Introdução
A Federação de Cientistas Americanos (FCA) listou a Internet das Coisas (IoT) como uma das seis tecnologias civis disruptivas. Segundo a Federação de Cientistas Americanos (2008), os pontos de internet poderão residir em coisas do cotidiano até 2025, como embalagens de alimentos, móveis, documentos em papel, entre outros.
A Internet das Coisas ou Internet of Things (IoT) é um conceito que reflete a interconexão de pessoas e objetos a qualquer hora e local, podendo impactar todo o negócio envolvido. Pode-se considerar como a interconexão de objetos e dispositivos inteligentes identificáveis dentro da infraestrutura de uma rede que proporciona benefícios para além da relação entre máquinas (Islam et al, 2015).
O uso dessa tecnologia percorre diversos setores da economia (Ray, 2017), como por exemplo no monitoramento da cadeia de suprimentos (Ben-daya et al, 2019), controle remoto de pragas no setor agrícola (Lin et al, 2019), acompanhamento preventivo de atletas (Wilkerson et al, 2018). A Internet das Coisas também é uma tendência mundial no ambiente educacional, impactando o ambiente físico e virtual de aprendizagem (Elsaadany e Soliman, 2017).
Desta forma, há aplicação em diversos contextos: dispositivos domésticos que proporcionam conveniência e eficiência energética (Wang, 2018), no monitoramento da qualidade da água (Sun et al, 2017) e no gerenciamento de um zoológico (Mali, 2019). Diante dos diversos setores existentes que a Internet das Coisas pode atuar, a área da saúde pode acarretar grande impacto. Segundo a Organização das Nações Unidas, 2020, os custos na área da saúde já representam 10 % do Produto Interno Bruto (PIB) mundial.
Além disso, a tecnologia IoT tem o potencial de melhorar as aplicações médicas, como o monitoramento remoto de saúde, programas de condicionamento físico, doenças crônicas e cuidados a idosos (Islam et al, 2015). Tudo isso acarreta melhoria da qualidade de vida dos cidadãos, além de proporcionar mobilidade e autonomia nas atividades diárias (Domingues et at, 2019).
Para melhorar os serviços médicos em hospitais, sistemas de tecnologia vestível (também chamados de wearable) são utilizados para detecção de casos de emergência no momento da triagem (Albahri et al, 2019). No contexto da mobilidade há trabalhos que utilizam sensores para captar a pressão na planta do pé e durante o caminhar pode-se identificar problemas de postura na coluna e lesões em pés diabéticos (Domingues et al, 2019). A prevenção do desenvolvimento de doenças crônicas corresponde a outra área de saúde. Ali et al (2018) sugeriram a supervisão do paciente, por meio de sensores, após a recomendação de dietas com alimentos e medicamentos específicos.
O assunto se caracteriza como emergente na academia e demanda estudos com aplicações práticas. Como visto no estudo da FCA, não foram encontrados estudos que abordassem a avaliação da probabilidade de falha usando a combinação de técnicas de redes bayesianas e Noisy-OR. Este estudo propôs avaliar cada elemento da rede IoT em vez da abordagem am camadas, permitindo a avaliação de fatores externos à rede.
2. Probabilidade de Falha em Redes IoT
Os problemas advindos da utilização de IoT necessitam ser superados, uma vez que a utilização dessa tecnologia é acompanhada de desafios, destacando a violação à privacidade e segurança dos dados pela a quantidade de estudos publicados. De acordo com Anjum et al (2018), a taxa de divulgação indevida dos dados de um indivíduo é de 87 %. Em contrapartida, a esse uso indevido dos dados há o compartilhamento, análise e processamentos das informações que são necessárias para agilizar os recursos de um sistema IoT.
Muhammed et al (2018) propôs abordar elementos da rede relacionadas ao protocolo, dispositivo/sensor e ao gateway para enfrentar esses desafios em sistemas IoT. Não obstante, Sharma et al (2018), optou por abordar os algoritmos desses sistemas.
Mittelstadt (2017a, 2017b) destacaram questões externas a rede, por exemplo, questões éticas. E as questões externas não foram abordadas por outros trabalhos de forma conjunta com outros elementos da rede. Alguns trabalhos que abordam a avaliação de probabilidade de falhas foram consolidados na Tabela 1.
