artigoblockchain-43

Blockchain, Big Data e IoT: o que você precisa saber

O que você precisa saber sobre blockchain, big data e internet das coisas, como elas se relacionam e o que esperar do futuro

Blockchain, big data e internet das coisas são três conceitos que se popularizaram muito nos últimos anos e podem gerar confusão. Todos eles se relacionam de alguma forma, mas eles são bastante diferentes entre si.

No artigo de hoje vamos falar mais sobre esses conceitos e tentar explicar como eles são aplicados no dia a dia.

Blockchain

O que é Blockchain?

Blockchain é, de maneira resumida, uma tecnologia para o registro digital de transações. Apesar de ser possível desacoplar o entendimento do conceito de blockchain e o projeto Bitcoin, é muito mais fácil compreender esta tecnologia se observarmos o contexto em que ela surgiu.

O projeto Bitcoin

Em 2009, um usuário do fórum The Cryptography Mailing sob o pseudônimo Satoshi Nakamoto publicou o artigo: Bitcoin: Um Sistema de Dinheiro Eletrônico Peer-to-Peer. Neste artigo, Satoshi apresenta uma solução tecnológica para a criação de um sistema monetário totalmente descentralizado.

Funcionamento básico de uma blockchain
Funcionamento básico de uma blockchain
Tentativa de burlar uma blockchain
Tentativa de burlar uma blockchain

Por que o Bitcoin surgiu?

O propósito do Bitcoin é permitir a realização de transações financeiras entre indivíduos sem a necessidade de um “terceiro confiável”Mas, como assim? Antes do surgimento do Bitcoin, para que fossem válidas, as transações financeiras precisavam de uma instituição mediadora em que os negociantes confiassem, por exemplo: casas de moeda, bancos, cartórios, dentre outros. E como o Bitcoin substitui essas entidades? A genialidade na solução de Satoshi está em conseguir resolver o problema do gasto duplo.

O Problema dos Generais Bizantinos

Falha bizantina
Falha bizantina
  • Vários generais do mesmo lado e seus exércitos estão localizados em diferentes extremos de uma cidade com a intenção de cercá-la.
  • Para ter sucesso, eles precisam atacar a cidade de maneira coordenada para derrotar as defesas ou recuar de forma coordenada. No caso de não sincronizar suas ações, eles cairão diante das fortes forças inimigas.
  • Para conseguir isso, os generais atacantes se comunicam através de mensageiros.
  • Embora a cidade esteja cheia de inimigos, os mensageiros devem atravessar a cidade para ir de um acampamento para outro com ordens de ataque.
  • A suposição indica que um mensageiro do exército informará outro da intenção de atacar ou não, e quando fazê-lo.
  • À medida que recebem propostas, os generais os confirmam ou os rejeitam para estabelecer um acordo de votação sobre qual passo dar.
situação de gasto duplo

Uma situação de gasto duplo acontece se um pagador utiliza um valor monetário para realizar pagamentos a credores diferentes, desse modo, quem receberá o pagamento não tem como saber se terá realmente o dinheiro. Por isso, no sistema monetário atual é necessária uma entidade confiável. No modelo baseado em casa da moeda, a mesma está ciente de todas as transações e decide qual chegou primeiro.

situação de gasto duplo

Características de uma blockchain

Algoritmos de Consenso

Um algoritmo de consenso pode ser definido como um mecanismo por onde cada rede Blockchain chega a um acordo. Já que não dependem de uma autoridade central, os computadores da rede precisam concordar na validação das transações. Eles garantem que as regras do protocolo estão sendo seguidas e que todas as transações ocorrem de forma confiável, fazendo com que cada moeda seja gasta uma única vez.

  • Proof of Work (PoW): O PoW foi o primeiro algoritmo de consenso criado. Ele é empregado no Bitcoin e em várias outras criptomoedas. A mineração via PoW envolve inúmeras tentativas de solucionar os quebra-cabeças, então quanto mais poder computacional mais tentativas por segundo. Em outras palavras, mineradores que têm alto poder computacional tem maiores chances de encontrar uma solução válida para problema matemático do próximo bloco.
  • Proof of Stake (PoS): O algoritmo de consenso PoS foi desenvolvido em 2011 como uma alternativa ao PoW. Em poucas palavras, o algoritmo de consenso PoS substitui o mecanismo de mineração PoW, usando o capital alocado (stake) de cada participante para validação de novos blocos. Cada sistema PoS pode implementar o algoritmo de formas diferentes, a Blockchain é protegida por uma eleição pseudo-aleatória que considera a riqueza do nó e a idade das moedas (por quanto tempo as moedas estão guardadas) – junto a um fator de randomização.
prova de trabalho vs prova de valor

Permissibilidade

Neste sentido, as blockchains podem ser divididas em dois tipos:

  • Blockchains públicas: Uma rede blockchain é considerada pública quando é aberta ao acesso de novos usuários, ou seja, qualquer um pode se tornar um nó da rede e contribuir para a validação de todas as transações.
  • Blockchains privadas: Em uma blockchain privada, um grupo é responsável por controlar a entrada de novos nós. De certa forma, a cadeia continua descentralizada em termos de validação, mas existe um representante centralizado que qualifica os participantes da rede.

