Mas e os atuadores?
Sim , o padrão pub-sub é aplicável aos atuadores.
É este o caminho a seguir com atuadores?
Esse é um dos caminhos a seguir e está crescendo por causa de muitos provedores de nuvem como
tentando ocupar o espaço da IoT para mover dados dos sensores para a nuvem facilmente com diferentes abordagens e, como os dispositivos têm conectividade, potência e largura de banda limitadas, eles precisam de um protocolo de peso mais leve, como o MQTT, e com base no modelo pub-sub.
O que quero dizer aqui é que qualquer dispositivo que detecte e possua dados pode usar pub-sub, mas a coisa inteligente vem do tipo de implementação que eles estão fazendo. Suponha que, se você não estiver usando o MQTT sobre algum mecanismo criptografado (TLS / SSL), os dados possam ser detectados.
Existe alguma solução mais inteligente?
Depende da aplicação e das restrições do problema e da solução mais inteligente, conforme o tempo passa. Mais uma coisa a se notar aqui é que, ter uma solução mais inteligente não é a maneira mais inteligente de contornar, porque a implementação é o que mais importa e não o protocolo ou método que você escolher.
É possível publicar um evento de porta aberta de qualquer lugar? Quão fácil pode ser hackeado?
Sim, é possível abrir a porta de qualquer lugar publicando um evento, mas tudo depende do aplicativo e da autenticação que você está fornecendo; por exemplo, você pode fazer com que o seu aplicativo se inscreva / publique nos tópicos somente após a autenticação.
Cenário de caso real:
Conheço muitas empresas que estão usando esse modelo exato para atuadores. Trabalhei recentemente para uma equipe que faz parte dos sistemas Solar Tracking, onde os painéis solares são controlados, monitorados usando as tecnologias sem fio.
Particularmente, para mover / girar uma matriz de painéis de acordo com a posição do sol e com base em diferentes algoritmos de otimização de energia, usamos atuadores lineares . Nesse sistema, também temos uma disposição para controlar os painéis manualmente a partir de painéis da web / móveis em caso de emergência ou quaisquer fins de manutenção.
No cenário acima, para controlar os atuadores, o modelo Pub-Sub com autenticação / criptografia é usado.