Gyamfi et al (2019) utilizou a probabilidade de falha de um nó da rede, probabilidade de alteração do ambiente ao longo do tempo aplicando Bayes para evitar perda de pacotes e custos de energia altos. Além disso, propõe um solução que aborda um elemento da rede e o protocolo de transmissão de pulsação baseado no período ótimo de pulsação.
Zhang et al (2018) utilizou redes bayesianas dinâmicas no contexto de veículos inteligentes para propor uma solução no elemento algoritmo para análise do desempenho.
Sun et al (2017) e Qingping et al (2018), no sistema de controle de água, propõe um modelo de redes bayesianas baseado em camadas com o objetivo de obter mais segurança dos dados. Nota-se que o modelo proposto por utilizar apenas camadas não permite a inclusão de fatores externos à rede.
Zhang & Xu (2020), na rede IoT utilizou redes bayesianas para definição da rota mais confiável e assim como os demais trabalhos já citados propões uma solução baseado em um elemento da rede, o algoritmo.
Ao contrário dos trabalhos correlatos espostos que utilizaram Redes Bayesianas, este estudo propõe a incluir fatores externos em uma abordagem sistêmica da rede, com foco em cada elemento em vez de camadas.
Autor | Desafio | Técnica |
Lomotey et al (2017) | Rastreabilidade das rotas dos dados | Rede Petri |
Gyamfi et al (2019) | Custo de energia/Integridade dos dados | Redes Bayesianas |
Chang et al (2020) | Governança da Rede/Controle interno | Delphi |
Sharma et al(2018) e Sareen (2017) | Privacidade dos dados | Framework kHealth (desenvolvido pela Wright State University) |
Azimi et al (2019) | Integridade dos dados | Método de imputação múltipla |
Wang et al (2020) | Privacidade e segurança dos dados, performance e intenção | Questionário/Análise dos dados |
Zhang & Xu (2020) | Segurança dos dados | Redes Bayesianas |
Sun et al (2017) | Identificação de intrusão | Redes Bayesianas |
Vhaduri & Poellabauer (2019) | Privacidade e Segurança dos dados | Análise dos dados |
Muhammed et al (2018) | Roteamento dos dados, confiabilidade dos dados | Framework UbeHealth (baseado em deep learning, big data, high performance computing) |
Selvan et al (2019) | Confiabilidade dos dados | Lógica Fuzzy |
Hou et al (2020) | Processamento de dados | Machine Learning |
Guerrero-Rodriguez et al (2020) | Gerenciamento de energia | Análise dos dados |
Gia et al (2018) | Custo de energia/Integridade dos dados | Análise dos dados |
Zhang et al (2018) | Segurança dos dados | Redes Bayesianas |
Qingping et al (2018) | Segurança dos dados | Redes Bayesianas |
3. Rede Bayesiana
As Redes Bayesianas (RB) são modelos gráficos que mostram um conjunto de variáveis possíveis e suas dependências condicionais. De modo geral, uma RB é composta por partes quantitativas e qualitativas. A parte qualitativa é um DAG e a parte quantitativa são as probabilidades atribuídas aos nós que representam as variáveis. O fornecimento da relação de causa e efeito provém resultados animadores relacionados a diagnóstico, previsão e classificação de falhas (Librantz et al, 2020).
Esta abordagem permite que o conhecimento de especialistas sejam incluídos na modelagem (Librantz et al, 2020). Esta técnica representa uma boa estratégia para lidar com problemas que tratam incertezas. A RB é caracterizada por grafos acíclicos, no qual os vértices representam os nós e as ligações representam a relação de dependência entre esses nós, respectivamente são representados por elipse e setas. E os nós que não possuem dependência de outros nós, são denominados nós pais, conforme mostrado na Figura 1.
Essas variáveis podem ser valores observáveis, variáveis ocultas ou parâmetros desconhecidos. As bordas da RB representam as dependências. Cada nó tem uma função de probabilidade que consiste na probabilidade inicial (para nós sem pais) ou probabilidades condicionais relacionadas a diferentes combinações de nós pais.