Blockchains Populares

  • Bitcoin
  • Ethereum
  • Chainlink, Tron, etc…

Centralização vs Descentralização

rede centralizada
rede descentralizada

Redes P2P contribuem para:

  • o compartilhamento de recursos;
  • colaboração em larga escala;
  • controle descentralizado.

Aplicações comuns

  • compartilhamento de arquivos;
  • computação distribuída;
  • transmissão de dados ou overlay multicast;
  • colaboração e comunicação entre os usuários;
  • sistema de armazenamento de arquivos em rede.

Big Data

O que é Big Data?

Segundo a definição do Gartner, Big data são dados com maior variedade que chegam em volumes crescentes e com velocidade cada vez maior. Isso é conhecido como os três Vs. Big data é um conjunto de dados maior e mais complexo, especialmente de novas fontes de dados. Esses conjuntos de dados são tão volumosos que o software tradicional de processamento de dados simplesmente não consegue gerenciá-los. No entanto, esses grandes volumes de dados podem ser usados para resolver problemas de negócios que você não conseguiria resolver antes.

Os 5 V’s do Big Data

  • Volume: O conceito de volume no Big Data é melhor evidenciado pelos fatos do cotidiano: diariamente, o volume de troca de e-mails, transações bancárias, interações em redes sociais, registro de chamadas e tráfego de dados em linhas telefônicas.
  • Velocidade: Velocidade é a taxa mais rápida na qual os dados são recebidos e talvez administrados. Normalmente, a velocidade mais alta dos dados é transmitida diretamente para a memória, em vez de ser gravada no disco. Alguns produtos inteligentes habilitados para internet operam em tempo real ou quase em tempo real e exigem avaliação e ação em tempo real.
  • Variedade: Refere-se aos vários tipos de dados disponíveis. Tipos de dados tradicionais foram estruturados e se adequam perfeitamente a um banco de dados relacional. Com o aumento de big data, os dados vêm em novos tipos de dados não estruturados.
  • Veracidade: Será que pode estar faltando alguma coisa nos dados? Os dados são “limpos” e precisos? Eles realmente têm algo a oferecer?
  • Valor: O Valor está no topo da pirâmide de big data. Isso se refere à capacidade de transformar um tsunami de dados em negócios.
os 5 V do big data

Desafios

Apesar de novas tecnologias terem sido desenvolvidas para o armazenamento de dados, os volumes de dados estão dobrando em tamanho a cada dois anos. As empresas ainda se esforçam para acompanhar a evolução de seus dados e encontrar maneiras de armazená-los com eficiência.

Mas armazenar os dados não é o suficiente. Eles devem ser usados para serem úteis, e isso depende da curadoria. Dados limpos ou relevantes para o cliente e organizados de maneira que permita uma análise significativa exigem muito trabalho.

IoT: uma ponte entre os dois mundos

Até aqui já sabemos como preservar os dados, garantir sua imutabilidade e como lidar com eles. Porém, ainda surgem algumas questões importantes:

  • Como garantir que a entrada desses dados em um sistema seja feita de uma forma precisa?
  • Como mitigar erros, sabotagens e enviasamento das entradas para que o resto do sistema não seja impactado?
  • Como fornecer dados ao sistema em tempo real?

A resposta: sensores. Ou melhor ainda: sensores conectados à internet!

O planeta está cada vez mais conectado. Esta afirmação é válida não somente para pessoas mas também para as coisas.

Por exemplo, é possível saber qual a rota que os aviões e navios estão realizando em tempo real de qualquer parte do mundo. É possível controlar a irrigação de diversas plantações remotamente com poucos cliques. Para isso basta simplesmente ter acesso à internet. E a tendência de conectar ainda mais os objetos é fruto principalmente do estudo da Internet das Coisas (Internet of Things).

A Internet of Things (IoT) descreve a rede de objetos físicos — “coisas”— que são incorporados a sensores, software e outras tecnologias com o objetivo de conectar e trocar dados com outros dispositivos. e sistemas pela internet.

