Prévia do material em texto
ATIVIDADE DISCURSIVA
Disciplina: Internet das Coisas (IoT)
Curso: Ciência Da Computação 2025.2
Discente: Welington Carlos Silva De Barros – 6° Período
Matrícula/RA: 381664411025
----------------------------------------------------------------------------------------------------------------------------------
| Enunciado |
“A Internet das Coisas, em conjunto com outras tecnologias, possibilitou o desenvolvimento de aplicações que só eram criadas pelos efeitos especiais do cinema. Grandes diretores utilizam da imaginação para criar, virtualmente, aplicações que se tornaram realidade graças à IoT. Carros autônomos, casas e cidades conectadas, robôs que desempenham serviços domésticos e realizam cirurgias médicas, além de assistentes pessoais cibernéticos são exemplos de cenas de filmes que, atualmente, estão presentes no mundo real.
Os veículos conectados correspondem a aplicações, serviços e tecnologias que conectam os veículos ao ambiente ao redor através da internet. Para isso, vários dispositivos são adicionados aos veículos a fim de possibilitar a conexão entre diferentes sistemas dentro do próprio veículo ou com redes, aplicações e serviços ao redor.”
| Questão |
“Essa comunicação, dos veículos conectados, pode ocorrer através de dois tipos de comunicação a V2V (vehicle-to-vehicle) e a V2I (vehicle-to-infrastructure). Explique como esses tipos de comunicações funcionam.”
| Solução |
Comunicação entre Veículos (V2V) e Veículo-Infraestrutura (V2I)
Introdução
A comunicação veicular é um subconjunto crítico da Internet das Coisas (IoT) aplicada à mobilidade. Ela permite que veículos e a infraestrutura troquem informação em tempo real para aumentar a segurança, eficiência e coordenação do tráfego. As duas modalidades fundamentais são V2V (vehicle-to-vehicle) e V2I (vehicle-to-infrastructure). A seguir explico, de forma direta e prática, como cada uma funciona, quais tecnologias as suportam, aspectos de segurança e exemplos de aplicação.
[1] Comunicação V2V — como funciona
V2V é a troca direta e majoritariamente ponto-a-ponto de mensagens entre veículos próximos para partilhar estado (posição, velocidade, direção) e eventos (frenagem brusca, acidente, obstáculo). Essas mensagens são geralmente transmitidas em broadcast ou multicast para veículos na vizinhança imediata.
Veículos geram beacons periódicos (por exemplo, Basic Safety Message, BSM, ou Cooperative Awareness Message, CAM) contendo tempo, posição GPS, velocidade, aceleração e heading. Recebedores próximos usam esses beacons para construir um mapa local de “vizinhança” e tomar decisões (alertar motorista, acionar freio automático, etc.). Então, forma-se uma rede ad-hoc veicular (VANET) — comunicação direta sem necessidade de uma infraestrutura central para o caso crítico de segurança (útil em áreas remotas ou em falha de rede).
A latência muito baixa (ms), alta confiabilidade e tolerância a mobilidade/alta velocidade. Para mensagens de segurança a janela temporal útil é curta, exigindo transmissão e recepção quase instantâneas.
- Exemplo de uso: alerta de pre-crash (carro à frente freia abruptamente → transmissão imediata para veículos atrás para reduzir distância e evitar colisão). :contentReference[oaicite:0]{index=0}
[2] Comunicação V2I — como funciona
V2I conecta veículos a elementos fixos na estrada (Roadside Units — RSUs), sinais de trânsito, postes, controladores de semáforo, sensores de via e servidores/centros de controle urbanos. A infraestrutura atua como fonte/ator que agrega dados, aplica lógica de controle e retroalimenta veículos.
- Arquitetura típica: RSUs (unidades fixas) recebem mensagens dos veículos e podem:
· Retransmitir avisos locais;
· Publicar sinais de semáforo (SPaT — Signal Phase and Timing; MAP — geometria do cruzamento) para permitir prioridade de tráfego/assistência de travessia;
· Encaminhar dados para serviços em nuvem ou servidores de borda (edge) que executam análise e políticas de tráfego (e.g., reroteamento em tempo real).
- Comunicação V2I pode ocorrer de duas formas:
· Direta (PC5 / modo direto): RSU veículo usando as mesmas tecnologias de V2V (útil para latência baixa).
· Via rede celular (Uu / V2N): veículo ↔ estação base ↔ servidor (útil para distribuição ampla, atualizações, mapas, serviços que exigem cobertura de rede).
Exemplo de uso: semáforo informa tempo restante de verde (SPaT) para veículos e ônibus, permitindo prioridade de transporte público e redução de paradas; RSU sinaliza obra à frente e sugere redução de velocidade.