A cada valor possível é chamado de estado. Quando há números finitos de estados, as dependências são definidas por Tabelas de Probabilidade Condicionais (TPC). De outra forma, a Tabela de Probabilidade Condicional consiste em um conjunto de distribuições de probabilidade indexadas pelas possíveis combinações de estados nós pais (Zagorecki & Druzdzel, 2013). O teorema de Bayes expressa a relação entre as variáveis dependentes, como segue:
Na qual P (H/E) é uma probabilidade do evento H dado que o evento E ocorreu, P (E/H) é uma probabilidade do evento E dado que o evento H ocorreu, P (H) é uma probabilidade do evento H e P (E) é uma probabilidade do evento E. O teorema de Bayes usa um conhecimento probabilístico de uma hipótese antes de qualquer observação e, posteriormente, apresenta um número estimado para a hipótese após as observações. A primeira aplicação prática da RB foi o problema clássico do diagnóstico médico (Patterson et al, 1984). Empresas como a Microsoft(R) usaram essas redes para diagnóstico de falhas, principalmente solução de problemas de impressora (Heckerman, Mamdani & Wellman, 1995). As habilidades preditivas e diagnósticas das RB a tornam uma ferramenta poderosa para a tomada de decisão sob incerteza.
4. Materiais e métodos
O estudo proposto tem uma abordagem mista, conciliando características da abordagem qualitativa e quantitativa. A vantagem de utilizar a abordagem mista é obter resultados mais assertivos para o objetivo do estudo (Creswell & Clark, 2013). O trabalho foi dividido em três etapas para obtenção de um resultado mais consistente, conforme mostra a Figura 2.
As etapas expostas na Figura 2 são detalhadas a seguir:
Etapa Exploratória
Primeiramente ocorreu a identificação das possíveis falhas na utilização de IoT na saúde e elementos associados, utilizando as palavras-chaves: (1) “IoT” and “Failure Probability” and “Health”, (2) “Internet of Things” and “Failure Probability” and “Health”, (3) “IoT” and “Failure” and “Health”, (4) “Internet of Things” and “Failure” and “Health”, (5) “IoT” and “Evaluation” and “Health”, (6) “Internet of Things” and “Evaluation” and “Health”, (7) “IoT” and “Assessment” and “Health” e (8) “Internet of Things” and “Assessment” and “Health” nas bases de dados: Scopus, Web of Science, IEEE e EBSCO, totalizando 75 artigos. Com a finalidade de compreender melhor os elementos que podem ocasionar falhas identificados na literatura, foi necessário que estes fossem avaliados em relação à probabilidade de falha e nível de impacto na rede IoT. Um formulário, no Google Forms (R) , foi distribuído para 12 especialistas, cuja experiência média em projetos de automação que supera 10 anos, para que avaliassem a probabilidade de falha um valor entre 0 % e 100 % e a avaliação do nível de relevância, um valor de 0 a 10.
Etapa Explicativa
A segunda etapa teve a finalidade de compreender os resultados encontrados na etapa anterior. A apliacação da técnica Delphi permitiu a identificação dos elementos mais relevantes para o desafio de probabilidade de falha na violação à privacidade e segurança dos dados. Após a aplicação da técnica sobre os dados coletados das opiniões dos 12 especialistas convidados, o modelo demostrando os elementos e seus respectivos subelementos foi representado na Figura 3.
Etapa Aplicação Numérica
As opiniões dos especialistas foram consolidadas por meio da média geométrica e utilizados como probabilidade a priori. As Tabelas de Probabilidade Condicional (TPCs) foram desenvolvidas quando as probabilidades a priori foram definidas. Neste estudo, as TPCs foram geradas usando o método noisy-OR.
O método noisy-OR permite reduzir a complexidade decorrente da quantidade em demasia de distribuições de probabilidade, gerados de uma Rede Bayesiana (Pearl, 1986). Por fim, com a definição do grupo de elementos passíveis de falha e a relação de interdependência deles validada, foi possível modelar a Rede Bayesiana, utilizando o software Genie 3.0 Academic.
5. Resultados
Entre os resultados encontram-se:
5.1 Levantamento de fatores envolvidos
A Tabela 2 mostra os 8 elementos críticos de uma rede Internet das Coisas, de acordo com a literatura consultada. A tabela de levantamento dos elementos proposta por Woo et al (2017), destaca-se o dispositivo como fator essencial quando o monitoramento remoto no contexto da saúde foi considerado.
