MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO"

Transcrição

1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO FABIANO DE SIQUEIRA FREITAS NEAR FIELD COMMUNICATION APLICADO NO CUIDADO À PESSOA COM DEMÊNCIA Rio de Janeiro 2014

2 INSTITUTO MILITAR DE ENGENHARIA FABIANO DE SIQUEIRA FREITAS NEAR FIELD COMMUNICATION APLICADO NO CUIDADO À PESSOA COM DEMÊNCIA Dissertação de Mestrado apresentada ao Curso de Mestrado em Sistemas e Computação do Instituto Militar de Engenharia, como requisito parcial para obtenção do título de Mestre em Sistemas e Computação. Orientador: Prof. Ricardo Choren Noya - D.Sc. Rio de Janeiro 2014

3 c2014 INSTITUTO MILITAR DE ENGENHARIA Praça General Tibúrcio, 80-Praia Vermelha Rio de Janeiro-RJ CEP Este exemplar é de propriedade do Instituto Militar de Engenharia, que poderá incluílo em base de dados, armazenar em computador, microfilmar ou adotar qualquer forma de arquivamento. É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade comercial e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e do orientador. XXXXXFreitas, F. S. Near Field Communication aplicado no cuidado à pessoa com demência/ Fabiano de Siqueira Freitas. Rio de Janeiro: Instituto Militar de Engenharia, xxx p.: il., tab. Dissertação (mestrado) Instituto Militar de Engenharia Rio de Janeiro, Robôs móveis autônomos. 2. Robôs cooperativos. I. Título. II. Instituto Militar de Engenharia. CDD

4 INSTITUTO MILITAR DE ENGENHARIA FABIANO DE SIQUEIRA FREITAS NEAR FIELD COMMUNICATION APLICADO NO CUIDADO À PESSOA COM DEMÊNCIA Dissertação de Mestrado apresentada ao Curso de Mestrado em Sistemas e Computação do Instituto Militar de Engenharia, como requisito parcial para obtenção do título de Mestre em Sistemas e Computação. Orientador: Prof. Ricardo Choren Noya - D.Sc. Aprovada em 08 de dezembro de 2014 pela seguinte Banca Examinadora: Prof. Ricardo Choren Noya - D.Sc. do IME - Presidente Prof. Ronaldo Ribeiro Goldschmidt - D.Sc. do IME Prof a. Karla Tereza Figueiredo Leite - D.Sc. da PUC-Rio Rio de Janeiro

5 Dedico este estudo a minha família, em especial aos meus maravilhosos filhos, Maurício, Daniel e Marina, minhas motivações para seguir sempre em frente; e a meus pais, Nelson e Norma, pelo amor, pelo apoio, pelo exemplo de vida e de busca do conhecimento. 4

6 AGRADECIMENTOS Agradeço a todas as pessoas que contribuíram com o desenvolvimento desta dissertação de mestrado, tenha sido por meio de críticas, idéias, apoio, incentivo ou qualquer outra forma de auxílio. Em especial, agradeço a Dra. Norma de Siqueira Freitas, pelo apoio intelectual e pela dedicada revisão textual, ao estimado Professor Pier-Giovanni Taranti, pelo estímulo e auxilio ao engajamento nesta jornada e a meu orientador D. Sc. Ricardo Choren Noya, pelas espetaculares idéias e pela minuciosa atenção prestada durante todo o meu percurso no mestrado. A estes, meus sinceros agradecimentos. Por fim, a todos os professores e funcionários do Departamento de Engenharia de Sistemas (SE/8) do Instituto Militar de Engenharia. Fabiano de Siqueira Freitas 5

7 6 O homem é do tamanho do seu sonho. Fernando Pessoa

8 SUMÁRIO LISTA DE ILUSTRAÇÕES LISTA DE TABELAS LISTA DE ABREVIATURAS E SÍMBOLOS INTRODUÇÃO O Estado da Arte Problema Objetivo Contribuições Esperadas Organização da Dissertação CONCEITOS RFID NFC Formato NDEF A APLICABILIDADE DO NFC EM BENEFÍCIO DA PESSOA COM DEMÊNCIA Escopo A validação de compatibilidade com a tecnologia NFC O armazenamento de informações A estrutura das informações A recuperação de informações Segurança das informações A inclusão da camada de segurança A remoção da camada de segurança Funcionalidades Discussão PROVA DE CONCEITO Inicializar o NFC

9 4.2 Ler e escrever as informações Leitura Escrita Adicionar Segurança Funcionalidades operacionais CONSIDERAÇÕES FINAIS Conclusão Contribuições Trabalhos futuros Integração à um repositório de informações on-line Implementação da solução como uma ferramenta de colaboração on-line Emprego da solução tecnológica em outras ferramentas médicas Emprego da técnica de armazenamento da informação em etiquetas NFC em outras ferramentas Expansão da funcionalidade de segurança da informação REFERÊNCIAS BIBLIOGRÁFICAS

10 LISTA DE ILUSTRAÇÕES FIG.2.1 Comunicação RFID FIG.2.2 Frequências RFID FIG.2.3 Comparativo entre RFID e NFC FIG.2.4 Arquitetura NFC FIG.2.5 Conjunto chip e antena FIG.2.6 Capacidades dos tipos de etiquetas NFC FIG.2.7 Abrangência NDEF FIG.2.8 Registro NDEF FIG.2.9 Formato NDEF detalhado FIG.2.10 Tabela de valores TNF FIG.2.11 Modelos de chips NFC FIG.3.1 Exemplo de Pacote de Informações FIG.3.2 Compartivo texto plano vs. texto compatado FIG.3.3 Estrutura da informação FIG.3.4 Camadas do pacote de informações FIG.4.1 Processo macro do fluxo de negócio da aplicação FIG.4.2 Exemplo de dashboard do dispositivo móvel FIG.4.3 Tela inicial da aplicação FIG.4.4 Mensagens de avisos sobre o equipamento NFC a Botão Gravar b Aviso de indisponibilidade do equipamento NFC c Aviso de etiqueta não encontrada FIG.4.5 Diálogo de requisição de senha de segurança FIG.4.6 Área de definição da segurança da informação FIG.4.7 Definição de senha de segurança FIG.4.8 Mensagem de operação de armazenamento realizada FIG.4.9 Tela de perfil do paciente FIG.4.10 Menu de opções FIG.4.11 Lista de vazia de sintomas

11 FIG.4.12 Funcionalidade para gestão de sintomas apresentados a Inclusão de sintoma b Lista de sintomas FIG.4.13 Menu de opções do item FIG.4.14 Funcionalidade para gestão de medicamentos administrados a Inclusão de medicamentos b Lista de medicamentos FIG.4.15 Funcionalidade para gestão de rotinas do paciente a Inclusão de rotina b Lista de rotinas FIG.4.16 Funcionalidade para gestão de incidentes ocorridos a Inclusão de incidente b Lista de incidentes FIG.4.17 Funcionalidade de busca a Configuração da busca b Resultados da busca

12 LISTA DE TABELAS TAB.3.1 Percentuais de compressão

13 LISTA DE ABREVIATURAS E SÍMBOLOS ABREVIATURAS AES - Advanced Encryption Standard ANSI - American National Standard Institute API - Aplication Programming Inteface DTT - Digital Terrestrial Television FIPS PUB - Federal Information Processing Standards Publication HTTP - HyperText Transfer Protocol HTTPS - HyperText Transfer Protocol Secure IME - Instituto Militar de Engenharia ISO - International Organization for Standardization JavaME - Java Micro Edition NFC - Near Field Communication NDEF - NFC Data Exchange RAM - Random Access Memory RTD - Record Type Definitions 12

14 RESUMO De acordo com a Alzheimer Disease International (ADI) em 2013 foi estimado o número de 44,4 milhões de pessoas com demência em todo o mundo, e este número pode chegar a 75,6 milhões em Simultaneamente, a necessidade de soluções que auxiliem o tratamento e acompanhamento dessas pessoas se torna mais evidente. O fato é que esta estimativa representa um alto impacto para os cuidadores de pessoas com demência. Na verdade, um cuidador, ou assistente de cuidados, pode ter a tarefa de assistir muitas pessoas com demência, o que requer tempo e atenção. Para que o melhor cuidado possa ser oferecido, o cuidador precisa de informações sobre seus pacientes, e estas, muitas vezes, são incompletas e inconsistentes, registradas em cadernos e cartões diários. Neste estudo, será abordado o desafio de utilizar a tecnologia NFC (Near Field Communication) associada a dispositivos móveis como uma poderosa fonte de informações para auxílio no tratamento de pessoas com demência. A capacidade de armazenamento destas informações em etiquetas NFC será avaliada e técnicas para otimizar esta capacidade serão estabelecidas. Ao final, um aplicativo para dispositivos móveis com tecnologia NFC será apresentado como um front-end para a interação entre o cuidador e as informações sobre a pessoa com demência. 13

15 ABSTRACT According to the Alzheimer s Disease International (ADI) in 2013 was estimated the number of 44.4 million people with dementia worldwide, and this number could reach 75.6 million in Simultaneously, the need for solutions that enable treatment and monitoring of those people becomes more evident. Among other facts, this estimate represents a high impact for carers who care for people with dementia. In fact, a Caregiver, or Care Assistant, may have the task of assisting many people with dementia, which requires time and attention. For the best care can be provided, the Caregiver needs information about their patients, which can often be incomplete and inconsistent, recorded in notebooks and diary cards. In this study, it will be addressed the challenge of using NFC (Near Field Communication), associated with mobile devices as a powerful background information to assist in the care of people with dementia. It will be evaluated the storage capacity of this information in NFC tags and establish techniques for optimizing this store. To the end, an application for mobile devices NFC-enabled will be presented as a front-end for this interaction between caregiver and the informations about the person with dementia. 14

16 1 INTRODUÇÃO A principal causa de demência é o dano ao cérebro provocado por certas doenças, ou por uma série de pequenos derrames cerebrais que possam ocorrer na pessoa. A ABRAZ (2014a) afirma que, dentre os principais tipos de demência, a Doença de Alzheimer é a forma mais comum, com 62% dos diagnósticos (ANCIENT, 2013). De acordo com WIMO (2010) e MAIDEN (2013), em 2010 o número de pessoas com demência foi estimado em torno de 35 milhões em todo o mundo, e este número deverá se duplicar até Em 2008, WHERTON (2008) já alertava que uma em cinco pessoas, acima de 80 anos, e uma em vinte pessoas com mais de 65 anos, sofriam de algum tipo de distúrbio de comportamento. Em fases mais avançadas da Doença de Alzheimer, quando os sintomas passam a ser mais evidentes, o confronto com prejuízos que interferem na autonomia é mais presente. Alguns pacientes podem precisar de monitoramento constante, para evitar exposição a situações de risco. WHERTON (2008) enfatiza que o cuidado a um paciente com estas características não é uma tarefa trivial. Em complemento, a ABRAZ (2014c) cita que, por muitas vezes, a família do paciente utiliza serviços de cuidadores ou de uma equipe de cuidados profissionais e afirma que, quando encontrada uma forma de contornar as dificuldades apresentadas no cuidado e no trato à pessoa com Alzheimer, esta mantêm-se eficiente por um longo período, por tal é importante que os cuidadores utilizem estratégias sistemáticas, que funcionem sempre da mesma maneira. O trabalho do cuidador se inicia por tarefas relativamente complexas, e progride para mesclar a prestação de assistência em curso com as atividades mais fundamentais da vida diária do paciente, bem como lidar com as mudanças de personalidade e distúrbios comportamentais (WHERTON, 2008). Para possibilitar um acompanhamento eficiente das informações relacionadas ao acompanhamento de pessoas com necessidades de tratamento especial, é importante classificálas em grupos. No caso da doença de Alzheimer, a ABRAZ (2014b) as classifica em grupos contextuais, tendo um primeiro grupo denominado por Acompanhamento Cotidiano engloba higiene e aparência, alimentação, segurança e questões de saúde; o grupo Lidando com Sintomas incorpora dados de identificação e manejo de sintomas, os problemas cognitivos e as alterações de comportamento apresentadas pelo paciente; e, por fim, o grupo Cuidado Profissional e Institucionalização, que observa a opção por cuidadores 15

17 profissionais e a institucionalização. Somada a rotina ao fato de que um cuidador tem diversas outras tarefas, seja no cuidado de outros pacientes, como em qualquer outra atividade de seu cotidiano, é factível concluir que as informações devem possuir o maior número de detalhes possíveis. Também é preciso considerar que, o profissional de cuidado pode ser substituído e, para que a qualidade do acompanhamento e cuidado não seja depreciada, os novos cuidadores precisam ter acesso a todas as informações sobre tal paciente. Por tais, a gestão da informação, seu acesso e recuperação histórica, deve ser oferecida de maneira prática e fácil. 1.1 O ESTADO DA ARTE WHERTON (2008) realizou um extenso estudo para identificar que oportunidades a Tecnologia da Informação poderia trazer para o suporte dos cuidadores de pessoas com demência. Foram selecionados cuidadores que acompanhavam os pacientes com demência em suas próprias residências. Estes cuidadores são referenciados no trabalho por cuidadores informais, que são aqueles que geralmente pertencem a família do paciente, como cônjuges, filhos, irmãos, dentre outros. Durante as pesquisas de embasamento, constatou que estudos de outrem demonstravam os benefícios do suporte em pares e grupos de educação e treinamento de habilidades para os cuidadores, adicionalmente, concluiu que existia uma grande carência no treinamento dos cuidadores, seja por falta de acesso à informação ou até mesmo por problemas de deslocamento geográfico até os locais de ensino e que para ultrapassar estes problemas, o uso de tecnologias de informação e comunicação para os cuidadores estava em foco. No decorrer de exposição do estudo os problemas levantados pelos cuidadores foram enumerados e vislumbraram que um dos maiores problemas era a falta de acesso à melhor informação aplicada no cuidado da pessoa com demência. Os resultados obtidos evidenciaram que a tecnologia deve ser projetada para facilitar a comunicação entre o cuidador e a pessoa com demência no ambiente doméstico. Isto demonstra a importância que o acesso à informação sobre à pessoa com demência pode influência na qualidade do cuidado prestado. A necessidade de ter a informação onde e quando requisitada significa dispor meios tornar para esta informação possa ser portada e movimentada, isto é, a mobilidade deve ser uma característica da informação. Isto será possível integrando-a ao cotidiano do cuidador, sob a visão de WEISER (1991). 16