[3] Tecnologias que suportam V2V e V2I
DSRC / IEEE 802.11p / ITS-G5: tecnologia baseada em um ramo do padrão Wi-Fi (802.11p) projetada para ambientes veiculares de curta distância e baixa latência. Muito usada em padrões iniciais para V2V/V2I (mensagens BSM/CAM, DENM, SPaT). Recomendável quando a prioridade é latência e operação distribuída.
C-V2X (Cellular V2X): solução baseada em tecnologias celulares (LTE-V2X, NR-V2X) definida por 3GPP. Opera em dois modos complementares:
· Modo direto (PC5): comunicação veículo↔veículo e veículo↔infraestrutura sem rede celular (útil para latência baixa e operação distribuída),
· Modo via rede (Uu): veículo↔estação base↔serviço/nuvem (útil para alcance amplo, serviços não críticos de latência). :contentReference[oaicite:3]{index=3}
Tendência prática: C-V2X / NR-V2X ganha adoção por integração com redes celulares e por roadmap 5G; no entanto, ITS-G5/802.11p ainda é relevante em muitos projetos por simplicidade e maturidade. A escolha depende de estratégia/regulação local e requisitos de cada caso.
[4] Mensagens e serviços comuns – O que é trocado
- Beacons de status: CAM / BSM (posição, velocidade, heading) — usadas para consciência cooperativa.
- Notificações de eventos: DENM (evento repentino, como acidente, obstáculo).
- Infraestrutura: SPaT (fase e tempo do semáforo), MAP (mapa do cruzamento), IVI (informações in-vehicle) — usados em V2I.
- Serviços de rede: telemetria, atualizações OTA, mapas dinâmicos, controle de frota via V2N.
[5] Segurança e privacidade – Aspectos práticos
Objetivo é garantir autenticidade (mensagens assinadas), integridade e privacidade (evitar rastreamento persistente). Uma Infraestrutura de confiança (PKI) tem os seguintes formatos de assinatura: padrões IEEE 1609.2 (WAVE security) e especificações ETSI (por exemplo ETSI TS 103 097 e relacionadas) definem como as mensagens são assinadas e como certificados e políticas de confiança são gerenciados.
- Nota prática: a implementação de segurança é crítica porque mensagens falsas ou adulteradas podem causar acidentes. Sistemas reais usam certificados temporários (pseudônimos) para reduzir risco de rastreamento.
[6] Diferenças práticas entre V2V e V2I
| V2V |
· Comunicação peer-to-peer, geralmente ad-hoc.
· Máxima prioridade em mensagens, de segurança de curta distância.
· Sobrevive sem infraestrutura dedicada.
| V2I |
· Comunicação entre veículo e elementos fixos; pode envolver rede e serviços centrais.
· Suporta coordenação ampla (semáforos, controle de tráfego, analytics).
· Permite integração com backend/edge/cloud e políticas urbanas.
+ Exemplos práticos e casos de uso:
· V2V: avisos de frenagem de emergência, assistências de mudança de faixa seguras, platooning coordenado (veículos seguindo próximos com controle cooperativo).
· V2I: prioridade de semáforo para ônibus, gerenciamento de obras (desvios dinâmicos), informações de velocidade/restrições temporárias, sistemas de pagamento/peaje integrados.
[8] Recomendações práticas.
- Priorize latência e confiabilidade para mensagens de segurança: escolha tecnologia e configuração de rede que garantam entrega em milissegundos quando necessário.
- Implemente PKI e políticas de rotação de pseudônimos desde o início; segurança não é opcional.
- Planeje uma arquitetura híbrida que permita evolução da tecnologia (p.ex. suporte a NR-V2X / 5G no futuro).
- Testes em campo são imprescindíveis: simulações não substituem medições em ambiente real com alta mobilidade.
Observação final
A comunicação V2V e V2I já éreal e aplicável, porém sua efetividade depende mais de ecossistemas (padronização, segurança, espectro e infraestrutura) do que de um único elemento tecnológico. Minha avaliação prática: projetos acadêmicos ou pilotos urbanos devem seguir um caminho híbrido (testar ITS-G5 e C-V2X), priorizar segurança/PKI e planejar evolução para 5G/NR-V2X e edge computing. Para trabalhos acadêmicos, cite as normas e um livro técnico (VANET / Vehicular Networks) para dar sustentação bibliográfica sólida.
Referências
- ETSI EN 303 797 / ETSI ITS-G5 (padrões e especificações ITS-G5) -
- IEEE — família de padrões WAVE e IEEE 1609 (segurança, serviços e operação) -
- 3GPP / visões técnicas sobre C-V2X e NR-V2X (artigos de síntese e especificações) -
- NHTSA — Relatórios e pesquisas governamentais sobre Connected Vehicles e requisitos de implantação -
- Hartenstein & Laberteaux — VANET: Vehicular Applications and Inter-Networking Technologies -
- Material técnico e artigos de revisão sobre 802.11p / DSRC e comparação com C-V2X -
- ETSI TS 103 097 e documentos relacionados à segurança e políticas de confiança C-ITS -
image2.png