O Gateway foi elencado por Azimi (2019) como outro fator da rede. Este fator atua como uma ponte entre o dispositivo e o provedor de serviços, oferecendo toda a infraestrutura para o armazenamento dos dados e ampla quantidade de técnicas analíticas são responsabilidades do Provedor de Serviços. A contratação de uma infraestrutura de terceiros para este serviço está diretamente relacionada à forma como ser processado os dados, sendo este outro fator que pode influenciar a rede segundo Sharma et al (2018).
O Protocolo foi abordado na solução proposta por Muhammed et al (2018) para enfrentar os desafios enfrentados por essa tecnologia, tais como latência da rede, largura da banda e confiabilidade dos dados. O Algoritmo utilizado na rede foi destacado no trabalho de Sood e Mahajan (2017) como outro fator a ser abordado, uma vez que a combinação de algoritmos trouxe resultados interessantes para o controle e propagação do vírus da Chikungunya.
Segundo Tan et al (2018), a rede apresenta a Aplicação, no formato de Web sites, Chats, como o fator relevante para a rede. É por meio da aplicação que os usuários (médico e pacientes) visualizar os dados e informações obtidas.
O elemento ético (social) também foi abordado n as pesquisas de Mittelstadt (2017a, 2017b). Vale ressaltar que este elemento não foi considerado em nenhum outro trabalho como fator relevante para reduzir incertezas e falhas na rede, sendo considerado uma lacuna nos estudos já expostos.
Além disso, não foi encontrada na literatura pesquisas que abordassem diretamente um elemento específico da rede. De maneira geral, os autores dividiam o sistema IoT em camadas e analisavam apenas uma delas, destacando-se a camada física, comunicação e apresentação. Desta forma, os elementos externos a rede, por exemplo, questões éticas não eram avaliadas.
Segundo Tan et al (2018), a rede apresenta a Aplicação, no formato de Web sites, Chats, como o fator relevante para a rede. É por meio da aplicação que os usuários (médico e pacientes) visualizar os dados e informações obtidas.
As questões sociais também foram abordadas no trabalho de apresentado por Mittelstadt (2017a, 2017b). Destaca-se que o fator social não considerado em nenhum outro trabalho como fator relevante para reduzir incertezas e falhas na rede, sendo considerado uma lacuna nos trabalhos já apresentados.
A consulta na literatura resultou em nenhum estudo que aborde diretamente um elemento específico da rede. De maneira geral, os autores dividiam o sistema IoT em camadas e analisavam apenas uma dessas camadas. Entre essas camadas destacaram a camada física, comunicação e apresentação. Sendo assim, os elementos externos a rede, por exemplo, questões éticas não eram avaliadas.
Com o objetivo de detalhar os elementos mencionados anteriormente foram elencados 14 subelementos. A associação desses elementos e subelementos foi representada na Tabela 3. A relação do fator e seus respectivos subelemento foram utilizados como base para a construção do modelo.
5.2 Redução da quantidade de elementos do modelo
A coleta e análise desses dados permitiram, de acordo com a visão dos especialistas, excluir do modelo os elementos classificados como menor possibilidade de falha na violação à privacidade e segurança (dos dados).
Ao analisar a percepção dos especialistas, o Provedor de Serviços se mostrou o fato de maior relevância, seguido dos elementos Sociais e da Aplicação, corroborando o que foi destacado nos estudos correlatos de maior relevância, o qual o Provedor de Serviços apareceu entre os elementos mais citados.
Apesar de poucos trabalhos publicados sobre questões éticas no contexto deste trabalho, na percepção dos especialistas, trata-se de um dos elementos mais relevantes para o modelo. Os estudos avaliavam as questões internas dos sistemas IoT até então.
Após a aplicação da técnica do Índice de Validade de Conteúdo - IVC (Alexandre & Coluci, 2011; Bellucci Júnior & Matsuda, 2012) três subelementos foram considerados de menor importância e desconsiderados no modelo. Este resultado está de acordo com o encontrado na literatura, uma vez poucos trabalhos detalharam esses subelementos
No ranking de importância dos elementos, os três subelementos que foram excluídos do modelo por não atingirem o limite de IVC estabelecidos. O valor limite considerado nesta pesquisa foi de 60%, de modo que foram utilizado no modelo 11 subelementos. A partir desta etapa passou-se a implementação computacional do modelo bayesiano conforme descrito na sequência.