18 Em 1991, WEISER (1991) introduz o conceito da Computação Ubíqua, onde expõe sua visão da integração dos computadores perfeitamente ao mundo em geral, fornecendo um background invisível em que as informações estariam disponíveis e acessíveis no momento e lugar que os usuários precisam. Dispositivos portáteis e computadores estão presentes em todos os lugares, por muitas vezes tão integrados que sequer são percebidos. Em 2013, Ancient et al (ANCIENT, 2013) realizaram um estudo sobre a utilização de dispositivos ubíquos na terapia de reminiscências de pacientes com demência. Este estudo explorou o uso de dispositivos ubíquos na terapia de reminiscência dos pacientes. Para o teste um aplicativo, portável para tablet, foi projetado usando o design participativo, isto é, os pacientes axiliaram na aprovação das janelas de iteração e os cuidadores de pessoas com demência o testaram. O objeto do estudo mostrar que existe a possibilidade de utilizar os avanços na tecnologia móvel para facilitar a terapia de reminiscência de pacientes com demência. Um importante ponto levantado pelo estudo é que, em termos de recordações pessoais, a reminiscência raramente é levada como uma atividade de um-para-um, por isso ao utilizar o poder de dispositivos ubíquos a terapia reminiscência poderia se tornar centrada na pessoa, através do uso de fotos do próprio indivíduo, aumentando assim a interação do participante. Isto afirma a questão dos benefícios do uso de dispositivos ubíquos, pois demonstra o alinhamento dos objetivos quanto à utilização de dispositivos ubíquos no auxilio ao tratamento de pessoas com demência. O estudo não pode concluir, categoricamente, que dispositivos ubíquos são eficazes no fornecimento de uma intervenção terapêutica reminiscência, contudo conseguiu deixar claro o seu potencial. O ponto de relevância para esta pesquisa é a prova da viabilidade da utilização de dispositivos ubíquos por pacientes portadores de quadros de demência. Somada esta conclusão aos resultados de WHERTON (2008), tem-se a união da mobilidade da informação e do meio de acesso a esta através de dispositivos móveis. Sendo assim, o background invisível de informações já conceituado por WEISER (1991) torna-se factível em termos da disponibilização da informação da pessoa. Em 2009, (MORAK, 2009) realizou um estudo de como a tecnologia NFC poderia ser a chave para a aquisição de dados na pesquisa clínica. Morak et al. expõe que telefones móveis fornecem uma gama de recursos para atuar como unidades de aquisição de dados para ensaios clínicos. Com o objetivo de fornecer uma estrutura de coleta de dados para a pesquisa clínica, Morak et al. utilizaram os seguintes componentes técnicos em seu 17

19 estudo: Um sistema, baseado em Web, para captura eletrônica de dados. Um aparelho de monitoramento cardiovascular capacitado a operar com NFC. Um aparelho telefônico móvel que possuía capacidade de operar com NFC, agindo como um gateway. Etiquetas de RFID, com a capacidade de operar na frequência do NFC, para autenticação e identificação do paciente. O sistema Web era o centralizador dos dados. Os operadores inseriam os dados dos pacientes neste sistema. O sistema Web possuía a capacidade de expor serviços Web para a aquisição e disposição de dados remotamente. Em outra via, o aparelho de monitoramento cardiovascular permanecia ligado ao paciente o monitorando e coletando suas informações cardíacas. Este aparelho, o CardioMon 1, possui a capacidade de expor os dados coletatos através de um emissor NFC embutido. O paciente possuía com ele uma etiqueta NFC, que o identificava. O aparelho telefônico móvel agia como o gateway entre o aparelho e o sistema Web. O aparelho móvel possuía um sistema desenvolvido em Java ME 2 que tinha a capacidade de interpretar dados obitidos por NFC e de comunicação com o sistema Web. O cuidador utilizava o aparelho móvel para identificar o paciente através da etiqueta RFID. Em seguida utilizava este aparelho móvel para capturar os dados coletados pelo aparelho cardiovascular que monitorava o paciente, feito isto, o sistema desenvolvido para o aparelho móvel, cruzava e unia as informações, as enviando, via HTTPS 3. O ponto relevante deste estudo para esta pesquisa é a demonstração das capacidades que NFC possui para aplicação clínica e sua portabilidade em dispositivos móveis, item que será profundamente explorado no decorrer deste projeto. Em 2008, (BRAVO, 2008), apresentou um trabalho que expunha uma solução que adaptava o uso de NFC à rotina de cuidadores de pacientes com a doença de Alzheimer. Esta solução unia procedimentos de cuidado e acompanhamento dos pacientes, com questões de monitoria destes indivíduos e visualização das atividades em suas residências. 1 Mobile Standalone Non-Invasive Pulsewave Cardiograph - 2 Disponível em: 3 HyperText Transfer Protocol Secure - é uma implementação do protocolo HTTP sobre uma camada adicional de segurança. 18

20 Durante a pesquisa, Bravo et al. observou que, em contextos relacionados à cuidados da saúde, os trabalhadores, além de acabarem por não ter tempo para gerenciar suas rotinas diárias, reclamam sobre as dificuldades de uso de aplicativos de saúde e que gastam muito tempo na gestão da informação dos pacientes. Visando o foco na tarefa e não na ferramenta, Bravo et al. apresenta a proposta de uso do NFC e do DTT (Digital Terrestrial Television), onde os cuidadores interagiam através de telefones móveis que possuíssem NFC embarcado, com equipamentos e suas etiquetas NFC e com pacientes através de seus telefones móveis. Em adição, o uso do DTT foi sugerido para que os pacientes pudessem de sua casa, através de transmissão digital de vídeo e som, pudessem ser observados e acompanhados dos centros de cuidados. Os ambientes selecionados para os experimentos seriam os centros de cuidados diários e as próprias residências dos pacientes. As rotinas em relação ao tratamento de pacientes com Alzheimer, no centro de cuidados, foram observadas. Um ponto que chamou a atenção foi que, toda a informação coletada pelos cuidadores sobre os pacientes, como atividades realizadas, incidentes e mudanças comportamentais, além das correspondentes recomendações, eram anotadas em cadernos individuais do paciente e, semanalmente, eram enviadas aos seus parentes responsáveis. Um fato extremamente relevante e importante foi a constatação de que muitos incidentes eram transmitidos informalmente por conversas e acabavam por deixarem de ser anotados nos respectivos cadernos. Ou seja, pelo fato abordado acima, onde os cuidadores perdiam muito tempo na gestão dos pacientes, fica claro que procedimentos importantes eram deixados de lado, e que se o input de informações fosse mais simples e casual para os cuidadores, muitas informações não seriam perdidas, e este é um item coberto neste estudo. Em outra via, as atividades de cuidados nas residências dos pacientes, eram geridas pelos parentes com a colaboração de cuidadores disponibilizados pelo centro de cuidados diários. Os parentes, diariamente, forneciam informações aos cuidadores acerca dos pacientes, enquanto estavam em casa. Neste contexto, propôs o uso da tecnologia NFC para eliminar o problema da interrupção do trabalho de cuidados aos pacientes para que usas informações fossem anotadas em cadernos ou inseridas em sistemas de gestão instalados nos terminais clínicos ou em eventuais computadores nas residências dos pacientes. É proposto, para este ponto, a substituição desse procedimentos por um procedimento único e transparente, tanto para 19

21 os pacientes quanto para seus cuidadores. Este seria composto de um sistema desenvolvido em Java ME, e que seria implantado em aparelhos telefônicos celulares com a capacidade de executar o sistema e que possuíssem NFC embarcado. Estes telefones seriam entregues aos cuidadores com o objetivo de proporcionar uma simples interação com os pacientes através de etiquetas NFC. Nestas etiquetas estariam armazenas informações sobre os incidentes já ocorridos com os pacientes. 1.2 PROBLEMA BRAVO (2008) expôs que os relatos sobre os incidentes sofridos pelos pacientes, por não serem reportados de maneira adequada, por vezes eram perdidos, pois tais eram descritos em cadernos de anotações dos pacientes, os quais não estavam ao alcance do cuidador em momento oportuno. Além disto, outras informações podem ser de conhecimento intrínseco da família, ou tão somente do próprio cuidador, principalmente no tocante às rotinas do paciente. Considerando estes simples fatores, pode-se concluir que problemas de gestão da informação sobre o paciente e seus pormenores pode impactar diretamente na qualidade do cuidado e acompanhamento prestado a este, e possuir estas informações em tempo hábil e oportuno pode ser um grande diferenciador. Muitos modelos de acompanhamento terapêutico são propostos, como o Placement (SAFRA, 2006), que é um modelo de tratamento onde o paciente é inserido em um ou mais ambientes cotidianos a ele e que tragam segurança e conforto, além de modelos de tratamento tradicional, onde o paciente é atendido por profissionais em sua própria residência (MAIDEN, 2013) ou permanece internado em clínicas especializadas. Independente do modelo adotado, todos possuem uma característica em comum, a figura do cuidador, ou assistente de cuidados. As pessoas sob tratamento necessitam de determinados cuidados e rotinas sistemáticas, como horários de remédios, exercícios que devem ser realizados, quais reações devem ser tomadas frente a ações do paciente, estas dentre várias outras rotinas do desenrolar do tratamento. Todos este itens provém os insumos que irão compor a base de conhecimento sobre àquele paciente, suas particularidades, ocasionalidades, ocorrências e muitas outras informações, e são estas informações que precisam estar disponíveis para acesso em tempo hábil e oportuno. Como concluído por WHERTON (2008), o acesso à informação deve ser rápido e descomplicado, além disto, a informação deve estar disponível e acessível no momento e lugar que os usuários precisam. No contexto deste estudo, dispor informações que deem 20

22 detalhes suficientes para um efetivo tratamento da pessoa com demência, é a motivação. Para tal, faz-se necessária a elaboração de uma estrutura que possibilite o acesso a esta sempre que requisitada, de maneira ágil e eficaz. Uma maneira de proporcionar isto seria por meio de uma ferramenta que, integrada ao cotidiano do cuidador, auxilie no suporte ao tratamento e acompanhamento terapêutico da pessoa com demência. Isto reflete a visão de WEISER (1991) e este estudo irá avaliar o alinhamento de dispositivos ubíquos, que são tão bem integrados ao cotidiano das pessoas (aparelhos celulares, tablets), com tecnologias de persistência de informações que possibilitem o acesso às informações onde e quando necessária. 1.3 OBJETIVO O objetivo deste trabalho é apresentar uma solução que possibilite o acesso à informação sobre o paciente sempre o onde necessária e ao mesmo tempo permita a gestão desta informação. A onerosidade e complexidade do acompanhamento e do tratamento de pacientes com demência está diretamente ligado à quantidade de pacientes que um cuidador atende dentro de sua rotina diária de trabalho. Pacientes com quadro de demência demandam um forte acompanhamento e atenção dedicada e, para um atendimento com maior qualidade, o cuidador precisa estar inteirado da situação e de todos os pormenores que estão inseridos no contexto daquele paciente. Desta maneira, o emprego de uma ferramenta que facilite esta gestão e acesso à informação pode proporcionar ao cuidador a otimização de seu tempo, que será menos absorvido por tarefas gerenciais. Como já abordado por ANCIENT (2013), que aprofundou seu estudo na gestão de incidentes ocorridos pelos pacientes, a utilização de ferramental que desonere o cuidador de obrigações gerenciais significa que o cuidador poderá dar foco ao que realmente é demandando por sua função. Em contrapartida, não prolongar o tempo com obrigações gerenciais não quer dizer eliminar estas obrigações. A informação sobre o paciente precisa ser conhecida, e que para esta tarefa de informar sobre ao paciente não seja a principal tarefa do cuidador (em relação ao tempo empregado), faz-se necessária a elaboração de uma ferramenta que alie praticidade e facilidade à tarefa de se informar e saber sobre o paciente, além de proporcionar que a informação do paciente esteja estar disponível e acessível no momento e lugar que os usuários precisam (BRAVO, 2008). Para que a informação seja móvel é necessária o emprego de uma tecnologia que 21

23 possua esta características de portabilidade e mobilidade, e uma tecnologia que se adequa perfeitamente a este requisito é a tecnologia NFC. Como dito por GORLENKO (2003), uma característica inegável às tecnologias móveis é a sua portabilidade e a tecnologia NFC proporciona esta esperada mobilidade e portabilidade, tanto a informação, que pode ser portada em etiquetas especiais com a capacidade para tal, conhecidas como etiquetas NFC, ou NFC Tags; bem como aos mecanismos de leitura destas informações, que se encontram nativamente presentes em vários aparelhos móveis. Com a utilização de aparelhos móveis (WEISER, 1991) em conjunto com a persistência de informações em etiquetas NFC, a solução apresentará uma ferramenta para emprego no suporte ao tratamento e acompanhamento do paciente com demência. A idéia principal é de que os cuidadores possam interagir com dispositivos móveis, desde que compatíveis com leitores NFC, utilizando-os para capturar e atualizar as informações dos pacientes armazenadas em etiquetas NFC. A ferramenta será portável para dispositivos móveis compatíveis com o Sistema Operacional Android 4 e com a tecnologia NFC, e realizará a intermediação da troca de informações entre dispositivo-etiquetas e da iteração entre os usuários e os dispositivos. Uma grande vantagem da utilização de etiquetas NFC para o armazenamento das informações do paciente é a mobilidade desta. Etiquetas NFC são facilmente transportadas, pois podem ser embutidas em cartões, pulseiras, colares, relógios dentre vários outros meios, o que torna seu transporte muito simples, sendo perfeitamente adequada ao atendimento do requisito de disponibilidade da informação, pois sua portabilidade permite que o paciente carregue consigo sua própria informação. Por outro lado, as etiquetas NFC possuem a capacidade de armazenagem muito limitada, pois tais foram concebidas para ao armazenamento de informações simples (mais detalhes no capítulo 2. Para contornar esta limitação e tornar factível o emprego da tecnologia NFC, em conjunto com a armazenagem de dados complexos 5, este trabalho apresenta um modelo de composição e armazenagem de informações a ser utilizando como solução para este tipo de situação. 1.4 CONTRIBUIÇÕES ESPERADAS As contribuições esperadas para este trabalho são:

