28.11.2014 Views

Modelagem e Especificação de um Middleware para Redes de ...

Modelagem e Especificação de um Middleware para Redes de ...

Modelagem e Especificação de um Middleware para Redes de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

80 5.6 Descrição dos subsistemas<br />

implementação do middleware, e caso necessário são encapsulados em outros protocolos<br />

ou traduzidas no subsistema Dispositivos <strong>de</strong> <strong>um</strong> NCAP <strong>para</strong> a<strong>de</strong>quação ao protocolo<br />

próprio do TIM, garantindo a possibilida<strong>de</strong> <strong>de</strong> heterogeneida<strong>de</strong> dos dispositivos na re<strong>de</strong>.<br />

Este subsistema foi dividido em seis outros subsistemas, os quais serão <strong>de</strong>scritos adiante.<br />

No diagrama da Figura 5.6 é possível visualizar os casos <strong>de</strong> uso <strong>de</strong>ste subsistema.<br />

Na Figura 5.7 está o diagrama <strong>de</strong> componentes do subsistema Comunicação,<br />

cada subsistema será explicado adiante.<br />

O subsistema Controle <strong>de</strong> Acesso tem como função elementar a verificação<br />

<strong>de</strong> origem/<strong>de</strong>stino, não permitindo que mensagens sejam enviadas ou recebidas em<br />

componentes ou dispositivos aos quais não sejam <strong>de</strong>stinadas ou necessárias, <strong>de</strong> acordo<br />

com as capacida<strong>de</strong>s dos mesmos. Também há nele a possibilida<strong>de</strong> <strong>de</strong> criação <strong>de</strong> filtros<br />

<strong>de</strong> mensagens, na qual po<strong>de</strong>-se criar regras, como por exemplo <strong>de</strong> impedir que <strong>um</strong><br />

certo componente ou dispositivo específico acesse à base <strong>de</strong> dados central ou use <strong>um</strong><br />

<strong>de</strong>terminado protocolo <strong>de</strong> re<strong>de</strong>.<br />

Para garantir confi<strong>de</strong>ncialida<strong>de</strong> e integrida<strong>de</strong> dos dados sensíveis transmitidos<br />

pela RSSF, protegendo <strong>de</strong> ataques e acesso <strong>de</strong>scre<strong>de</strong>nciado dados sensíveis transmitidos,<br />

além <strong>de</strong> proteger da inserção <strong>de</strong> dados manipulados por terceiros não autorizados, a<br />

criptografia é obrigatória e implementada através do subsistema Criptografia. Os<br />

protocolos aceitos estão <strong>de</strong>scritos na Tabela 4.16. Desta forma, o dado será criptografado<br />

na origem e só po<strong>de</strong>rá ser <strong>de</strong>cifrado no componente <strong>de</strong>stino requisitante ou em alg<strong>um</strong><br />

nodo agregador (sink no<strong>de</strong>) [52].<br />

O subsistema propriamente responsável pela transmissão <strong>de</strong> dados é o<br />

Protocolos <strong>de</strong> Re<strong>de</strong>; após a mensagem ser <strong>de</strong>vidamente tratada, é repassada a este<br />

subsistema que faz a entrega da mensagem ao <strong>de</strong>stinatário. Os Protocolos <strong>de</strong> Re<strong>de</strong><br />

também são implementados modularmente, permitindo ao usuário a adição <strong>de</strong> novos<br />

protocolos como 802.11 (WiFi), 802.15.1 (Bluetooth), 802.15.4 (Zigbee), TCP/IP, etc.<br />

Uma função importante <strong>para</strong> o middleware é a sua capacida<strong>de</strong> em <strong>de</strong>finir os melhores<br />

caminhos ou rotas, fazendo o repasse <strong>de</strong> dados entre os nodos intermediários entre<br />

a origem e o <strong>de</strong>stino da forma mais ótima possível. Usualmente, o meio mais apropriado<br />

<strong>de</strong> listar os vizinhos mais a<strong>de</strong>quados <strong>para</strong> o repasse <strong>de</strong> dados <strong>para</strong> <strong>um</strong> <strong>de</strong>terminado<br />

<strong>de</strong>stino são as tabelas <strong>de</strong> roteamento e, por isto, sua construção e manutenção se faz <strong>de</strong><br />

crucial importância <strong>para</strong> re<strong>de</strong>s distribuídas <strong>de</strong> sensores [26]. No subsistema Roteamento<br />

será feita a fusão dos dados <strong>de</strong> localização <strong>de</strong>terminados pelo subsistema Dispositivos<br />

que forem difundidos pelo subsistema Componentes. Devido à necessida<strong>de</strong> <strong>de</strong> ajuste ao<br />

cenário em que a re<strong>de</strong> será usada e aos serviços providos, se faz necessário o uso <strong>de</strong><br />

diferentes protocolos <strong>de</strong> roteamento <strong>para</strong> melhor se adaptar aos seus recursos e melhor<br />

aproveitá-los, portanto, os protocolos <strong>de</strong> roteamento também po<strong>de</strong>m ser implementados<br />

como componentes e agregados ao sistema.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!