5.3 Implementação Computacional do Modelo Bayesiano
O modelo foi implementado no software Genie 3.0 Academic, ou GeNIe Modeler que é uma interface gráfica de usuário (GUI), que permite a construção e aprendizagem de modelos interativos, conforme mostra a Figura 3. A principal vantagem da utilização dessa ferramenta é permitir a liberdade de modelagem completa, além de ter ampla aceitação tanto na academia quanto na indústria.
5.3.1 Geração das probabilidades a priori
As informações prévias captadas dos especialistas sobre o problema abordado geraram, juntamente com aplicação da escala de conversão e a média geométrica, a probabilidade a priori que foi utilizada no modelo e estão representadas na Tabela 4.
5.3.2 Construção das TPCs
A partir das probabilidades a priori, definidas anteriormente para cada nó do modelo foi construída uma tabela de probabilidade condicional. A Tabela 5 representa a TPC do nó Dispositivo. Cada Tabela de Probabilidade Condicional foi carregada no Genie.
6. Validação do modelo
A validação do modelo possibilita uma considerável garantia da sua aplicabilidade. Há algumas abordagens para realizar estra etapa e em uma análise satisfatória necessita de dados históricos, compreendidos em longos períodos de tempo, o que pode tornar a validação completa muito difícil. Segundo Librantz et al (2020), a utilização de dois axiomas é utilizada para a validação parcial do modelo. Os axiomas são:
Um ligeiro aumento/diminuição no nó pai resulta um aumento/diminuição no nó filho, ou seja, são diretamente proporcionais;
A influência nas probabilidades de variações nos nós filhos no desafio de violação à privacidade e segurança dos dados deve ser maior que os parâmetros dos pais;
O gráfico exibido na Figura 4 corrobora o Axioma 1, no qual a probabilidade de falha é diretamente proporcional à variação do Provedor de Serviços. Assim como diminuirá de acordo com a diminuição do nó pai.
A Tabela 6 apresenta os resultados do segundo experimento realizado para validação, mostrando que os elementos são acrescentados a variação da probabilidade de falha, que também aumenta. Além disso, quando outro elemento é adicionado, a probabilidade de falha é ainda maior do que o anterior. Esses resultados estão em boa concordância com o Axioma 2 descrito anteriormente, o que permitiu uma validação parcial do modelo proposto.
Desafio Violação à Privacidade e Segurança (dos dados) | Variação (%) | |
Elemento | 0,82 | 0 |
Configuração (Protocolo) | 0,83 | 1,2% |
Configuração (Protocolo): Parâmetros (Dispositivo) | 0,85 | 3,6% |
Configuração (Protocolo): Parâmetros (Dispositivo):Recursos (Provedor de Serviços) | 0,87 | 6,0% |
Configuração (Protocolo): Parâmetros (Dispositivo):Recursos (Provedor de Serviços): Ética (Social) | 0,89 | 7,1% |
6.1 Exemplos de Aplicação do modelo proposto
A eficácia do modelo proposto pode ser melhor verificada a partir de dois experimentos criados com a ajuda de um especialista. No primeiro deles, a estimativa de falha de 3 redes IoT é calculada a partir da estimativa de falha dos elementos pai, conforme os cenários abaixo:
6.1.1 Cenário 1: Monitoramento de sala climatizada
Seis parâmetros são configurados, sendo que cinco deles definem os limites mínimos, máximos e o ideal para a temperatura e um para o controle de umidade;
O ambiente conta com cinco sensores de temperatura e umidade integrados, modelo Am2315 com protocolo I2c;
Gateway: Realiza a coleta dos dados dos sensores (supervisório) e faz a transmissão via protocolo UDP para o servidor;
Algoritmo: São utilizados dois algoritmos um para processamento dos dados e outro para geração de alertas;
Objetivo do Algoritmo: Verificar os dados coletados no intervalo de cinco minutos pelos sensores, realizar um cálculo sobre a média das cinco leituras e informar a necessidade de ajustes na temperatura e controle da umidade de acordo com os parâmetros definidos em um painel;
Configuração do Protocolo: O protocolo utiliza configurações básicas, priorizando a velocidade na transmissão dos dados;
Recursos do provedor de serviços: Utilização de firewall para proteção contra invasões e algoritmos de suporte para verificação de ataques do tipo DDoS;
Éticas: Conscientização sobre a importância em seguir os protocolos de verificação de alertas e aplicação de correções quando necessárias;
Formato de aplicação: Ocorre de forma automática por temporização, informando a necessidade de intervenção humana.