24 Mobilidade com NFC Uma grande contribuição deste estudo é a demonstração da utilização da tecnologia NFC na portabilidade da informação. A tecnologia NFC possibilita interações simples e rápidas, é uma tecnologia versátil e segura, presente em vários aparelhos móveis 6 e uma etiqueta NFC pode ser adaptada a vários tipos objetos, como pulseiras, relógios, cordões, cartões, etiquetas adesivas, dentre outras inúmeras possibilidades e formas, dando a informação a mobilidade necessária para que possa sempre estar disponível quando necessária. Modelo de composição de armazenamento O estudo apresenta uma definição de modelo estrutura que comporta dados de diferentes tipos e que pode ser embarcada em uma etiquetas NFC. A esta estrutura, o estudo apresenta técnicas aplicadas ao armazenamento que trazem a tona a possibilidade da persistência de informações que superam, em tamanho e em quantidade, a capacidade máxima de armazenamento projetada para as etiquetas NFC. Modelo de segurança da informação compatível com o modelo de armazenamento Considerando que as informações são sensíveis e pessoais, a confidencialidade destas deve ser garantida, para isto, o estudo apresenta um modelo de segurança que se sobrepõe à estrutura de dados apresentada. Este modelo se comporta como uma capa protetora das informações, sendo totalmente adaptável à estrutura NDEF padrão, o que reforça a segurança da informação portada nas etiquetas NFC. Extensão da capacidade de armazenamento da informações em etiqueta NFC O estudo apresenta uma técnica que irá permitir que informações que ultrapassariam a capacidade de armazenamento de uma etiqueta NFC, possam ser armazenadas e recuperadas desta etiqueta, sem que parte ou todo desta informação seja perdida. 6 Lista de aparelhos disponível em: 23

25 Podendo esta técnica ser aplicada em qualquer área que necessite de mobilidade da informação. Informações como serviço O estudo trás consigo a especificação de uma infraestrutura que dispõe as informações para acesso quando e onde for necessário. O alinhamento de entre dispositivos móveis e tecnologia NFC proverá esta infraestrutura que poderá ser experimentada pelos clientes da informação. Aplicação do conceito aos cuidadoes de pacientes com a Doença de Alzheimer O estudo demonstra como aplicar os conceitos e técnicas aqui apresentados no auxílio ao cuidado de pacientes acometidos com a Doença de Alzheimer. O emprego de dispositivos móveis, que agem como clientes da informação, em conjunto com a mobilidade da informação provida pela utilização da tecnologia NFC, proverá ao cuidador um briefing da pessoa a ser acompanhada, reduzindo a informalidade da informação sobre este paciente. 1.5 ORGANIZAÇÃO DA DISSERTAÇÃO Este trabalho está estruturado da seguinte forma: o capítulo 2 apresenta os conceitos básicos utilizados para a constituição da proposta; o capítulo 3 expõe uma solução tecnológica para o problema apresentado, iniciando pela argumentação dos motivos que levam à elaboração da de uma ferramenta para o cuidador, seguindo para a exposição dos fatos da solução, que incorporam as técnicas de armazenagem da informação e sua segurança e as funcionalidades dispostas na ferramenta; o capítulo 4 apresenta um estudo de caso utilizando a solução proposta e o capítulo 5 dispõe as conclusões, contribuições a os trabalhos futuros propostos. 24

26 2 CONCEITOS Em conjunto com dispositivos móveis, o estudo envolve a utilização de etiquetas NFC(Near Field Communication), que é um tipo de etiqueta RFID (Radio-Frequency Identification), associadas a técnicas de persistência de informações em estruturas NFDF (NFC Data Exchange Format). Para melhor compreensão e entendimento das tecnologias, seus termos e relações, seus fundamentos são expostos a seguir. 2.1 RFID A identificação por rádio-frequência é uma tecnologia que permite a troca de informações entre um emissor e um receptor, por via aéra, sem a necessidade de fios. Um transceptor, ou leitora, emite uma onda de frequência de rádio através de uma antena para um transponder. Comumente, este transponder é denominado como tag. Esta tag, ou etiqueta, captura a onda de rádio-frequência, emitindo um sinal de resposta que contem uma informação qualquer gerida por um sistema computacional (RFID, 2014). FIG. 2.1: Comunicação RFID 7 Como exemplificado na figura 2.1, na comunicação entre as leitoras e as etiquetas (ou tags) são utilizados conjuntos de antenas de rádio, que operam dentro das faixas de ondas dos trasnceptores e transponders. Uma etiqueta RFID típica consiste em um microchip anexado a uma antena de rádio. Esta tecnologia vêm sido empregada em centenas de empresas a mais de uma década (VIOLINO, 2005). Sua aplicação é bem diversificada, sendo utilizada, por exemplo, em endereçamentos, controle de estocagem, scanners de retina e cancelas tarifárias. 7 Fonte: 25

27 RFID permite a comunicação sem fio normalmente entre uma etiqueta sem energia e um leitor de alimentado por algum tipo de energia. As etiquetas podem ser digitalizadas em distâncias de até 100 metros sem uma linha direta de visão para o leitor, este é um fato importante que faz com que a tecnologia seja utilizada mundialmente para o rastreamento de ativos em armazenagem, manuseio de bagagens do aeroporto, identificação de animais, liberação de cancelas tarifárias e muito mais (RAPIDNFC, 2013). RFID opera em uma faixa de freqüências de rádio, cada uma com seus próprios padrões e protocolos definidos. Estas frequências possibilitam comunicação que varia entre distâncias de de 0cm a 200m, como pode ser observado na figura 2.2. FIG. 2.2: Frequências RFID NFC A tecnologia NFC é uma extensão da tecnologia RFID. O NFC também que permite a troca de informações entre dispositivos e etiquetas físicas próprias sem a necessidade de cabos ou fios, contudo pela curta distância operativa (10cm no máximo), esta troca depende da aproximação física. Desta maneira as comunicações se tornam mais seguras, pois não sofrem um broadcast, ou seja, a informação da etiqueta não é emitida em altas-frequências, onde quaisquer receptores poderiam capturar esta transmissão. Suas 8 Fonte: 26

28 interações realizadas são bidirecionais, simples e seguras e, possibilitado que os usuários realizarem transações sem contato, acessem conteúdo digital e se conectem dispositivos eletrônicos com um único toque (NFCFORUM, 2014a). Além disto, as etiquetas NFC dispensam baterias e equipamentos de energia. Estas são energizadas pelas próprias leitoras, através do campo magnético desprendido por tais. ÖZDENİZCİ (2010) afirmou que NFC era a mais emergente e promissora tecnologia em desenvolvimento. Desde então a aplicação desta tecnologia vem aumentando. Diversas propostas de aplicação do NFC na indústria vem sendo apresentadas e a tecnologia já pode ser encontrada embarcada 9 em aparelhos móveis (celulares, tablets e leitores manuais). Por sua notória segurança, por exigir extrema proximidade entre o leitor e a etiqueta, esta tecnologia vêm sendo aplicada em soluções que vão ao seu uso em cupons de metrô a meios para autorização para pagamentos e movimentações financeiras através de aparelhos móveis (GSMA, 2012)(COSKUN, 2013). NFC pode funcionar em dois modos: passivo e ativo. Quando operando sob um modo de comunicação passiva, o dispositivo de destino extrai a energia necessária para operar a partir do campo magnético fornecido pelo dispositivo de iniciador. Sob este cenário, o iniciador atua como prestadora de campo transportadora, enquanto o dispositivo de destino como um ato transponder. Quando os dispositivos, tanto iniciador como o de destino, utilizam a comunicação ativa, geram seu próprio campo e, portanto, cada dispositivo deve ter sua própria fonte de alimentação (BRAVO, 2008). Como pode-se observar na Figura 2.3, NFC opera na frequência de 13,56 MHz e é uma extensão do padrão RFID de alta freqüência. Sendo assim, NFC compartilha muitas propriedades físicas com RFID como a forma de comunicação e a capacidade de comunicarse sem uma linha direta de visão. No entanto, existem três diferenças fundamentais. a) NFC é capaz de comunicação em dois sentidos e, portanto, pode ser usado para interações mais complexas. b) NFC é limitada a comunicação a curta distância, tipicamente 5 centímetros ou menos, o que aumenta a segurança e a confiabilidade de que a informação resgatada é a de interesse. c) Apenas uma única etiqueta NFC pode ser digitalizados por vez. 9 Termo utilizado para expressar a idéia de que algo está embutido em outro. 27

29 FIG. 2.3: Comparativo entre RFID e NFC 10 Estas propriedades foram desenvolvidas, principalmente, para permitir pagamentos móveis seguros e é por esta razão NFC é limitada às interações de proximidade singulares e estreitas. Um fato extremamente relevante é que NFC já está disponível em muitos dispositivos telefônicos móveis, e esta é talvez a diferença mais importante entre NFC e RFID (RAPIDNFC, 2013). Uma grande vantagem da utilização da tecnologia NFC é a mobilidade que a informação pode adquirir quando portada em etiquetas compatíveis com esta tecnologia. Etiquetas NFC não dependem que fontes de energia estejam ligadas a ela, com isso, podem ser transportadas com grande facilidade, podem estar embarcadas em cartões, colares, pulseiras, relógios, dentre várias outras possibilidades, bem como podem possuir propriedades auto-adesivas e serem fixadas nos quartos dos pacientes, ou em outros pontos, de acordo com as necessidades e gostos de seus usuários. Utilizando elementos-chave dos padrões existentes para a tecnologia de cartões sem contato (ISO/IEC , ISO/IEC A & B 12 e JIS X ), o NFC complementa muitas tecnologias, sendo compatível com a infraestrutura para cartões sem contato já existentes, o que permite sua utilização através de diferentes sistemas (NFCFORUM, 10 Fonte: 11 Disponível em: ics.htm?csnumber= Disponível em: 13 Maiores detalhes em: 28

30 2014a). A figura 2.4 demonstra as camadas e os padrões da especificação da arquitetura NFC 14. FIG. 2.4: Arquitetura NFC 15 Etiquetas NFC anexam um chip a uma pequena antena, que é geralmente fabricada de alumínio e é bem fina. Este conjunto é fixado a um substrato de plástico (folha fina de plástico) que os mantém unidos (figura 2.5). A variação de etiquetas chega em parte do tamanho e da concepção da própria antena, mas também a construção de camadas de plástico e adesivo que desdobram diferentes tipos de etiqueta.(rapidnfc, 2014) As etiquetas NFC são especificadas em 4 tipos diferentes(nfcforum, 2014b): NFC Forum Type 1 Baseado na norma ISO/IEC 14443A, possuem a capacidade de leitura e escrita, além poderem ser configuradas para somente leitura. Possui capacidade de armazenamento (memória) de 96 bytes à 2 kbyte. 14 Disponível em: specifications/ 15 Fonte: 16 Fonte: 29

31 FIG. 2.5: Conjunto chip e antena 16 NFC Forum Type 2 Baseado na norma ISO/IEC 14443A, possuem a capacidade de leitura e escrita, além poderem ser configuradas para somente leitura. Possui capacidade de armazenamento (memória) de 48 bytes à 2 kbyte. NFC Forum Type 3 O tipo e tem como base o padrão indutrial japones (JIS X6319-4), também conhecido como FeliCa. As etiquetas deste tipo são pré-configuradas de fábrica possibilitarem leitura e re-escrita, ou somente leitura. A capacidade de armazenagem (memória) é variável, possuindo o limite teórico de 1MByte. NFC Forum Type 4 O tipo 4 Tag é totalmente compatível com a norma ISO/IEC As etiquetas são pré-configurado na fábrica para ser lido e re-escrita, ou somente leitura. A capacidade de armazenagem (memória) é variável, de até 32 KBytes por serviço. Cada tipo de etiqueta possui uma tamanho de memória de armazenamento específico, que está diretamente ligado à compatibilidade de produtos ao qual estão relacionadas. A figura 2.6 exemplifica esta relação. 17 Fonte: 30

32 FIG. 2.6: Capacidades dos tipos de etiquetas NFC FORMATO NDEF Etiquetas do tipos 1, 2, 3 e 4 utilizam para troca de dados, uma estrutura denominada de NDEF (NFC Data Exchange Format). Além de ser o padrão adotado para o armazenamento de dados nas estiquetas NFC, também pode ser utilizado para troca de dados ponto-a-ponto entre equipamentos com capacidade de comunicação NFC. A figura 2.7 demonstra a abrangência do formato de troca. FIG. 2.7: Abrangência NDEF Fonte: 31

33 A especificação do formato NFC Data Exchange (NDEF) define o formato de estrutura de dados aplicada em etiquetas NFC, bem como as regras para a construção de uma mensagem válida, como uma coleção ordenada e ininterrupta de registros NDEF. Além disso, ela define o mecanismo para especificar os tipos de dados de aplicativos encapsulados em registros NDEF. É um formato de mensagem leve e binário, que pode ser utilizado para encapsular uma ou mais cargas definido pela aplicação do tipo e tamanho arbitrário em uma única mensagem(forum, 2006). Uma mensagem NDEF é uma composição um ou mais registros NDEF. Esta encapsula uma matriz de registros NDEF, que pode variar de acordo com o tipo de etiqueta utilizada e de como a aplicação, que produz estes registros, manipula esta matriz. A figura 2.8 exibe o formato de uma mensagem NDEF. FIG. 2.8: Registro NDEF 19 Em uma mensagem NDEF estão contidos registros NDEF, tais registros, possuem um cabeçalho (Header) e uma carga (Payload), que contém o dado e/ou informação em si. Toda a informação sobre a carga, como tamanho, tipo de dado e seu identificador único, está embutida no cabeçalho do registro. Cada registro NDEF possui sua própria composição de cabeçalho e carga. A figura 2.9 apresenta a estrutura completa que compõe o registro NDEF. 19 Fonte: 32

34 FIG. 2.9: Formato NDEF detalhado 20 De acordo com sua especificação(forum, 2006), registro NDEF é dividido em: MB (Message Begin) O sinalizador MB é um campo de 1 bit que indica, quando definido, o início de uma mensagem NDEF. ME (Message End) O sinalizador ME é um campo de 1 bit que indica, quando definido, o final de uma mensagem NDEF. Este sinalizador é preenchido somente no último registro da uma mensagem NDEF. CF (Chunk Flag) O sinalizador CF é um campo de 1 bit que indica se este é o primeiro registro de 20 Fonte: (FORUM, 2006, p. 14) 33