Esses dispositivos variam de objetos domésticos comuns a ferramentas industriais sofisticadas. Com mais de 7 bilhões de dispositivos IoT conectados atualmente, os especialistas esperam que esse número aumente para 22 bilhões até 2025.

Como obter dados do mundo real?

Apesar de ter “Internet” no nome, IoT pode fazer uso de outras tecnologias auxiliares para realizar a comunicação entre os objetos, por exemplo:

  • Via radiofrequência (RFID);
  • Internet
  • WiFi;
  • Ethernet;
  • Bluetooth;
  • E outros tipos de conexão.

A troca de informações pode ser feita entre:

  • Pessoas e objetos;
  • Objetos e objetos.

E variam em complexidade e atuação, por exemplo, o objeto pode receber informações e

  • Armazená-las;
  • Efetuar uma ação
  • Enviar uma resposta.

Desafios da IoT

  • Manter a Confidencialidade da Informação: Com dispositivos produzindo dados sobre a forma como são utilizados, informações do ambiente ou dos usuários, fica cada vez mais preocupante a questão da privacidade. Como garantir que as informações trafegaram de forma segura? Como garantir que elas não violam a privacidade dos seus portadores?
  • Manter a Integridade e Disponibilidade da Informação: O aumento da produção de dados também gera uma maior dependência deles. Como garantir que as informações não se corromperam ou serão corrompidas? Como garantir que a informação esteja disponível sempre que seja necessária?
  • Arquitetura e Infraestrutura: O alto volume de informação trafegando exige que os sistemas de rede, armazenamento e afins sejam cada vez mais robustos, seguros e disponíveis.
  • Big Data: A produção massiva de dados traz benefícios para a inteligência sobre como melhorar processos, sistemas, etc. Mas como saber quais são os dados relevantes para isso? Como extrair valor dos dados?
  • Desempregabilidade: Como em toda grande revolução de tecnologia, o que acontecerá com as pessoas que perderão seus cargos de trabalho?

Casos de uso: cartórios

Devido principalmente à característica de imutabilidade as blockchains já começam a ser pensadas como alternativas aos sistemas de cartório tradicionais. Esta migração reduziria consideravelmente os custos operacionais de gerar e validar documentos de diversos segmentos, além de reduzir a burocracia envolvida nestes processos.

A blockchain é um livro de transações público, ou seja, qualquer pessoa é capaz de saber se determinado evento aconteceu. Além disso, como a rede blockchain é descentralizada, a informação é distribuída através dos inúmeros nós da rede, tornando cada vez mais difícil que o documento seja perdido. Outro ponto importante é que também é possível garantir a autenticidade dos emissores de um determinado documento a partir das suas chaves públicas.

Casos de uso: Seafood Tracking

Um caso de uso apresentado na blockchain da HyperLedger Sawtooth é a resolução de problemas em um cadeia de distribuição de peixes e frutos do mar. O sistema tradicional de distribuição de suprimentos encontra problemas como:

  • Manutenção de registros manuais, propensa a erros e trabalhosa
  • Condições inadequadas de armazenamento de alimentos
  • Práticas de pesca ilegais, não declaradas e não regulamentadas
  • Fraude de frutos do mar (etiquetagem incorreta)
  • Impactos na economia, no consumidor e recursos naturais do mundo
  • Segurança alimentar e qualidade do produto comprometidas
  • Ameaça a segurança econômica da indústria de frutos do mar
  • Não promove a sustentabilidade dos recursos
  • Falta de confiança do fornecedor e do consumidor

Ao integrar as tecnologias de blockchain, big data e IoT é possível obter uma cadeia de distribuição que segue o fluxo apresentado no diagrama.

Esquemático de uma cadeia de distribuição de pescados usando blockchain
Esquemático de uma cadeia de distribuição de pescados

Benefícios

  • Transparência resulta em confiança em toda a cadeia de abastecimento
  • Nivela o campo de jogo para fornecedores e recompensa boas práticas
  • Automação economiza tempo e custos operacionais
  • Fornecedores e consumidores sabem o que estão recebendo e pelo que estão pagando

Além disso, com o processamento dos dados obtidos durante as transações comerciais é possível entender o comportamento e preferências dos consumidores finais. Desse modo, é possível entregar produtos e experiências de compra cada vez mais customizadas para os clientes.

Share the Post:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Related Posts

Pesquisa Operacional

Artigo feito em colaboração com Valéria Nicéria A Pesquisa Operacional, ou PO, ganhou destaque durante a Segunda Guerra Mundial. Devido

Read More