applied to land by fertirrigation. On one hand, spent broth contains recoverable added-value compounds; on the other hand, an improper disposal of this waste stream could result in negative effects and give rise to environmental concerns. Hence the importance of implementing the bio-waste refinery and circular bio-economy concepts for recovering high-value bio-products. Cosmetic industries are committed to find natural, sustainable, and functional ingredients meeting consumer’s and entities rigorous demands. Spent broth may be a source of such ingredients. Thus, the objective of this work was to assess the fractionation of the spent broth stream from Biofene® production to obtain a concentrated nutrient rich extract with potential application on cosmetics. The spent broth’s was pretreated for mineral recovery, using a chemical free process developed within the Alchemy Project. The pre-treated spent broth was then fractionated in a cascade membrane filtration process, in an attempt to recover a rich peptide and minerals fractions. This process comprised three steps: Microfiltration (MF), ultrafiltration (UF), and nanofiltration (NF). The composition of the obtained fractions was monitored in terms of total proteins and minerals contents, amino acids profile, and antioxidant capacity. All experiments were done in a crossflow filtration unit (Sepa CF, Sterlitech), coupled to a pump (G13-X, Hidra-Cell®) applying a feed recirculation of ca. 250 L/h. Microfiltration aimed to the clarification of the pre-treated spent broth, removing suspended mineral and organic particles; a Toray’s sanitary TMF membrane presented a total solids rejection factor of 51.1%, and rejection factors towards total proteins and minerals of 60.5% and 26.4%, respectively. The antioxidant capacity was higher in the obtained permeate than in the pre-treated spent broth (560 ±59 and 317 ±56 μmol TE/g by ORAC, respectively). The subsequent ultrafiltration of the MF permeate with a 5 kDa MWCO membrane (Toray Sanitary TUF) had rejection factors towards total proteins of 5.9% and of 20.0% towards minerals. The retained fraction had an interesting antioxidant capacity (685 ±64 μmol TE/g by ORAC), amino acids content (61.9 ±0.9 mg/g-dw), comprising mainly glutamic acid and aspartic acid (27 and 26 wt%, respectively), and minerals (103.6 ±5.6 mg/g-dw), mainly calcium (ca. 65 wt%). The UF permeate was further filtrated using a Toray’s sanitary NF membrane, which retained 61% of total solids, thus being a concentration step. The retained fraction was similar to that retained on the UF membrane, presenting higher antioxidant capacity (738 ±64 μmol TE/g by ORAC) and minerals content (232.4 ±17.7 mg/g-dw, mainly calcium ca. 65 wt%). The fractions resultant from the cascade filtration process, namely the UF and the NF retentates, presented interesting characteristics for cosmetics applications, particularly significant amino acids and minerals contents, and high antioxidant capacity. Indeed, amino acids are highly desired in cosmetics for their capacity to improve skin and hair quality [1]; mineral based salts, including calcium and magnesium act as absorbents, abrasives, and astringent agents, promoting skin softening and moisture [2]. Powerful antioxidant and free radical scavenging properties are also extremely valuable in anti-aging and skin protection products [3]. This work demonstrates a potential practical valorization for developing increased value bio-derived products from the Biofene® fermentation spent broth stream. The product preliminary characterization reveals interesting nutrients and bioactivities, suggesting a potential application in cosmetic industry.info:eu-repo/semantics/publishedVersio
Circular economy: from industrial side streams to nutrient-rich zeolites for agricultural use
info:eu-repo/semantics/publishedVersio
Sociolinguística e ensino de língua portuguesa: constatações no município de Juiz de Fora (MG)
The Sociolinguistic shows that variations happen in all levels of a tongue and help us to understand the transformations that occur in a natural language. The Sociolinguistic, applied to Portuguese language teaching, represents the main subject of this research. In theoretical scope, the major contributions come from the studies of William Labov (1966; 1972; 1975; 1983; 1987). Nowadays in Brazil, this source has bigger reach with the research undertaken by a considerable number of scholars (BAGNO; 2002; 2006; 2007; 2010; BORTONIRICARDO, 2004; 2005; 2011; CASTILHO, 2010; FARACO, 2008; PERINI; 2010). It is observed, in sociolinguistic literature focused to native tongue teaching, that the dichotomist vision of ‘right or wrong tongue’ taught in schools must be avoided to prevent children deconstruct positive view of the linguistic variations and to not distance the teaching act of the ideals of an education that could offer these students communication resources that make possible to interact in different contexts of their social life. At the same time, encourage the respect for any variation in their own language and suppress the linguistic prejudice that still prevails in society. According to these presuppositions, this