35 uma mensagem fragmentada, ou registro de meio de uma mensagem fragmentada. SR (Short Record) O sinalizador SR é um campo de 1 bit que indica, quando definido, se o campo PAY- LOAD LENGTH é um octeto único. Este campo é destinado ao encapsulamento compacto de pequenas cargas que se encaixam dentro de campos de tamanho variando entre 0 e 255 octetos. IL (ID LENGTH field is present) O sinalizador IL é um campo de 1 bit que indica, quando definido, se o campo ID LENGTH está presente no cabeçalho como um único octeto. Se IL for zero, o campo ID LENGTH é omitido do cabeçalho e o campo ID também é omitido do registro. TNF (Type Name Format) O valor do campo TNF indica a estrutura do valor do campo TYPE. O domínio de TNF é um campo de 3 bits, com os valores definidos na figura 2.10: FIG. 2.10: Tabela de valores TNF 21 TYPE LENGTH O campo TYPE LENGTH é um inteiro de 8 bits sem sinal que especifica o comprimento em octetos do campo TYPE. O campo TYPE LENGTH é sempre zero para determinados valores do campo de TNF. 21 Fonte: (FORUM, 2006, p. 16) 34

36 ID LENGTH O campo ID LENGTH é um inteiro de 8 bits sem sinal que especifica o comprimento em octetos do campo ID. Este campo está presente somente se o sinalizador IL é definida como 1 no cabeçalho do registro. Um ID LENGTH de octetos zero é permitido e, em determinados casos, o campo ID é omitido do registro NDEF. PAYLOAD LENGTH O campo PAYLOAD LENGTH é um inteiro sem sinal que especifica o comprimento em octetos do campo de carga (a carga da aplicação). O tamanho do campo de PAYLOAD LENGTH é determinado pelo valor do sinalizador SR. Se o sinalizador SR está definido, o campo PAYLOAD LENGTH é um único octeto representa um inteiro não assinado de 8 bits. Se o sinalizador SR é claro, o campo PAYLOAD - LENGTH será de quatro octetos que representam um inteiro não assinado de 32 bits. Um tamanho de carga de 0 é permitida no caso de que o campo de carga é omitido da ficha NDEF. Cargas de aplicação maiores do que octetos podem ser acomodados usando-se cargas fragmentadas. TYPE O valor do campo TYPE é um identificador que descreve o tipo da carga (uma url, um texto plano, uma chamada de uma aplicação, um contato, um número telefônico, configurações para dispositivos, um , um ponto de geolocalização). O valor do campo de tipo deve seguir a estrutura, codificação e formato implícito no valor do campo de TNF. Um analisador NDEF recebe um registro NDEF com um valor de campo TNF que ele suporta. ID O valor do campo ID é um identificador na forma de uma referência URI [RFC 3986] 22. A singularidade necessária do identificador de mensagem é garantida pelo gerador. PAYLOAD O campo PAYLOAD transporta a carga destinada à aplicação NDEF. Qualquer estrutura interna dos dados transportados dentro do campo de carga é opaca para NDEF. 22 Disponível em: 35

37 Dentro desta especificação de registro NDEF, existem uma série de modelos de chips NFC, de diferentes capacidades de memória para armazenamento. Como pode ser observado na figura 2.11, os modelos disponíveis (por ocasião deste estudo) possuem capacidade de memória que vão de 48 bytes até 8 Kbytes. Para o propósito deste estudo, serão analisados o emprego de etiquetas NFC com capacidade de memória de 1Kbytes a 8Kbytes. Ressalta-se que, na ocasião deste estudo, a etiqueta NFC com maior capacidade disponibilizada no mercado, é a de 8KB, contudo os resultados dos experimentos e observações realizados realizadas podem ser aplicados a etiquetas NFC de maior capacidade de memória. FIG. 2.11: Modelos de chips NFC Fonte: 36

38 3 A APLICABILIDADE DO NFC EM BENEFÍCIO DA PESSOA COM DEMÊNCIA Para dispor informações que dêem detalhes suficientes que sirvam de alicerce para um efetivo tratamento da pessoa com demência, faz-se necessária uma estrutura que torne a informação disponível no momento em que for requisitada. Desta forma, dois fatores são ressaltados: Deve-se considerar que a a informação poderá acompanhar o paciente. Estando com o paciente, a informação estará acessível sempre que necessária, independente de fatores externos, como disponibilidade de rede, e; A obtenção da informação pode ser realizada a qualquer tempo e local, de forma direta. A questão de estar acessível sempre que necessária pressupõe que a informação pode ser movimentada de um local para outro. Como a informação possui esta característica, o meio de acesso a esta também deve possuir a mesma capacidade de movimentação. GORLENKO (2003) afirma que existem diferentes tipos de tecnologias classificáveis como tecnologias móveis, sendo que todas possuem uma característica em comum: sua portabilidade. A portabilidade é caracterizada pelo fato de que tais tecnologias podem ser movidas de um local para o outro, ou mesmo, estarem disponíveis em diferentes lugares. Para que uma informação possa ser obtida a qualquer tempo e local, de forma direta, ela precisa estar disponível de forma imediata. Considerando que pode ser transportada de um local para outro acompanhando o paciente, ela deve possuir apresentar facilidade em seu transporte, ou seja, deve possibilitar seu transporte de modo mais transparente possível para este, não imprimindo dificuldades no deslocamento da pessoa que a transporta. Etiquetas NFC podem ser facilmente embutidas em diversos aparelhos (detalhes no tópico 2.2) podendo ser transportadas pelas pessoas e seus dados, acessados quando necessários por dispositivos compatíveis. Desta forma, os dispositivos de leitura devem possuir características de mobilidade e portabilidade. Diante deste fato, aparelhos móveis 37

39 (celulares, tablets, PDAs, etc) que possuam a capacidade de operar com a tecnologia NFC serão utilizados como meio de acesso às informações. Finalizando, o cuidador precisa ter acesso às informações contidas na etiqueta NFC, este acesso será realizado por meio de uma ferramenta portada pelos dispositivos móveis, esta ferramenta será responsável por realizar a intermediação entre o usuário e as tecnologias. Esta ferramenta, que terá seu processo de negócio exporto no capítulo 4, possibilitará que o cuidador tenha acesso às informações do paciente, podendo este, além de as consultar, incluir novas e alterar as informações já existentes. Com isso, terá uma gestão efetiva e imediata da informação, pois a ferramenta elimina a problemática da gestão da informação do paciente em cadernos de anotação ou em sistemas específicos centralizados, como abordado por BRAVO (2008). Por outro lado, as informações do paciente contidas nas etiquetas NFC são sensíveis, de cunho estritamente pessoal, e não devem ser acessadas por qualquer pessoa que possua a ferramenta em seu dispositivo móvel, mas somente por pessoas autorizadas, por isso a solução foi a adição de uma camada de segurança acima desta informação. Esta camada garante à informação sua confidencialidade. 3.1 ESCOPO Para prova do conceito, será realizada a construção de um software que irá demonstrar a aplicação da tecnologia NFC e das técnicas elaboradas no armazenamento, gestão e transporte da informação. O usuário alvo do software é o cuidador de pessoas portadoras de demência, em especial, a Doença de Alzheimer. O software deverá ser instalado em dispositivos móveis que possuam a capacidade de operar com a tecnologia NFC e oferecer ao cuidador o acesso e gestão da informação do paciente. O cuidador deverá ter a possibilidade de informar o nome do paciente e sua doença e os itens de informação sobre este deverão estar pautados nas orientações definidas pela ABRAZ (2014b). Visando a confidencialidade da informação, o software deverá prover meios de garantir que a informação seja disposta de forma segura numa etiqueta NFC, sendo legível somente por quem deter a credencial para seu acesso. 38

40 3.2 A VALIDAÇÃO DE COMPATIBILIDADE COM A TECNOLOGIA NFC O emprego da tecnologia NFC está em expansão e, cada vez mais, pode ser vista disponível em vários dispositivos eletrônicos, móveis ou não. O NFC World (WORLD, 2014) já lista cerca de 310 dispositivos móveis (entre telefones celulares, tablets e PDAs) que portam consigo a tecnologia NFC. Em seu estudo, MORAK (2009) já tratava da interação entre aparelhos celulares e equipamentos de monitoramento cardiovascular, ambos capacitados com a tecnologia NFC, na coleta de dados clínicos. Tratando-se da ferramenta que proverá a interação entre cuidador e a tecnologia NFC, algumas etapas inerentes a tecnologia NFC devem ser superadas. A primeira etapa que deve ser cumprida pela aplicação, é a inicialização dos recursos do dispositivo com capacidade de interação com a tecnologia NFC. Ao ser ativada, a aplicação verifica se o ambiente onde está inserida se encontra corretamente configurado para o funcionamento com a tecnologia NFC, para tal, a aplicação sinaliza ao sistema operacional do dispositivo a necessidade de liberação do recurso NFC para sua utilização. Por sua vez, o sistema operacional deve verificar se o dispositivo móvel possui o hardware necessário para operação com NFC 24. Se o hardware não estiver disponível, e.g., hardware avariado ou desativado; ou se o dispositivo não possui tal recurso, o sistema operacional emite um aviso para a aplicação da indisponibilidade do equipamento necessário, e esta por sua vez, informa ao usuário de sua incapacidade de operação com NFC, encerrando sua execução. Em alguns dispositivos móveis o usuário, através de ação própria, tem a possibilidade de habilitar o leitor NFC do dispositivo, caso este esteja somente desabilitado. A disponibilidade do leitor NFC do aparelho é verificada sempre que for detectada uma etiqueta NFC no campo de ação do leitor NFC do dispositivo. observado na figura 2.3. Este campo de ação pode ser Passando-se a etapa de validação do ambiente NFC, considerando que uma etiqueta NFC foi detectada, é iniciado o processo de leitura desta etiqueta. Primeiramente, a aplicação acessa o chip da etiqueta, verificando se este é reconhecível e suportado. Isto quer dizer que o chip NFC da etiqueta, e entenda-se por etiqueta qualquer dispositivo NFC que contenha este chip, deve ser compatível com uma das especificações para os tipos e formatos válidos, a figura 2.6 lista estes tipos e formatos. Sendo a etiqueta válida, a aplicação recupera todo o conteúdo desta etiqueta, o disponi- 24 A tecnologia NFC pode estar disponível no aparelho móvel por meio de hardware embutido, ou através de leitoras externas acopladas a este. 39

41 bilizando para utilização. No caso especificamente desta solução, o conteúdo recuperado não é um conteúdo normalizado e sim um pacote de informações que possui uma camada de segurança acoplada que protege um núcleo que contém uma série de informações estruturadas sobre o paciente. A composição deste núcleo, bem como as técnicas utilizadas em sua criação e armazenamento na etiqueta NFC, será detalhadamente explicada na seção 3.3. Para que o pacote possa ser definitivamente recuperado, a aplicação realiza uma verificação de segurança em dois passos. O primeiro passo ocorre independente da ação do usuário e consiste na verificação de uma possível recarga de informações. Exemplificando, o cuidador pode ter carregado na aplicação informações de um outro paciente, finalizado suas tarefas e se dirigido a um outro paciente sem finalizar a aplicação, ou seja, esta permanece ativa na memória do dispositivo 25 enquanto o cuidador inicia a leitura de uma nova etiqueta NFC. Neste momento a aplicação realiza uma validação do campo ID (seção 2.3) da mensagem NDEF contida na etiqueta. Este campo contém um calculo de bytes do nome do paciente. Este calculo é comparado, e caso exista diferença, o usuário a aplicação é avisado e pode escolher por descartar os antigos dados. Caso opte por tal, todos os dados antigos são removidos da memória do dispositivo, sendo possível seu acesso somente através de nova leitura da etiqueta NFC onde se encontram armazenados. O segundo passo de verificação de segurança exige a iteração com o usuário. Neste momento a aplicação requisita a senha do usuário, que é validada, e em caso de sucesso, o pacote de informações é recuperado do campo PAYLOAD e enviado para interpretação. Os passos e regras de validação da senha e remoção da camada de segurança serão expostos na seção 3.5, enquanto que o processo de interpretação do pacote de informações será detalhado no tópico O ARMAZENAMENTO DE INFORMAÇÕES Independente do tipo de informação que será armazenada, as etiquetas NFC estão projetadas para receber uma única informação, ou seja, uma chamada à uma aplicação, um número telefônico, um contato de agenda, uma url, um texto plano, etc. Uma etiqueta NFC suporta uma mensagem NDEF, que por sua vez é uma coleção de registros NDEF, e esta coleção unida produz uma única informação. Desta maneira, armazenar informações 25 Via de regra, o sistema operacional Android mantém aplicações ativas em memória, preservando seus dados para utilização futura, até que o usuário encerre a aplicação. 40

42 como uma estrutura de dados relacional está descartada, pois uma etiqueta NDEF não foi projetada para se comportar como um Banco de Dados Relacional. Assim, existe o problema de como armazenar informações ricas e extensas em um meio projetado para receber dados atômicos. Tratando-se de informações sobre pessoas, sobretudo à pessoas que portam algum tipo de demência, é possível concluir que existe uma série de informações, ricas em detalhes, que serão necessárias. Tais informações compreendem os sintomas apresentados pelo paciente durante o longo do tempo de progressão da doença, seus medicamentos com seus horários e dias, certos cuidados e atenção que devem ser observados ao paciente, os incidentes ocorridos com o paciente, dentre outras informações. Portanto, um grande desafio é como armazenar um grande número de informações, em um meio não projetado para tal, respeitando suas especificações e limitações. Neste ponto surge um paradoxo. Para o campo PAYLOAD, o tipo de conteúdo viável é o tipo texto plano ( text/plain ) 26, pois este que possibilita alguma maleabilidade da informação ali contida, contudo, o tamanho reduzido de memória de armazenamento permite, atualmente no melhor caso, o armazenamento de 8 Kbytes de dados (dentro das etiquetas NFC atualmente disponíveis no mercado). Em termos de riqueza de informações, pode-se dizer que este é um tamanho bastante insignificante para que a informação possa possuir detalhes significativos. Desta maneira, existe um problema a ser contornado. Este paradoxo criado deve ser eliminado, tornando a informação compatível com a capacidade de armazenamento da etiqueta NFC, sem perda de seus detalhes. Realizando uma metáfora, deve-se passar um elefante por um buraco de agulha, então que o elefante seja comprimido por este buraco. Utilizando técnicas de compressão de arquivos e informações é possível empacotar um grande número de informações de modo que possam ser armazenadas nas etiquetas NFC. Uma das etapa vital para o processo de persistência da informação na etiqueta NFC é a transformação do grupo de informações constantes na aplicação sobre o paciente, e um dado único. Esta compressão, virtualiza o espaço de armazenagem da etiqueta, possibilitando que uma quantidade de bytes superior a sua capacidade real possa ser armazendada nesta. 26 De acordo com a especificação RFC 2046, item 4.1. Disponível em rfc/rfc2046.txt. 41