6.1.2 Cenário 2: Monitoramento de Polissonografia Home Care
Sete parâmetros são configurados para receber os dados sobre atividade elétrica cerebral e muscular, movimento dos olhos, fluxo de ar pelo nariz e boca, esforço respiratório e saturação do oxigênio;
Sete sensores são posicionados no corpo do paciente por meio de eletrodos e canolas para captura de ar;
Gateway: Realiza a coleta dos dados dos sensores (supervisório) e faz a transmissão com o protocolo TCP para o servidor via internet;
Algoritmo: São utilizados dez algoritmos para o processamento e checagem dos dados de cada um dos sensores;
Objetivo do Algoritmo: Verificar a integridade das leituras, armazena localmente os dados para segurança, realizar encriptação e fazer a transmissão para um servidor;
Configuração do Protocolo: Utiliza criptografia com os protocolos TLS/SSL, garantindo uma comunicação segura;
Recursos do provedor de serviços: Utilização de firewall para proteção contra invasões e algoritmos de suporte para verificação de ataques do tipo DDoS;
Éticas: Proteção à privacidade dos dados do paciente, tanto sobre as leituras quanto a sua identificação;
Formato de aplicação: Ocorre de forma automática, coletando os dados e transmitindo para o centro de monitoramento.
6.1.3 Cenário 3: Monitoramento e Controle de Gotejamento de Medicação
Seis parâmetros são configurados para verificação do volume da medicação, contagem de gotas e monitoramento dos sinais vitais (temperatura, frequência respiratória, frequência cardíaca e pressão arterial);
Sete dispositivos são utilizados, sendo quatro sensores posicionados no corpo do paciente para monitoramento dos sinais vitais, dois acoplados no suporte que abriga a medicação e um atuador para regulagem do controle do fluxo da medicação;
Gateway: Realiza a coleta dos dados dos sensores (supervisório) e faz a transmissão com o protocolo TCP para o servidor via internet;
Algoritmo: São utilizados seis algoritmos para o processamento e checagem dos dados de cada um dos sensores e um para o atuador de controle de fluxo;
Objetivo do Algoritmo: Verificar a integridade das leituras, armazenar localmente os dados para segurança, tomar a decisão de alterar o fluxo do gotejamento, realizar encriptação e fazer a transmissão para um servidor;
Configuração do Protocolo: Utiliza criptografia com os protocolos TLS/SSL, garantindo uma comunicação segura;
Recursos do provedor de serviços: Utilização de firewall para proteção contra invasões e algoritmos de suporte para verificação de ataques do tipo DDoS;
Éticas: Proteção à privacidade dos dados do paciente, tanto sobre as leituras quanto a sua identificação, além do controle do acesso físico ao paciente quando necessário para a reposição ou ajustes de equipamentos e/ou medicação;
Formato de aplicação: Ocorre de forma automática, coletando os dados para realização do monitoramento, atuação sobre a regulagem da aplicação da medicação e transmissão para o centro de monitoramento.
Os cenários acima citados foram resumidos nas probabilidades de falha, conforme mostra a Tabela 7.
Probabilidade de Falha | ||||
Cenário 1 | Cenário 2 | Cenário 3 | ||
Dispositivo/Sensor | Quantidade | BAIXO | MUITO ALTO | ALTO |
Parâmetro | BAIXO | MÉDIO | ALTO | |
Tipo | MÉDIO | ALTO | ALTO | |
Modelo | BAIXO | MÉDIO | MÉDIO | |
Gateway | Tipo | ALTO | ALTO | MUITO ALTO |
Algoritmo | Quantidade | BAIXO | MÉDIO | MÉDIO |
Objetivo | BAIXO | ALTO | MUITO ALTO | |
Linguagem | BAIXO | BAIXO | BAIXO | |
Protocolo | Configuração | BAIXO | ALTO | ALTO |
Provedor de Serviços | Recursos | BAIXO | ALTO | MUITO ALTO |
Processamento | Recursos | BAIXO | MÉDIO | ALTO |
Social | Ético | ALTO | ALTO | MUITO ALTO |
Aplicação | Formato (tipo) | MÉDIO | MÉDIO | ALTO |
Público-alvo | MÉDIO | ALTO | MUITO ALTO |
Para efeitos de análise de falha, valores até 60 % foram considerados toleráveis. Na Tabela 8 abaixo mostra os três sistemas foram classificados conforme a probabilidade de falha.