research inquires if Portuguese language teaching in Juiz de Fora (state of Minas Gerais, Brazil) is worked based on those sociolinguistic principles and if the linguistic variations are considered in classroom. An ethnographic qualitative investigation in education was developed (ANDRÉ, 2000) in four schools of Juiz de Fora. Portuguese tongue classes were observed and teachers were submitted to interviews during each period of observation. It was concluded that Portuguese language teaching based on pedagogy of variation is still far from reality in classrooms. Even though there are exceptions, those are a clear minority that works under sociolinguistic view, with though turned to language structure contrasts. By comparing the interviews with the teachers’ action, it is evident the difficulty of didactics transposition of the speeches. Although touched by the sociolinguistic theory about variations, the teachers still incur in inadequate corrections on the students speech, result of idealized vision of language that still prevails in most Brazilian schools. Those results endorse, so, the necessity to include sociolinguistic as required course for teachers’ training, changing the treatment of the language to teach native tongue using the pedagogy of variation and by investing in an education that respects the linguistic variety and their users in special.A Sociolinguística demonstra que a variação ocorre em todos os níveis da língua e nos ajuda a compreender as transformações que ocorrem em uma língua natural. A aplicação dos estudos sociolinguísticos ao ensino de língua portuguesa representa a temática central deste trabalho. No âmbito teórico, suas contribuições primordiais advêm das pesquisas empreendidas por William Labov (1972; 1975; 1983; 1987; 2008). No Brasil, essa vertente tem hoje espaço cada vez mais amplo, através de estudos empreendidos por quantidade considerável de pesquisadores (BAGNO; 2002; 2006; 2007; 2010; BORTONI-RICARDO, 2004; 2005; 2011; CASTILHO, 2010; FARACO, 2008; PERINI; 2010). Observamos, na literatura sociolinguística voltada ao ensino de língua materna, a consolidação da visão de que não se pode continuar tratando a linguagem em sala de aula pelo viés dicotômico entre língua certa e língua errada, sob pena de desconstruirmos crenças positivas dos alunos sobre suas variedades linguísticas e de afastarmos esse ensino dos ideais da promoção de uma educação linguística que nutra o aluno de recursos e repertórios linguísticos que lhe permitam atuar nos diversos contextos de sua vida social e promova o respeito por toda e qualquer variedade de sua língua. Em conformidade com esses pressupostos, objetivamos investigar se o trabalho com a disciplina língua portuguesa no município de Juiz de Fora (MG) se dá mediante essa abordagem pautada nos postulados sociolinguísticos e se existe um planejamento para o tratamento da variação linguística em sala de aula. Dessa forma, desenvolvemos pesquisa qualitativa de base etnográfica em educação (ANDRÉ, 2000) em quatro escolas desse município. Para isso, realizarmos observações de aulas de língua portuguesa e entrevistamos professores durante cada período de observação. Como resultados, temos que o ensino de língua portuguesa pautado por uma pedagogia da variação ainda se encontra distante das salas de aula. Ainda que haja exceções, estas constituem flagrante minoria, que se propõe a trabalhar pelo viés sociolinguístico com reflexões pautadas por contrastes entre variantes da língua e sobre preconceito linguístico. Ao comparamos as entrevistas com as ações docentes, verificamos a dificuldade quanto à transposição didática dos discursos, uma vez que, embora sensibilizados para as temáticas da Sociolinguística e da variação, os docentes ainda incorrem no hábito de corrigir inadequadamente as falas dos alunos, reflexo da visão idealizante de língua que ainda prevalece na escola. Dessa forma, corroboramos a necessidade da inclusão da Sociolinguística como disciplina obrigatória nos cursos de formação dos professores de Letras e Pedagogia de modo a promover uma transformação no tratamento da linguagem nas aulas de língua materna, por meio de uma pedagogia da variação e de uma educação
linguística que promova o respeito pelas variedades linguísticas e, em especial, pelos seus usuários. Dessa transformação, resultará a formação de falantes e escritores eficientes no uso da variedade culta da língua portuguesa
Avaliação de um algoritmo de estimação do tempo de reverberação
O presente trabalho tem como objetivo avaliar, através de simulações e
experimentos, a precisão de um método de estimação do tempo de reverberação, quando
utilizado em diferentes configurações, com a presença de uma e de duas fontes sonoras no
ambiente.
Inicialmente o desempenho do algoritmo de estimação do tempo de reverberação é
verificado considerando-se a presença de uma única fonte sonora no ambiente. O sinal no
microfone é gerado a partir de um sinal de voz anecoico convoluido com respostas ao
impulso do sistema microfone/alto-falante da base de dados AIR (Aachen Impulse
Response), medidas em diversos ambientes para diferentes posições da fonte e do sensor.