43 Para que as informações possam ser comprimidas com eficiência, o algorítmo GZip 27, amplamente utilizado na compressão de arquivos, foi adaptado para realizar a compressão de informações textuais, capturadas diretamente da memória do dispositivo móvel. A técnica de compressão da informação, consiste em: a) Coleta das informações da aplicação: A aplicação percorre os objetos instanciados na aplicação, coletando todas as informações destes e as agrupando para a conversão de todos os tipos coletados em um tipo único. b) Conversão dos valores dos tipos em strings: De posse de todas as informações, a aplicação converte todos os tipos de informações, como datas, boleanos, inteiros, em cadeias de caracteres que irão formar o pacote de informações. c) Montagem do pacote de informações diretamente da memória do dispositivo: Todas as informações coletadas são qualificadas e posicionadas na estrutura de informações (detalhes no item 3.3.1), tendo como resultado um pacote textual destas informações, como exemplificado na figura 3.1. FIG. 3.1: Exemplo de Pacote de Informações d) Transformação deste pacote em numa stream de memória:

44 Após a montagem do pacote, este é transformado em uma stream de memória. Isto faz com que a interface de compactação do GZip interprete esta stream como um arquivo físico de texto, pois esta stream é uma simulação de um arquivo. e) Compressão desta stream: Após a criação da stream de memória e simulação desta como um arquivo, a interface para o algoritmo GZip se torna capaz a compactar esta stream, produzindo uma segunda stream, agora já compactada. Com isto, a aplicação torna esta stream compactada disponível para a inclusão da camada de segurança da informação e sua posterior persitência na etiqueta NFC. Esta técnica se mostrou extremamente eficaz, possibilitando taxas de compressão que variaram entre 12% a 91%, aproximadamente, como exibido na tabela 3.1. bytes % de plano comprimido compressão ,93% ,31% ,70% ,32% ,30% TAB. 3.1: Percentuais de compressão Esta análise da compressão envolveu a produção de textos variados, contento caracteres alfa, números, e caracteres especiais. O percentual de compressão aumenta de acordo com o crescimento com número de bytes constantes no texto plano. A tabela 3.1 está limitada até a capacidade de armazenamento de etiquetas NFC de 8Kb, contudo a análise também demonstrou progressiva eficiência em níveis superiores a 8Kb. A figura 3.2 exibe o comparativo de tamanho dos textos, em bytes, no formato plano (sem compactação) e o mesmo texto compactado. 43

45 FIG. 3.2: Compartivo texto plano vs. texto compatado A ESTRUTURA DAS INFORMAÇÕES Dois campos de uma estrutura NDEF são particularmente importantes para o armazenamento das informações. O campo ID é utilizado para armazenar o identificador único da etiqueta, o que a torna diferenciada de paciente a paciente. Este campo é carregado com a representação binária do nome do paciente e no momento de leitura de uma etiqueta pela aplicação, será comparado com informações previamente lidas, caso existam, afim de se validar se existe um diferencial entre elas. O campo PAYLOAD será o campo chave de armazenamento das informações. Ele receberá o resultado da compactação da estrutura de informações adicionadas à camada de segurança, sendo transformado no tipo texto plano para que possa ser distribuído em estruturas NDEF, tornando-se uma mensagem NDEF compatível. Para que a informação do paciente possa ser armazenada no padrão NDEF, sem perda de seus detalhes e mantendo a compatibilidade com os tipos compatíveis com este padrão, fez-se necessário a definição de uma estrutura para formatação da informação produzida, onde o mínimo de bytes fossem empregados na marcação da segregação da informação. Sendo assim, uma estrutura para disposição da informação como um arquivo plano e passível de interpretação foi definida como e pode ser observada na figura

46 FIG. 3.3: Estrutura da informação Cada marcador define um tipo de informação. Tendo em mente que um dos requisitos básicos é a limitada capacidade de armazenamento, deve-se evitar uso de estruturas de marcação que consumam bytes de armazenamento em demasia. Uma possibilidade estudada foi a utilização de estrutura XML como definição de marcadores da informação, contudo o XML consumiria, no mínimo 7 bytes de espaço, por marcador, sem levar em conta todos os bytes necessários na produção de seu cabeçalho. A estrutura é baseada no padrão CNAB 28, de autoria da FEBRABAN 29. Este padrão é utilizado pelas instituições financeiras (bancos) do Brasil intercambiar informações digitalmente entre o sistema de informática do banco e o do cliente usando arquivos, que transitam através de multiplas plataformas operacionais (maiframes, PCs, terminais de processamento, etc.), e entre vários tipos de sistemas computacionais, desenvolvidos nos mais diversos paradigmas computacionais. Este padrão define um arquivo contém texto puro e colunas fixas 30, onde cada banco, por possuir suas próprias peculiaridades, tem suas previstas no do padrão. Pois então, esta estrutura proporciona a concentração de múltiplas informações em um só arquivo. Diferente do padrão CNAB, que define colunas fixas, a estrutura aqui definida não possui colunas fixas, e sim marcadores que tornam os dados distintos entre si. O objetivo da não 28 Centro Nacional de Automação Bancária 29 Federação Brasileira de Bancos 30 Disponível em subcpadr12-layoutpadraov v1.pdf 45

47 utilização de colunas fixas é proporcionar maleabilidade de informações, além de economia de espaços possivelmente não aproveitados em algum momento. A estrutura do padrão é composta por um cabeçalho principal, e por seus registros de lote. O cabeçalho é o registro mestre e ocorre uma única vez na estrutura, enquanto que os registros de lote podem se repetir por n vezes dentro da estrtura. Cada informação recebe um Tipo. Este Tipo é um marcador que auxilia na interpretação dos dados no momento de sua distribuição de informações pela aplicação. Cada tipo define para onde a informação será enviada, dentro da aplicação. Os tipos de informação estão ligados diretamente à classificação que estão ligadas. Este trabalho define a seguinte classificação de grupos de informações: Sintomas, onde cada sintoma apresentado é mapeado e seu manejo descrito; Medicamentos, visto que a medicação do paciente deve ser muito bem observada e especificada, pois uma medicação adminstrada de forma equivocada pode gerar resultados desagradáveis e retrocesso no tratamento do paciente; Cuidados, que podem ser específicos e diferenciados por paciente, motivo pelo qual devem ser bem observados. Tais cuidados podem ser abrangentes podendo ser sobre cuidados com alimentação, com a segurança, a higiene, a aparência, com situações cotidianas que se apresentam; Rotinas, pois é comum os pacientes desenvolverem sistemáticas de vida, como caminhar após o café-da-manhã, tomar banho sempre antes de se deitar a noite, assistir sistematicamente um determinado programa de televisão, dentre outras variáveis. Estas rotinas refletem o comportamento do paciente, e; Incidentes, pois, como abordado por ANCIENT (2013), alterações de comportamento e outros problemas que gerem algum tipo de incidente (ou acidente) com o paciente são fatos. Estes podem ser mapeados para que o cuidados tenha um histórico destes acontecimentos, que podem ser utilizados como pontos de atenção ou até mesmo, geram uma base de conhecimento que pode ser cruzada com os sintomas apresentados pelo pacientes, numa linha de tempo, provendo assim dados para análise e estudo da progressão da doença, seus sintomas e efeitos relacionados. Partindo destes pontos, como demonstrado da figura 3.3, as sessões da estrutura são: 46

48 Cabeçalho - Perfil do Paciente Concentra as informações iniciais do paciente, como seu nome, idade e doença acometida. É classificado como informação do Tipo 0 e ocorre uma única vez na estrutura. Registros de Lote: Medicamentos - Concentra as informações sobre os medicamentos que devem ser administrados pelo cuidador. Agrupa informações de periodicidade, dias, se deve ser tomado em jejum e/ou ao paciente se deitar, além do nome e de informações textuais adicionais que possam ser necessárias. É classificado como informação do Tipo 1 e pode ocorrer várias vezes na estrutura. Cuidados - Concentra as informações sobre os cuidados ao paciente que devem observados pelo cuidador. É classificado como informação do Tipo 2 e pode ocorrer várias vezes na estrutura. Rotinas - Concentra as informações sobre as rotinas do. É classificado como informação do Tipo 3 e pode ocorrer várias vezes na estrutura. Incidentes - Concentra as informações sobre os incidentes ocorridos com o paciente. É classificado como informação do Tipo 4 e pode ocorrer várias vezes na estrutura. Sintomas - Concentra as informações sobre os sintomas da doença que são apresentados ao longo do tempo pelo paciente. É classificado como informação do Tipo 5 e pode ocorrer várias vezes na estrutura. Como separador de dados, o caracter de parágrafo ( ) foi selecionado como símbolo diferenciador. Esta caracter foi escolhido por não fazer parte dos teclados de inserção textuais disponíveis nos atuais dispositivos móveis dotados do sistema operacional Android. 3.4 A RECUPERAÇÃO DE INFORMAÇÕES O processo de recuperação de informações consiste na execução inversa do processo de armazenamento. Após a aproximação do dispositivo na etiqueta NFC e de todo o processo inicial de leitura da etiqueta ser finalizado (seção 3.2), o pacote de informações recuperado 47

49 da etiqueta está compactado e com a camada de segurança protegendo seu conteúdo, visto isso, o passo seguinte é a remoção, pela ferramenta, desta camada de segurança. Neste momento, a senha de segurança é requisitada - os detalhes desta tarefa podem ser encontrados na seção e, sendo corretamente validada, a camada de segurança é removida e, assim, o pacote de dados, que se encontra compactado, se torna disponível para descompactação e interpretação de conteúdo. A terefa de descompactação do pacote se inicia com a ferramenta reservando uma área de memória onde este pacote será descompactado. Ressalta-se que esta é uma área de memória RAM, não uma área de armazenamento físico em disco, ou seja, a ferramenta reserva uma área para receber uma carga de dados, tal qual fosse um espaço físico em disco. Em seguida, esta área reservada é associada a uma interface GZip, através de API disponibizada pelo próprio Android SDK. Com esta associação Memória-GZip, torna-se possível simular a descompactação do pacote, tal qual este estivesse sendo descompactado para uma área de disco rígido. O resultado desta descompactação é a estrutura exposta no tópico preenchida com os dados do paciente previamente produzidos e posteriormente gravados na etiqueta. Em posse deste dados, agora passíveis de interpretação, a ferramenta realiza um processo de leitura e interpretação dos dados constantes na estrutura. Para que estas informações se tornem legíveis para o cuidador (operador da aplicação), as informações coletadas da estrutura são distribuídas em objetos que se tornam legíveis pelas telas de interação da aplicação. Estas telas de interação são baseadas na classificação adotada (vide 3.3.1) e apresentam de forma organizada e direcionada as informações recuperadas da etiqueta NFC do paciente. 3.5 SEGURANÇA DAS INFORMAÇÕES Ambas etapas de leitura e armazenamento de informações nas etiquetas NFC passam por etapas para tornarem a informação segura e confiável. Para que o processo possa ser melhor entendimento, será apresentada em primeiro lugar, como se dá a atuação da segurança na proteção do pacote de informações, para que em seguida, o processo de remoção desta segurança possa ser entendido de forma natural. Um ponto em comum entre os processos de inclusão e remoção da camada de segurança, é a utilização de uma chave de criptografia para a criação da camada de segurança a ser aplicada no pacote de informações. Esta chave (ou senha, em termos usuais) é 48

50 requisitada pela aplicação ao usuário. Em posse desta chave de acesso, a ferramenta a transforma em uma chave de 256 bits no padrão criptográfico AES. O A Criptografia Advanced Standard Encryption (AES) é uma cifra de blocos simétricos que utiliza chaves criptográficas de 128, 192 e 256 bits para criptografar e descriptografar dados em blocos de 128 bits(hasamnis, 2012)(S. VENKATESWARLU, 2013) e, em 26 de novembro de 2001, foi aprovado pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos da América (NIST) como FIPS PUB e passou a ser considerado como padrão criptográfico a ser utilizado por aquele governo A INCLUSÃO DA CAMADA DE SEGURANÇA O processo de inclusão da camada de segurança ao pacote de informações é um passo intermediário que ocorre posteriormente à compactação do pacote e imediatamente anterior à persistência do pacote na etiqueta NFC. Neste processo, a ferramenta solicita ao usuário que defina uma chave de segurança, caso ela ainda não tenha sido definida 32. Em seguida, já com a chave convertida em um bloco AES-256, a ferramenta transforma o pacote em um array de bytes e cifra todo este array em um bloco de criptografia AES, e adiciona a este pacote a chave convertida como um parâmetro da cifragem, criando assim um segundo bloco de cifragem AES. Já com a adição da informação cifrada da chave, é criada uma camada em duas etapas, a primeira impede a leitura aberta das informações ali contidas, e a segunda etapa adiciona uma chave a esta cifragem, impedido que a informação possa ser lida tão somente pela aplicação da descriptografia direta do pacote. A figura 3.4 demonstra a idéia das camadas que compões todo o pacote a ser persistido na etiqueta NFC. Após a adição desta camada de segurança, o pacote final é direcionado para o passo seguinte, que é responsável pela criação da mensagem NDEF e persistência desta mensagem na etiqueta NFC, conforme abordado na seção A REMOÇÃO DA CAMADA DE SEGURANÇA Ao iniciar o procedimento de recuperação do pacote de dados de uma etiqueta NFC, a aplicação requisita a senha de acesso do pacote. Em um primeiro momento, após sua recu- 31 Acessível em: 32 A senha de segurança pode ser pré-existente caso este pacote tenha sido lido anteriormente e a senha já tenha sido informada para que a camada de segurança seja removida (tópico 3.5.2) 49

51 FIG. 3.4: Camadas do pacote de informações peração, o pacote de dados encontra-se com uma camada de segurança que mantém a confidencialidade de seu conteúdo. Para remover esta camada de proteção, faz-se necessária a entrada de uma senha. Com a chave convertida em um bloco AES-256, a ferramenta atribui o pacote, ainda criptografado, ao bloco AES-256, e tenta realizar abertura de sua camada de segurança. Caso esta tarefa seja concluída com sucesso, significa que a senha informada é valida, visto que usa conversão para AES a transforma em uma chave privada para a chave pública já atribuída ao pacote durante a tarefa de inclusão da camada de segurança. Com a camada de segurança devidamente validada e removida, a pacote se torna disponível para a descompactação de seu conteúdo. 3.6 FUNCIONALIDADES A ferramenta aborda duas vertentes: a funcional, onde, direcionada ao usuário, proporciona facilidade de manuseio, e; a estrutural, onde as informações passam por processos de interpretação e garantia da sua confidencialidade. Como já abordado pela ABRAZ (2014b), é importante que os familiares utilizem estratégias que funcionarem sempre da mesma maneira, sem se preocupar em ser criativos. Assim, a ferramenta expões suas funcionalidades por seções de maneira imutável, e que refletem a classificação apresentada no tópico Todas estas seções apresentam ao usuário, informações em listas. Este tipo de apresentação otimiza a pré-visualização de informações. Apesar da apresentação em lista ser um padrão, a exibição do conteúdo difere de uma seção para outra. Este conteúdo está diretamente ligado à estrutura da informação apresentada no item Cada grupo de informação é composto por vários tipos de dados diferentes, é neste momento que 50