A análise dos cenários permitiu a verificação da aplicação do modelo proposto, uma vez que identificou corretamente as probabilidades de falhas envolvidas. No cenário três, ao envolver vidas humanas, foi classificada pelo modelo como nível 1. Essa classificação permitiu verificar que os elementos relacionados à coleta dos dados, gateway, atuadores, questões éticas e nível de aplicação são críticos. Em comparação com os outros dois modelos, verifica-se que neste cenário a intervenção de um profissional da área da saúde se faz necessária, bem como indica quais são os pontos vulneráveis e que devem ter maior atenção. O modelo proposto se mostrou efetivo e coerente nas situações onde foi aplicado e, se mostra útil para identificação de pontos críticos e na remediação dos mesmos.
Baseando-se no cenário 2, uma alteração nos sensores pode provocar danos críticos ao sistema, na medida em que a leitura dos dados, uma vez não realizada ou realizada de forma inconsistente, prejudicará o resultado. Entretanto, podem ser anexados novos sensores para redundância, garantindo a coleta correta dos dados. Neste sentido, os algoritmos envolvidos devem ser aprimorados, tanto nas questões de controle sobre as redundâncias como na quantidade, a fim de garantir que os demais elementos funcionem adequadamente. Portanto, no segundo experimento o elemento algoritmo variou de 0 a 100%, simulando o efeito da variação deste fator na classificação de falhas dos sistemas, exibido na Figura 5.
No experimento 2, nota-se que a classificação dos sistemas não se altera, permanecendo Cenário 3, Cenário2, Cenário 1. Uma vez que na revisão da literatura há escassez de trabalhos incluindo o elemento social em uma análise sistêmica e também se trata de um fator classificado entre os mais impactantes após a aplicação da técnica Delphi. Este elemento foi escolhido também para o Experimento 2, mostra na Figura 6.
No experimento 2 reforçou o impacto para os cenários propostos, no cenário 2 e 3 o impacto fica próximo de 100%, demostrando a seriedade dos cenários.
7. Conclusão
Neste estudo a modelagem usando redes Bayesianas foi proposta para avaliar a probabilidade de falha em redes IoT. Os elementos foram identificados e validados por especialistas. Os primeiros resultados demonstram que o modelo proposto pode ser utilizado satisfatoriamente para avaliar a probabilidade de falha em sistemas IoT.
A aplicação de métodos numéricos facilita a variação da probabilidade de falhas do desafio abordado, principalmente no processo de verificação de falhas em sistemas complexos, pois se trata de uma tarefa árdua e onerosa. As técnicas Delphi e noisy-OR foram utilizadas para reduzir a complexidade do modelo. A principal vantagem dessa combinação de métodos é permitir a conciliação dos aspectos quantitativos e qualitativos para simulação de cenários característicos dos sistemas IoT.
A utilização de Redes Bayesiana mostrou a condição de que um dos elementos venha a sofrer modificações em seus parâmetros, é possível demostrar toda a relação de dependência entre os elementos, avaliando cada cenário.
A participação dos 12 especialistas proporcionou ao modelo uma visão real, permitindo a identificação de elementos relevantes. Da mesma maneira, os cenários simulados compreendem situações práticas que podem ocorrer no dia a dia desses sistemas de Internet das Coisas e os resultados obtidos certamente são pertinentes para analisar as falhas recorrentes e, consequentemente, darão suportarão decisões no segmento.
Como contribuição a teoria, este estudo permitiu abordar de forma sistêmica um conjunto de elementos inerentes às redes IoT por meio de uma combinação de técnicas até então não utilizadas para esse tema. Como limitação da pesquisa encontra-se a abordagem de apenas um dos desafios que cercam esses sistemas.
Visando trabalhos futuros, pretende-se incluir a análise de sensibilidade para avaliar a consistência dos resultados gerados. Uma outra opção para a continuidade do trabalho seria a inclusão do impacto no modelo desenvolvido, permitindo assim o cálculo de risco nas diferentes aplicações.