Em seguida, novos experimentos foram feitos considerando misturas de duas fontes
sonoras em diferentes posições nos diversos ambientes, sendo o sinal no microfone gerado
somando-se os sinais anecoicos de duas fontes distintas convoluidos com as respostas ao
impulso da base de dados AIR para diferentes direções de chegada (ângulos de azimute).
Neste trabalho são apresentados os fundamentos teóricos e práticos relacionados à
implementação e ao teste do algoritmo de estimativa do tempo de reverberação utilizado. A
eficácia do algoritmo implementado é verificada tanto para uma única fonte sonora como
para duas, em diferentes cenários
InspFocus Análise de Imagem para Inspeção Semi-Automática de Veículos Automóveis
Com o aumento das exigências dos consumidores, as tradicionais técnicas de inspeção já não se adequam às necessidades de sistemas cada vez mais rápidos e eficientes. O processo tradicional de inspeção tem como base um elemento humano para comprovar visualmente se o produto está apto ou não. Este fator causa diversos problemas devido à ineficiência e falibilidade do ser humano.
É no seguimento deste problema que a inspeção automática ocorre. Ao utilizar sistemas de inspeção automática, remove-se o fator de erro humano proveniente de fatiga, da repetição de tarefas monótonas, da subjetividade, entre outros.
Esta dissertação surge de forma a contribuir para a resolução do problema através
do estudo da viabilidade de certos algoritmos para a sua utilização numa aplicação de
inspeção semi-automática, possibilitando a substituição do fator humano na fase de avaliação do funcionamento e condição do veículo. No futuro, esta aplicação receberá imagens e/ou vídeos captados por uma câmara colocada num braço robótico, processando de seguida a informação recolhida e devolve ao utilizador um relatório sobre se o veículo está aprovado, e no caso de não estar, devolver uma lista dos problemas
Análise da Viabilidade de rede IP com nRF24L01+
Neste estudo é documentado um conjunto de testes que visam verificar a viabilidade da
implementação do protocolo IP utilizando um rádio nRF24L01+.
O protocolo IP é a base de comunicação adotada pela Internet e pela grande maioria dos
computadores. Com base nisso faz todo o sentido trazer o IP até aos dispositivos com pouco recursos,
por exemplo: rede se sensores que já são parte integrante da Internet das coisas, possam enviar e
receber dados através do mesmo, possibilitando assim a utilização de outros protocolos mais
sofisticados como o MQTT.
O estudo apresentado na dissertação é, de alguma forma, pioneiro já que o levantamento do
estado da arte indicou que, dos vários projetos de investigação analisados, que recorrem ao
nRF24L01+ para assegurar as comunicações rádio, nenhum deles tentou usar o protocolo da Internet
ou sequer avaliar essa possibilidade
De forma a avaliar a viabilidade do uso do protocolo da Internet em dispositivos que incluam
o rádio nRF24L01+ no mundo real (e não em ambiente simulado), foram desenvolvidos módulos
que incluem um nRF24L01+ ligado a um Arduino Nano, e as bibliotecas de software do autor
TMRh20, disponibilizadas sob o formato de código aberto e com licenciamento GPL-2.0.
Os módulos foram alvo de testes de fiabilidade, robustez na comunicação e capacidade
máxima de comunicar à distância sem fios e foi implementada uma arquitetura que simula uma
implementação real utilizada no contexto da Internet das Coisas, fazendo uso das mais recentes
tecnologias como MQTT, Node-RED, InfluxDB e Grafana.
Toda a estrutura serviu para criar um ambiente que gerasse dados intensivamente, dados
esses que foram registados temporalmente para que fosse possível obter respostas sobre tempos de
latência, falhas ou duplicações no envio de mensagens.
Durante o processo foram analisadas diferentes formas de alimentar o rádio nRF24L01+ e
conseguiu-se apurar a melhor forma de tirar o máximo partido do mesmo, garantido assim uma maior
estabilidade na comunicação.
Em análise, os testes comprovaram ser possível utilizar IP numa configuração nRF sem
perdas de potência, mantendo os níveis de consumo e distâncias equivalentes a uma comunicação
sem IP, com as vantagens de ser possível implementar um rede em Malha a enviar e receber
mensagens via MQTT, sendo que a única desvantagem encontrada é a dos cerca de 16kb que o
firmware requer de memoria flash e o consumo de memoria a rondar os 68% no caso do Arduino
Uno/Nan
- …