52 a interpretação da informação, que ocorre em background se torna evidente. Ao ser lida, a informação é classificada e grupos de objetos que as refletem são criados pela aplicação, quando uma seção é acessada pelo usuário, a ferramenta verifica qual grupo de informações está ligado a tal seção, coletando todos os objetos criados durante o processo de recuperação de informações (item 3.4) e os adaptando de modo que possam ser apresentados como item da lista pertencente à seção selecionada. Em complemento, a fim de se oferecer habilidades operacionais, as listas apresentadas nas seções permitem a inclusão de novas informações, a edição e remoção de informações, além de sua simples consulta de maneira prática e ágil. Cada funcionalidade possui sua particularidade. A funcionalidade Sintomas permite que o cuidador informe os sintomas apresentados pelo paciente ao longo do tempo. O cuidador informa o sintoma e um detalhamento do comportamento deste sintoma, além da data em que foi observado; A funcionalidade Medicamentos permite que o cuidador informe o medicamento, sua periodicidade, e.g., de oito em oito horas, uma vez ao dia, uma vez por semana, etc., os dias da semana em que deve ser ingerido, se deve ser administrado em jejum ou antes do paciente se deitar, além de possibilitar que o cuidador faça anotações sobre este paciente, e.g., ressaltar que o remédio deve ser ingerido somente após passados 60 minutos da primeira refeição do dia. A funcionalidade Cuidados possibilita que o cuidador informe qual cuidado, e seus detalhes, deve ser prestado ao paciente, e.g., o paciente só pode tomar banho sentado e com assistência; Com a funcionalidade Rotinas, o cuidador tem a possibilidade informar as rotinas do paciente e seus detalhes, além de ter a opção de evidenciar pontos de atenção que devem ser tomados, e.g., o paciente tem a rotina de caminhar após o almoço, contudo o cuidador, durante a caminhada, deve ter atenção com meios-fios, pois o paciente freqüentemente tropeça nos mesmos.; Para os incidentes ocorridos com o paciente, a ferramenta dispõe uma funcionalidade com o mesmo nome, onde o cuidador pode informar o incidente ocorrido, seus detalhes e data, como, por exemplo, um momento de exaltação e o que provocou isto, ou uma queda sofrida que teve como conseqüência uma fratura, dentre outras possibilidades. Durante toda a operação de manipulação da informação, a ferramenta atua ligando estas informações aos seus tipos (item 3.3.1), para que possam ser diferenciadas e corretamente persistidas na etiquetas NFC, durante o processo de armazenamento (tópico 3.3). Esta atuação é de grande importância, pois sem esta qualificação da informação, sua posterior recuperação se tornaria inviável. 51

53 Além destas seções funcionais, a ferramenta determina que esta deve ser utilizada somente com um paciente por vez. Para isto, possui a funcionalidade de definição do perfil paciente. Nesta, o cuidador deverá informar o nome do paciente, sua idade, além da doença que o acomete. Para que essa identidade e pessoalidade da informação seja garantida, a ferramenta utiliza o campo ID da estrutura da mensagem NDEF ( tópico 2.3) para informar sobre qual paciente a etiqueta contém as informações, este campo da estrutura NDEF é preenchido durante o processo de armazenamento das informações (item 3.3) e contém o nome do paciente, expresso em bytes. Deve-se considerar que o cuidador pode ser responsável pelo acompanhamento de vários pacientes, por isto, é factível concluir que o cuidador pode ir de um a outro paciente sem encerrar o sistema, realizando leituras e gravações sequenciais de várias etiquetas NFC. Durante o processo de recuperação de informações (item 3.4), e antes da remoção da camada de segurança (item 3.5), a ferramenta acessa o campo ID da estrutura NDEF (lembrando que o pacote de informações compactado e seguro está persistido no campo PAYLOAD), recupera seu conteúdo e, caso a ferramenta se encontre pré-carregada com informações, verifica se estas são do mesmo paciente da etiqueta a ter as informações extraídas, ou se é uma etiqueta de outro paciente. Caso seja, permite que o usuário decida por descartar as informações existentes e carregar as novas informações, ou não, e além disto, caso seja do mesmo paciente, permite que o cuidador recarregue as informações da etiqueta para a ferramenta, se assim o desejar. Desta maneira, a segurança da informação é mantida, pois durante qualquer processo de recuperação da informação, mesmo que seja um simples recarregamento da informação do paciente, todo o processo de segurança e realizado, incluindo todas suas validações. A ferramenta também oferece as funcionalidades de Segurança, onde o cuidador pode definir, ou alterar a chave de segurança, e; de Busca, onde o cuidador poderá digitar palavras, ou parte destas, selecionando as seções que gostaria que fossem consultadas. O resultado da consulta é apresentado em uma lista que possibilita o acesso aos resultados com um simples toque. 3.7 DISCUSSÃO O estudo apresenta soluções para questões que, de alguma forma, podem trazer ineficiência para o acompanhamento da pessoa com demência. Por sua vez, algumas destas soluções 52

54 adicionam algumas complexidades antes inexistentes, como a questão de como oferecer mobilidade da informação e como realizar a adaptação da tecnologia NFC de maneira que traga um real benefício ao cuidador. Também poderá ser constatado que aplicabilidade desta solução apresentada não fica restrita somente à sua aplicabilidade no suporte ao acompanhamento e cuidado da pessoa com demência. As soluções e técnicas aqui apresentadas podem ser aplicadas em múltiplas situações. Problemas em relação às anotações que os cuidadores precisam fazer sobre seus pacientes são relatados por (BRAVO, 2008), que propõe uma solução pontual, específica para anotações relacionadas aos incidentes dos pacientes de Alzheimer. Informações sobre os pacientes não se limitam somente aos seus incidentes, elas são bem mais do que isso. Como elencado pela ABRAZ (2014b), estas informações dizem respeito, também, aos cuidados para com o paciente, a sua higiene, alimentação, a sua segurança, como lidar com os sintomas apresentados, suas alterações comportamentais, dentre outros. Pode-se afirmar que, se todas as informações sobre estes pontos forem anotados em cadernos específicos, ou até mesmo inseridas em sistemas gerencias de informações centrais (no caso de clínicas especializadas), o cuidador passará a maior parte de seu tempo realizando esta tarefa, ao invés de dar foco ao paciente, além do mais, a gestão desta informação se torna uma tarefa não-trivial. Este estudo apresenta uma solução que centraliza a informação, torna seu acesso rápido e prático e facilita a sua gerência, oferecendo ao cuidador meios de obter e gerir a informação necessária para o melhor acompanhamento do paciente sem perder o foco de sua atividade principal, cuidar. Cuidadores precisam ter o seu foco no cuidado e no acompanhamento da pessoa com demência, por conta disto, remover o cuidador desta atividade, imputando a este a obrigação de gerar um briefing do paciente pode ser dispêndioso. De fato, toda a informação do paciente é importante, é com base nela que os cuidadores podem prestar o melhor atendimento, e sim, é necessária a gestão desta base de conhecimento sobre o paciente. Visando manter esta importante tarefa, sem que a mesma ocorra em decaimento da qualidade do acompanhamento e cuidado à pessoa com demência, este estudo apresenta meios que proporcionam praticidade e agilidade à gestão da informação, sem que esta tarefa impute em perda de foco do cuidador. Ao invés de constar em banco de dados centralizados, ou sistemas administrativos de controle ou até mesmo em cadernos de anotações, as informações do paciente agora podem ser salvas em etiquetas NFC, que 53

55 podem ser transportadas junto com os pacientes, ou seja, quando com o paciente, o cuidador não precisar ir a informação, pois esta virá a ele. Com a ferramenta apresentada, o cuidador terá acesso imediato à informação podendo geri-la sem complicações, de forma imediata, sem precisar se deslocar a nenhum outro local, sem precisar consultar livros de anotações, sem precisar contar com meios externos para gerir a informação, bastano apenas utilizar a ferramenta para incluir novas entradas, alterar as existentes, remover entradas inválidas e ao final, simplesmente as enviar novamente para a etiqueta NFC do paciente, disponibilizando a informação e a mantendo viva para novos ciclos de cuidados ao paciente. Como pontuado por (WHERTON, 2008), a informação deve estar disponível e acessível no momento e lugar que os usuários precisam. A utilização da etiqueta NFC para o armazenamento das informações soluciona esta questão. Estando as informações portadas nestas etiquetas, o seu acesso não depende de condições externas, se não a de que a etiqueta esteja estando com o seu portador. A partir da etiqueta, a informação pode ser acessada naquele momento, onde a pessoa estiver, sem necessidade que a tarefa seja interrompida para que exista o deslocamento físico até onde se encontra algum outro meio que provenha acesso à informação, pois como a ferramenta é disponibilizada em aparelhos móveis, as informações podem ser acessadas naquele momento de necessidade, sem deslocamentos, sem interrupções, sem dependências externas de redes de dados, conexão à internet, ou qualquer outro meio de conectividade. Para que a qualidade do acompanhamento e cuidado dado à pessoa não seja afetado, é importante que a informação obtida pelo cuidador possua detalhes suficientes para que a tarefa possa ser executada sem que sua qualidade seja comprometida. A estrutura de dados apresentada no estudo proporciona isso. Com uma definição simples e objetiva, permite que vários tipos de informações sobre o paciente sejam adicionadas à base de conhecimento, quantas vezes forem necessárias. Sua especificação de lotes de dados, permite que um tipo de dados seja informado várias vezes, e cada entrada desta possuindo seu próprio conjunto distinto de informações, ou seja, a estrutura de dados apresentada proporciona que informações do paciente, ricas em detalhes possam ser gravadas na etiqueta NFC, municiando o cuidador, com toda a base necessária para o melhor cuidado e acompanhamento do paciente. Mas como prover todo esse background de informações, frente a baixa capacidade de armazenamento das etiquetas NFC? O estudo apresenta meios de transpor esta barreira. 54

56 Com a definição de uma estrutura de dados que possibilita que dados de diversos tipos possam ser interpretados como um bloco textual foi possível aplicar sobre este algorítmos de compactação que resultaram em taxas que variam de 13 % a 91 % de compactação das informações, sendo possível armazenar em etiquetas NFC uma quantidade informações muito superior ao que estas estariam projetadas a receber. Como pontuado por (GORLENKO, 2003), a mobilidade da tecnologia é caracterizada por sua portabilidade. O casamento de duas tecnologias que se possuem tal característica proporcionou a mobilidade da informação. O emprego da tecnologia NFC para o armazenamento e transporte das informações sobre o paciente em conjunto com dispositivos ubíquos (WHERTON, 2008) compatíveis com a tecnologia NFC, atriubem à solução a característica da mobilidade. Para que a informação, que possui mobilidade, possa ser acessada sem que esta mobilidade seja afetada, o estudo apresenta uma ferramenta, que instalada em aparelhos móveis compatíveis, realiza o acesso à informação, pois possui capacidade de leitura e interpretação da informações, além de permitir que o cuidador possa gerenciar esta informação sem que precise interromper o acompanhamento da pessoa com demência. Esta ferramenta realiza a tarefa de gravar e recuperar as informações das etiquetas NFC, além de garantir a confidencialidade destas, pois adiciona à informação gravada na etiqueta, uma camada de segurança, acessível somente através de uma chave de segurança. Dispor as informações em uma estrutura de dados e compactá-las não garante a sua leitura indevida. Para acessar a informação, basta que o processo de compactação seja realizado de maneira inversa, e como o resultado obtido é um texto plano, as informações poderiam ser interpretadas em algum momento por pessoas não autorizadas às terem em mãos. Portanto, a definição de medidas protetivas destas informações é necessária. O estudo apresenta técnicas de inclusão de uma camada de segurança sobre o pacote compactado. Utilizando algoritmo de criptografia altamente seguros, este pacote de informações passa a possuir a confidencialidade necessária à sensibilidade das informações. Com isto, o acesso às informações só é possível através de uma chave, proprietária somente do possuidor da informação contida na etiqueta NFC. Por fim, o estudo oferece cobertura no que diz respeito à disponibilização de meios para que o cuidador tenha acesso à informação sempre que necessário e possa geri-la sem que o perca seu foco no cuidado do paciente. Adicionalmente, o estudo demonstrou como armazenar informações ricas em detalhes em mídias que não comportariam esta 55

57 riqueza, caso métodos tradicionais de armazemamento fossem utilizadas, garantido a estas disponibilidade e confidencialidade. 56

58 4 PROVA DE CONCEITO Para demonstração da aplicabilidade da tecnologia NFC no suporte ao acompanhamento de pessoas com demência, uma ferramenta que recebe o nome de Livro de Notas do Cuidador, foi desenvolvida. Tendo como público alvo os cuidadores de pacientes com demência, a ferramenta foi projetada para proporcionar facilidade de uso, dispensando por parte do cuidador um conhecimento avançado de operações de sistemas computacionais. Tem como base operações CRUD 33 simples e apresenta suas informações em listas de fácil manipulação. Esta aplicação foi construída sob o framework Android SDK, e será portável para dispositivos móveis que utilizam o sistema operacional Android e possuem capacidade de operar a tecnologia NFC. Operacionalmente, a ferramenta obedece um fluxo de negócio que garante que a informação pode ser recuperada e escrita de maneira confiável e eficaz. A figura 4.1 exibe o fluxo do processo geral de negócio da ferramenta e as principais áreas de atuação. Cada área de atuação possui suas particularidades e propriedades, sendo coexistentes e interdependentes, e agregam valor uma a outra, de acordo com suas responsabilidades em consonância com o todo. 4.1 INICIALIZAR O NFC Para iniciar a operação o cuidador executa o sistema através de seu ícone instalado no dashboard de seu dispositivo móvel (exemplo na figura 4.2). Ao ser inciado, em segundo plano, a aplicação realiza os procedimentos para identificação do suporte à tecnologia NFC, ( descritos no capítulo 3 - seção 3.2, 2 ). Enquanto que, ao usuário, a tela inicial é exibida (figura 4.3). Neste ponto, o sistema pode ser operado em duas variantes: a) o cuidador insere um novo perfil de paciente, para posterior gravação das informações, ou; b) O cuidador realiza a leitura de uma etiqueta NFC. 33 Acrônimo de Create, Read, Update e Delete, na língua inglesa 57

59 FIG. 4.1: Processo macro do fluxo de negócio da aplicação 58

60 FIG. 4.2: Exemplo de dashboard do dispositivo mo vel FIG. 4.3: Tela inicial da aplicac a o 59

61 4.2 LER E ESCREVER AS INFORMAÇÕES A aplicação realiza ações de recuperação (leitura) e armazenamento (escrita) de informações das etiquetas NFC. O processo de recuperação das informações é, funcionalmente, semelhante ao processo de leitura destas, sendo executado em ordem inversa. Dentro do fluxo operacional, será exposto o processo de leitura da informação pré-existente na etiqueta, para que, em seguida, o processo de escrita seja exposto LEITURA Esta parte do processo ocorre sempre que o cuidador desejar carregar informações de um paciente que já foram previamente armazenadas em uma etiqueta NFC. Operacionalmente, o cuidador deverá aproximar o dispositivo da etiqueta NFC. Sempre que uma etiqueta NFC é detectada pelo aparelho móvel, o fluxo de inicialização NFC descrito no capítulo 3 - seção 3.2 é executado. Isto garante que a ferramenta sempre estará em concordância com o ambiente e o hardware, pois do dispositivo móvel pode ter sua capacidade NFC comprometida durante sua operação, e.g., o usuário pode desabilitar o leitor NFC do dispositivo. Neste momento a aplicação detecta que a etiqueta possui um conteúdo. Ao verificar isto, o sistema inicia a extração deste conteúdo, executando o processo descrito no capítulo 3 - seção 3.4. Como existe a possibilidade de que o cuidador esteja carregando da eitqueta uma informação para a ferramenta já previamente carregada com informações de um outro paciente, a aplicação verifica se a etiqueta lida é do mesmo paciente ou de um outro, dando opção de escolha ao cuidador se este opta pelo carregamento das novas informações do novo paciente, desprezando as informações já existentes, ou se recarrega as informações do paciente existente. É neste momento que o sistema requisita inicia o processo de segurança descrito no capítulo 3 - seção 3.5, e sua operação é descrita na seção 4.3 deste capítulo e garante a confidencialidade das informações ESCRITA Após a operação da ferramenta, com todos os dados do paciente informados na aplicação, o cuidador pode optar por gravar estas informações na etiqueta. Como na figura 4.4a, o cuidador poderá observar que na barra de títulos da aplicação é exibido o botão Gravar. 60

62 Ao optar por esta ação, o usuário precisará posicionar o dispositivo móvel junto à etiqueta NFC, para que esta seja acionada. A clicar em Gravar, a ferramenta executa uma sequência de validações para que as informações possam ser finalmente armazenadas na etiqueta NFC. Em primeiro lugar, a aplicação verifica se o equipamento NFC ainda se encontra está habilitado para uso, executando em segundo plano os procedimentos descritos no capítulo 3 - seção??. Caso ocorra algum problema com esta validação, a ferramenta emite mensagem de aviso ao usuário (figura 4.4b). Também é verificado se o dispositivo está corretamente posicionado junto à etiqueta NFC, caso não esteja, um novo aviso é emitido para o usuário (figura 4.4c). (a) Botão Gravar (b) Aviso de indisponibilidade do equipamento NFC (c) Aviso de etiqueta não encontrada FIG. 4.4: Mensagens de avisos sobre o equipamento NFC Superada esta estapa de validação do equipamento NFC, o processo segue para a a operação de persistência das informações, detalhada na seção 3.3 do capítulo 3, neste momento é requisitada ao usuário a senha para a camada de segurança que será criada acima do pacote de dados (seção 4.3) e em seguida à configuração da camada de segurança, todos os passos para o armazenamento das informações na etiqueta NFC, descritas no capítulo 3 - seção 3.3, são cumpridos e as informações salvas na etiqueta NFC do paciente. 61

63 4.3 ADICIONAR SEGURANÇA Nas operações de leitura (subseção poc:leitura) e escrita (subseção poc:escrita), a ferramenta solicita que cuidador informe a senha de acesso às informações, exibindo uma caixa de diálogo onde esta senha deve ser informada (figura 4.5). De posse desta senha, o sistema valida se esta foi informada corretamente, executando os procedimentos de validação descritos no capítulo 3 - seção 3.5. Com a validação positiva realizada, a ferramenta extrai as informações do pacote de dados, como descrito no capítulo 3 - seção 3.4, as distribuindo pela aplicação e as disponibilizando a mesma do cuidador. FIG. 4.5: Diálogo de requisição de senha de segurança Vale ressaltar que esta senha será requisita caso o cuidador ainda não tenha definido nenhuma senha na funcionalidade de segurança disponível na aplicação. Para definir uma nova senha, ou alterar uma senha já existente, recuperada previamente de uma eventual leitura do pacote (situação abordada na subseção 4.2.1), o cuidador, através do menu principal, acessa a área de segurança da aplicação, e nesta área poderá definir ou alterar a senha de segurança da informação. A figura 4.6 exibe esta área. Para realizar o armazenamento das informações, a ferramenta requisita ao usuário que informe a senha de acesso para o pacote de informações que será armazenado. A figura 4.7 demonstra esta requisição de senha do pacote. Esta senha é utilizada para a criação da camada de segurança da aplicação, como descrito no capítulo 3 - seção 3.5, que garante a confidencialidade das informações gravadas na etiqueta NFC. Em seguida, procede ao armazenamento do pacote na etiqueta NFC (subseção 4.2.2). Ao final da operação uma mensagem informativa de sucesso é exibida ao usuário (figura 4.8). A partir desse ponto, o cuidador pode escolher entre encerrar o aplicativo, ou continuar o cadastro de novas informações ou carregar novas informações de uma outra etiqueta NFC. 62

64 FIG. 4.6: Área de definição da segurança da informação FIG. 4.7: Definição de senha de segurança. FIG. 4.8: Mensagem de operação de armazenamento realizada 63

65 4.4 FUNCIONALIDADES OPERACIONAIS A ferramenta dispõe ao usuário interfaces que realizam a exibição das informações e possibilitam a entrada de novas informações, como alteração e remoção das informações existentes. Com apresentações simples e objetivas, como listagens, todas as informações do paciente se tornam legíveis ao cuidador. Sua operação é trivial e prática, e um exemplo da atividade de manipulação destas informações é descrita nesta seção. Numa primeira utilização, a etiqueta NFC não possui ainda informações do paciente, desta forma o cuidador utiliza a ferramenta para realizar o primeiro cadastro de informações do paciente, como se segue no exemplo. Após realizados os passos de carregamento da aplicação e de verificação da disponibilidade do NFC no aparelho, a tela inicial da aplicação é exibida ao usuário. Neste momento, o cuidador seleciona a opção Inclua um novo perfil, com isto o sistema exibe ao usuário a tela de entrada das informações de perfil do paciente. Nesta tela o cuidador deve informar o nome do paciente, sua idade e a doença portada por este. Como pode ser observado na figura 4.9, o botão Gravar passa a ser exibido na barra de título da aplicação. Isto quer dizer que a aplicação já possui dados mínimos que podem ser persistidos, contudo este passo será executado neste fluxo somente após a inserção de, ao menos, uma informação em cada funcionalidade oferecida pelo sistema. Após isto, o cuidador acessa o menu de opções clicando do lado esquerdo da barra de título. A aplicação possui um menu principal, que é disposto de maneira suspensa na ferramenta, como demonstrado na figura Este menu seletivo se sobrepõe às telas quando invocado, contudo pode ser ocultado em seguida, oferecendo uma maior área útil para iteração do cuidador com as funcionalidades. Após configurado o perfil, o sistema torna disponível para acesso todas as funcionalidades do sistema. Sem o perfil configurado, qualquer tentativa de acesso às funcionalidades é cancelada e o sistema retorna para a tela inicial da aplicação. Seguindo uma seqüência ditada pela ordem das opções oferecidas no menu de opções (figura 4.10), o cuidador seleciona a opção Sintomas e então a lista de sintomas, ainda vazia é apresentada ao cuidador (figura 4.11). Esta é uma visualização padrão para todas as funcionalidades do sistema. Caso não existam informações, uma lista com a mensagem <<Não existem informações a serem exibidas>> é apresentada para o cuidador. Da mesma maneira, por padrão, na barra de título serão exidos os botões Gravar e +. Este 64

66 FIG. 4.9: Tela de perfil do paciente FIG. 4.10: Menu de opções 65

67 segundo botão deverá ser clicado pelo cuidador sempre que desejar adicionar novos dados à funcionalidade. FIG. 4.11: Lista de vazia de sintomas Ao clicar no botão + a tela de inserção de novo sintoma é apresentada ao cuidador. Esta tela é demostrada na figura 4.12a. Neste momento o cuidador informa o título do sintoma, seus detalhes e a data da observação do sintoma, clicando em Adicionar. Com os sintomas devidamente cadastrados, o cuidador passa a ter a lista com todos os sintomas informados (figura 4.12b). Por convenção, em qualquer uma das listas apresentadas nas funcionalidades do sistema, para que o cuidador possa alterar; remover; ou visualizar todo os detalhes de um item da lista, este deverá clicar sobre o item desejado, o mantendo pressionado por dois segundos, assim um menu suspenso será exibido com as opções citadas, conforme pode ser observado na figura Após o cadastro dos sintomas apresentados, o cuidador acessa a funcionalidade Medicamentos, que exibe uma lista, que, como a lista de sintomas, inicialmente se encontra vazia e com a mensagem informativa que assim está. O cuidador, clicando no botão + acessa à tela de inclusão de medicamentos. Como demonstrado na figura 4.14a, o cuidador informa os dados do medicamento e ao final, confirma a adição. Após repetir esta operação por quantas vezes forem necessárias, terá a lista de medicamentos que devem ser administrados ao paciente, como exemplificado na figura 4.14b. Seguindo a seqüencia lógica de utilização da aplicação, o cuidador passa para a ma- 66

68 (a) Inclusão de sintoma (b) Lista de sintomas FIG. 4.12: Funcionalidade para gestão de sintomas apresentados 67

69 FIG. 4.13: Menu de opções do item nipulação das informações que dizem respeito acerca das rotinas do paciente. Com a lista de rotinas ainda vazia, o cuidador inicia a inclusão das rotinas do paciente. A figura 4.15a demonstra uma inclusão sendo realizada. Após que todas as rotinas são inseridas, a lista de rotinas passa a exibir estas rotinas, como na figura 4.15b. Finalmente, o cuidador chega a funcionalidade de gestão de incidentes. Neste momento, o cuidador inicia o cadastro dos incidentes que ocorrem, ou ocorreram com o paciente. Neste ponto pode-se controlar desde a pequenos acidentes sofridos pelo paciente, como situações adversas ocorridas, como um súbito de fúria, uma fuga de casa, a utilização sem controle de algum equipamento perigoso, etc. Conforme exemplificado na figura 4.16a, o cuidador informa o caso ocorrido, seus detalhes e quando ocorreu. Após as inclusões, tal qual as outras funcionalidades, uma lista com os incidentes ocorridos é exibida ao cuidador (4.16b). Com todos os dados do paciente informados na aplicação, o cuidador pode optar por gravar estas informações na etiqueta, como descrito na subseção A partir deste momento, o cuidador pode consultar as informações do paciente, além de incluir novas informações, além de ter a possibilidade de remover ou alterar informações já existentes. Para facilitar a consulta das informações ali contidas, a aplicação dispõe 68

70 (a) Inclusão de medicamentos (b) Lista de medicamentos FIG. 4.14: Funcionalidade para gestão de medicamentos administrados 69

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification

Leia mais

Entendendo a Tecnologia RFID

Entendendo a Tecnologia RFID Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

RFID (Identificação por Radiofrequência)

RFID (Identificação por Radiofrequência) RFID (Identificação por Radiofrequência) Este tutorial apresenta a descrição de conceitos de RFID, tecnologia wireless de identificação e coleta de dados. Vergílio Antonio Martins Engenheiro de Eletrônica

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 09/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

Uma Proposta de Tecnologia Embarcada na Internação Domiciliar Capítulo 3 Implementação do SMD 93

Uma Proposta de Tecnologia Embarcada na Internação Domiciliar Capítulo 3 Implementação do SMD 93 Capítulo 3 Implementação do SMD 93 CAPÍTULO 3 IMPLEMENTAÇÃO DO SMD Este capítulo reserva-se à apresentação da implementação do SMD tomando como partida o desenvolvimento do Projeto Preliminar que consta

Leia mais

SISTEMA UNIMED HRP: MÓDULO WEBSAÚDE MANUAL DE UTILIZAÇÃO

SISTEMA UNIMED HRP: MÓDULO WEBSAÚDE MANUAL DE UTILIZAÇÃO SISTEMA UNIMED HRP: MÓDULO WEBSAÚDE MANUAL DE UTILIZAÇÃO Departamento de Tecnologia da Informação tecnologia@unimeditabira.com.br 31 3839-771 3839-7713 Revisão 03 Itabira Setembro 2015 Sumário 1. Acessando

Leia mais

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns WMS Warehouse Management Systems Sistema de Gerenciamento de Armazéns Breno Amorim brenoamorim@hotmail.com Informática Aplicada a Logística Profº Breno Amorimsexta-feira, 11 de setembro de 2009 Agenda

Leia mais

produção MANUAL APRESENTAÇÃO

produção MANUAL APRESENTAÇÃO MANUALWEB 1 APRESENTAÇÃO MANUAL da produção online Conheça as funções, características e as facilidades para autorizar e faturar os atendimentos realizados aos beneficiários Unimed. Rio MANUALWEB 2 SUMÁRIO

Leia mais

M-Payment. Prof. Adriano Maranhão

M-Payment. Prof. Adriano Maranhão M-Payment Prof. Adriano Maranhão 1 Sumário M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação

Leia mais

PREFEITURA MUNICIPAL DE VOLTA REDONDA

PREFEITURA MUNICIPAL DE VOLTA REDONDA Anexo II.6 Especificações do Sistema de Bilhetagem Eletrônica PREFEITURA MUNICIPAL DE VOLTA REDONDA ÍNDICE 1 CONSIDERAÇÕES GERAIS... 2 2 CONCEPÇÃO DO SISTEMA DE BILHETAGEM ELETRÔNICA... 2 2.1 Processos

Leia mais

Gestão de Contextos Visão Calandra Soluções sobre Gestão da Informação em Contextos White Paper

Gestão de Contextos Visão Calandra Soluções sobre Gestão da Informação em Contextos White Paper Gestão de Contextos Visão Calandra Soluções sobre Gestão da Informação em Contextos White Paper ÍNDICE ÍNDICE...2 RESUMO EXECUTIVO...3 O PROBLEMA...4 ILHAS DE INFORMAÇÃO...4 ESTRUTURA FRAGMENTADA VS. ESTRUTURA

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece dicas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION) UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor

Leia mais

Guia Rápido TS-991. Modem USB HSPA

Guia Rápido TS-991. Modem USB HSPA Guia Rápido TS-991 Modem USB HSPA Sobre o Modem Telsec TS-991 O modem Telsec TS-991 foi desenhado para habilitar o usuário a acessar a Internet via redes GPRS/EDGE/UMTS/HSPA. Ele usa uma interface USB

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA ANTIFURTOS

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA ANTIFURTOS SISTEMA ANTIFURTOS SISTEMA DE DETECÇÃO E IDENTIFICAÇÃO RFID Conjunto composto por 2 antenas com altura mínima de 1,75m, com acabamento transparente e várias configurações de cores do sinal luminoso do

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 digitais opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Exclusivo sistema de hibernação quando o equipamento encontra-se sem energia vinda da rede elétrica, o

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional);

Duas capacidades de armazenamento de digitais. Opção para 1.900 digitais (padrão) ou 9.500 (opcional); Características Fabricada em aço-carbono, com pintura em epóxi preto; Tratamento anticorrosivo; Acabamento em aço inox; Fechadura para acesso aos componentes eletrônicos; Iluminação frontal, com chave

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Guia Wi-Fi Direct. Versão 0 BRA-POR

Guia Wi-Fi Direct. Versão 0 BRA-POR Guia Wi-Fi Direct Versão 0 BRA-POR Modelos aplicáveis Este Guia do Usuário se aplica aos modelos a seguir. HL-547DW(T)/618DW(T)/MFC-871DW/891DW/895DW(T) Interpretação das observações Os seguintes ícones

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Manual de Administração

Manual de Administração Manual de Administração Produto: n-mf Xerox Versão do produto: 4.7 Autor: Bárbara Vieira Souza Versão do documento: 1 Versão do template: Data: 04/04/01 Documento destinado a: Parceiros NDDigital, técnicos

Leia mais

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE

Manual de Configuração e Utilização TabFisc Versão Mobile 09/2013 Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 1 MANUAL DE UTILIZAÇÃO TABLET VERSÃO MOBILE Pag. 2 INTRODUÇÃO Esse documento contém as instruções básicas para a utilização do TabFisc Versão Mobile (que permite ao fiscal a realização do seu trabalho

Leia mais

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil

Características. São Paulo: (11) 4063-5544 Campinas: (19) 4062-9211 Campo Grande: (67) 4062-7122 Cuiabá: (65) 4052-9722. MPEBrasil Características - Único com este conceito no mercado e com preços atraentes; Iluminação frontal, com chave liga/desliga, em quatro opções de cores (azul, verde, vermelho e amarelo); - Possui sistema de

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Termos do Serviço. 1. Aceitação dos Termos do Serviço. Bem-vindo a TapToLogin.

Termos do Serviço. 1. Aceitação dos Termos do Serviço. Bem-vindo a TapToLogin. Termos do Serviço 1. Aceitação dos Termos do Serviço Bem-vindo a TapToLogin. A RD2Buzz Brasil Consultoria e Internet Ltda (RD2Buzz). fornece a você ("Usuário ) o aplicativo TapToLogin, sujeito aos Termos

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional);

Duas capacidades de armazenamento de digitais: 1.900 digitais (padrão) ou 9.500 digitais (opcional); Características Possui estrutura com design moderno e LEDs que indicam a confirmação de registros; Os dados são gravados em um cartucho USB. Este modo de gravação oferece total proteção contra a perda

Leia mais

DOCUMENTO DE REQUISITOS

DOCUMENTO DE REQUISITOS DOCUMENTO DE REQUISITOS ID documento: Data: / / Versão : Responsável pelo documento: ID Projeto: HISTÓRICO DE REVISÕES Data de criação/ atualização Descrição da(s) Mudança(s) Ocorrida(s) Autor Versão do

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores.

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores. PROJETO DE PESQUISA 1. Título do projeto Automação residencial utilizando dispositivos móveis e microcontroladores. 2. Questão ou problema identificado Controlar remotamente luminárias, tomadas e acesso

Leia mais

Manual do Usuário Microsoft Apps for Symbian

Manual do Usuário Microsoft Apps for Symbian Manual do Usuário Microsoft Apps for Symbian Edição 1.0 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos Microsoft oferecem aplicativos corporativos Microsoft para o

Leia mais

Palavras-Chaves: engenharia de requisitos, modelagem, UML.

Palavras-Chaves: engenharia de requisitos, modelagem, UML. APLICAÇÃO DA ENGENHARIA DE REQUISITOS PARA COMPREENSÃO DE DOMÍNIO DO PROBLEMA PARA SISTEMA DE CONTROLE COMERCIAL LEONARDO DE PAULA SANCHES Discente da AEMS Faculdades Integradas de Três Lagoas RENAN HENRIQUE

Leia mais

Manual do Professor versão 2.0. FTD Sistema de Ensino

Manual do Professor versão 2.0. FTD Sistema de Ensino Manual do Professor versão 2.0 FTD Sistema de Ensino Plataforma Digital do FTD Sistema de Ensino Concepção Fernando Moraes Fonseca Jr Arquitetura e coordenação de desenvolvimento Rodrigo Orellana Arquitetura,

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64

Geração e execução de scripts de teste em aplicações web a partir de casos de uso direcionados por comportamento 64 direcionados por comportamento 64 5 Estudo de caso Neste capítulo serão apresentadas as aplicações web utilizadas na aplicação da abordagem proposta, bem como a tecnologia em que foram desenvolvidas, o

Leia mais

Introdução. aborda algumas das metodologias de conversão de imagens médicas no padrão DICOM para o padrão XML

Introdução. aborda algumas das metodologias de conversão de imagens médicas no padrão DICOM para o padrão XML DICOM - XML Introdução aborda algumas das metodologias de conversão de imagens médicas no padrão DICOM para o padrão XML Introdução Até a década de 70, maioria dos dispositivos armazenava imagens em formatos

Leia mais

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br Soluções em Software para Medicina Diagnóstica www.digitalmed.com.br NOTA DE AGRADECIMENTO Primeiramente, agradecemos pela sua receptividade em conhecer as nossas soluções, afinal, é sempre uma imensa

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

CyberLink. PowerDVD Mobile. Guia do Usuário

CyberLink. PowerDVD Mobile. Guia do Usuário CyberLink PowerDVD Mobile Guia do Usuário Copyright e aviso de isenção Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, armazenada em um sistema de recuperação ou transmitida

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: ensina como agir em determinada situação ou fornece

Leia mais

Millennium ECO 2.0 (beta)

Millennium ECO 2.0 (beta) MILLENNIUM NETWORK Millennium ECO 2.0 (beta) Documentação Técnica (draft) 10/2013 Este documento contém as instruções para a utilização da biblioteca Millenium_Eco que se presta à comunicação de aplicativos

Leia mais

2015 GVDASA Sistemas Administração dos Portais

2015 GVDASA Sistemas Administração dos Portais 2015 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta

Leia mais

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN

MANUAL DE INSTALAÇÃO ADMINISTRAÇÃO DE TOKEN SAFESIGN MANUAL DE INSTALAÇÃO E ADMINISTRAÇÃO DE TOKEN SAFESIGN Manual de utilização do software de gerenciamento SafeSign Índice 1. Instalação... 3 1.1. Instalação no Windows... 3 1.2. Verificar versão do aplicativo...

Leia mais

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência O princípio de transmissão de dados de telemetria por rádio freqüência proporciona praticidade, agilidade,

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

RFID: Identificação por Radiofrequência

RFID: Identificação por Radiofrequência RFID: Identificação por Radiofrequência 10 principais tendencias tecnológicas de 2015 - Gartner Computação em toda parte; Internet das coisas; Impressão 3D; Análises avançadas, pervasivas e invisíveis;

Leia mais

Aula 03 - Redes e Conectividade. Prof. Hugo V. L. Souza

Aula 03 - Redes e Conectividade. Prof. Hugo V. L. Souza Aula 03 - Redes e Conectividade Prof. Hugo V. L. Souza Agenda Introdução as Redes de Computadores Fundamentos das redes de alta velocidades e a internet Redes locais e privadas - LANs Redes locais sem

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Guia Wi-Fi Direct. Versão 0 BRA-POR

Guia Wi-Fi Direct. Versão 0 BRA-POR Guia Wi-Fi Direct Versão 0 BRA-POR Modelos aplicáveis Este Manual do Usuário aplica-se aos modelos a seguir: MFC-J650DW/J670DW/J690DW Definições das observações Utilizamos o ícone a seguir ao longo deste

Leia mais

GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801)

GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801) 50 GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801) APLICAÇÃO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIOFREQÜÊNCIA (RFID) PARA CONTROLE DE BENS PATRIMONIAIS PELA WEB Marcelo Gonçalves Narciso Resumo: Este

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

MANUAL DE UTILIZAÇÃO DO MODULO OPERACIONAL

MANUAL DE UTILIZAÇÃO DO MODULO OPERACIONAL MANUAL DE UTILIZAÇÃO DO MODULO OPERACIONAL TISS 3.02.00 Setembro 2015 - Versão 3 Índice Passo 1: Visão Geral... 3 Passo 2: Como acessar o Consultório Online?... 3 Passo 3: Quais são os Recursos Disponíveis...

Leia mais

INTRODUÇÃO 2 AUTORIZADOR WEB 4. Pesquisar Beneficiário... 5. Elegibilidade Beneficiário... 6. Nova Guia Consulta Eletiva... 7. Nova Guia SP/SADT...

INTRODUÇÃO 2 AUTORIZADOR WEB 4. Pesquisar Beneficiário... 5. Elegibilidade Beneficiário... 6. Nova Guia Consulta Eletiva... 7. Nova Guia SP/SADT... INTRODUÇÃO 2 AUTORIZADOR WEB 4 Pesquisar Beneficiário... 5 Elegibilidade Beneficiário... 6 Nova Guia Consulta Eletiva... 7 Nova Guia SP/SADT... 10 Nova Guia Anexo de Radioterapia... 14 Nova Guia Anexo

Leia mais

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como

Leia mais

Monitor de Rastreamento de Frota para Segurança de Transporte Planejamento de Projetos Iterativos Aplicando o RUP Projeto Blue Moon

Monitor de Rastreamento de Frota para Segurança de Transporte Planejamento de Projetos Iterativos Aplicando o RUP Projeto Blue Moon Monitor de Rastreamento de Frota para Segurança de Transporte Planejamento de Projetos Iterativos Aplicando o RUP Projeto Blue Moon Exercício Estudar a descrição do sistema, examinar os planos de projetos

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

BREVES CONSIDERAÇÕES SOBRE RFID

BREVES CONSIDERAÇÕES SOBRE RFID BREVES CONSIDERAÇÕES SOBRE RFID Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo mostrar o funcionamento do sistema de RFID, visando seu histórico, e principais atributos, assim servindo

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

2013 GVDASA Sistemas Administração dos Portais

2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais 2013 GVDASA Sistemas Administração dos Portais AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

IMPLANTAÇÃO DE UM AMBIENTE DE ALTA DISPONIBILIDADE DE REDE E MONITORAÇÃO DINÂMICA DE INFRAESTRUTURA EM SERVIDORES WEB.

IMPLANTAÇÃO DE UM AMBIENTE DE ALTA DISPONIBILIDADE DE REDE E MONITORAÇÃO DINÂMICA DE INFRAESTRUTURA EM SERVIDORES WEB. IMPLANTAÇÃO DE UM AMBIENTE DE ALTA DISPONIBILIDADE DE REDE E MONITORAÇÃO DINÂMICA DE INFRAESTRUTURA EM SERVIDORES WEB. Marllus de Melo Lustosa (bolsista do PIBIC/UFPI), Luiz Cláudio Demes da Mata Sousa

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04

1 - O que é o Conectividade Social? 03. 2 - Qual a configuração mínima para instalar o programa?... 04 Conteúdo 1 - O que é o Conectividade Social? 03 2 - Qual a configuração mínima para instalar o programa?... 04 3 - O que é necessário para instalar o Conectividade Social?.... 05 4 - Como faço para executar

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

JURÍDICO. Gestão de Escritório de Advocacia Manual do Usuário. versão 1

JURÍDICO. Gestão de Escritório de Advocacia Manual do Usuário. versão 1 JURÍDICO Gestão de Escritório de Advocacia Manual do Usuário versão 1 Sumário Introdução 1 Operação básica do aplicativo 2 Formulários 2 Filtros de busca 2 Telas simples, consultas e relatórios 3 Parametrização

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Copyright. Isenção e limitação de responsabilidade

Copyright. Isenção e limitação de responsabilidade Manual do SMS Copyright 1998-2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync e Palm OS são marcas registradas da Palm, Inc. O logotipo do HotSync, Palm e o logotipo da Palm são marcas comerciais

Leia mais

SISTEMAS INTELIGENTES DE APOIO À DECISÃO

SISTEMAS INTELIGENTES DE APOIO À DECISÃO SISTEMAS INTELIGENTES DE APOIO À DECISÃO As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas

Leia mais

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto,

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto, De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir.

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

MANUAL DO USUÁRIO PORTAL SMART Versão 1.1

MANUAL DO USUÁRIO PORTAL SMART Versão 1.1 MANUAL DO USUÁRIO PORTAL SMART Versão 1.1 1- OBJETIVO Apresentar ao cliente o procedimento de como utilizar o Portal SMART e realizar gestão de ocorrências apresentadas durante o monitoramento. 2- ACESSANDO

Leia mais

O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis

O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis O método de comunicação NFC e sua aplicação no processo de pagamento através de dispositivos móveis Fausto Levandoski 1, Vagner Fleck Dias1, Vagner Rafael Christ1, Vitor Hugo Marques1 1 Universidade do

Leia mais