MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO"

Transcrição

1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO SECRETARIA DE CIÊNCIA E TECNOLOGIA INSTITUTO MILITAR DE ENGENHARIA CURSO DE MESTRADO EM SISTEMAS E COMPUTAÇÃO FABIANO DE SIQUEIRA FREITAS NEAR FIELD COMMUNICATION APLICADO NO CUIDADO À PESSOA COM DEMÊNCIA Rio de Janeiro 2014

2 INSTITUTO MILITAR DE ENGENHARIA FABIANO DE SIQUEIRA FREITAS NEAR FIELD COMMUNICATION APLICADO NO CUIDADO À PESSOA COM DEMÊNCIA Dissertação de Mestrado apresentada ao Curso de Mestrado em Sistemas e Computação do Instituto Militar de Engenharia, como requisito parcial para obtenção do título de Mestre em Sistemas e Computação. Orientador: Prof. Ricardo Choren Noya - D.Sc. Rio de Janeiro 2014

3 c2014 INSTITUTO MILITAR DE ENGENHARIA Praça General Tibúrcio, 80-Praia Vermelha Rio de Janeiro-RJ CEP Este exemplar é de propriedade do Instituto Militar de Engenharia, que poderá incluílo em base de dados, armazenar em computador, microfilmar ou adotar qualquer forma de arquivamento. É permitida a menção, reprodução parcial ou integral e a transmissão entre bibliotecas deste trabalho, sem modificação de seu texto, em qualquer meio que esteja ou venha a ser fixado, para pesquisa acadêmica, comentários e citações, desde que sem finalidade comercial e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e do orientador. XXXXXFreitas, F. S. Near Field Communication aplicado no cuidado à pessoa com demência/ Fabiano de Siqueira Freitas. Rio de Janeiro: Instituto Militar de Engenharia, xxx p.: il., tab. Dissertação (mestrado) Instituto Militar de Engenharia Rio de Janeiro, Robôs móveis autônomos. 2. Robôs cooperativos. I. Título. II. Instituto Militar de Engenharia. CDD

4 INSTITUTO MILITAR DE ENGENHARIA FABIANO DE SIQUEIRA FREITAS NEAR FIELD COMMUNICATION APLICADO NO CUIDADO À PESSOA COM DEMÊNCIA Dissertação de Mestrado apresentada ao Curso de Mestrado em Sistemas e Computação do Instituto Militar de Engenharia, como requisito parcial para obtenção do título de Mestre em Sistemas e Computação. Orientador: Prof. Ricardo Choren Noya - D.Sc. Aprovada em 08 de dezembro de 2014 pela seguinte Banca Examinadora: Prof. Ricardo Choren Noya - D.Sc. do IME - Presidente Prof. Ronaldo Ribeiro Goldschmidt - D.Sc. do IME Prof a. Karla Tereza Figueiredo Leite - D.Sc. da PUC-Rio Rio de Janeiro

5 Dedico este estudo a minha família, em especial aos meus maravilhosos filhos, Maurício, Daniel e Marina, minhas motivações para seguir sempre em frente; e a meus pais, Nelson e Norma, pelo amor, pelo apoio, pelo exemplo de vida e de busca do conhecimento. 4

6 AGRADECIMENTOS Agradeço a todas as pessoas que contribuíram com o desenvolvimento desta dissertação de mestrado, tenha sido por meio de críticas, idéias, apoio, incentivo ou qualquer outra forma de auxílio. Em especial, agradeço a Dra. Norma de Siqueira Freitas, pelo apoio intelectual e pela dedicada revisão textual, ao estimado Professor Pier-Giovanni Taranti, pelo estímulo e auxilio ao engajamento nesta jornada e a meu orientador D. Sc. Ricardo Choren Noya, pelas espetaculares idéias e pela minuciosa atenção prestada durante todo o meu percurso no mestrado. A estes, meus sinceros agradecimentos. Por fim, a todos os professores e funcionários do Departamento de Engenharia de Sistemas (SE/8) do Instituto Militar de Engenharia. Fabiano de Siqueira Freitas 5

7 6 O homem é do tamanho do seu sonho. Fernando Pessoa

8 SUMÁRIO LISTA DE ILUSTRAÇÕES LISTA DE TABELAS LISTA DE ABREVIATURAS E SÍMBOLOS INTRODUÇÃO O Estado da Arte Problema Objetivo Contribuições Esperadas Organização da Dissertação CONCEITOS RFID NFC Formato NDEF A APLICABILIDADE DO NFC EM BENEFÍCIO DA PESSOA COM DEMÊNCIA Escopo A validação de compatibilidade com a tecnologia NFC O armazenamento de informações A estrutura das informações A recuperação de informações Segurança das informações A inclusão da camada de segurança A remoção da camada de segurança Funcionalidades Discussão PROVA DE CONCEITO Inicializar o NFC

9 4.2 Ler e escrever as informações Leitura Escrita Adicionar Segurança Funcionalidades operacionais CONSIDERAÇÕES FINAIS Conclusão Contribuições Trabalhos futuros Integração à um repositório de informações on-line Implementação da solução como uma ferramenta de colaboração on-line Emprego da solução tecnológica em outras ferramentas médicas Emprego da técnica de armazenamento da informação em etiquetas NFC em outras ferramentas Expansão da funcionalidade de segurança da informação REFERÊNCIAS BIBLIOGRÁFICAS

10 LISTA DE ILUSTRAÇÕES FIG.2.1 Comunicação RFID FIG.2.2 Frequências RFID FIG.2.3 Comparativo entre RFID e NFC FIG.2.4 Arquitetura NFC FIG.2.5 Conjunto chip e antena FIG.2.6 Capacidades dos tipos de etiquetas NFC FIG.2.7 Abrangência NDEF FIG.2.8 Registro NDEF FIG.2.9 Formato NDEF detalhado FIG.2.10 Tabela de valores TNF FIG.2.11 Modelos de chips NFC FIG.3.1 Exemplo de Pacote de Informações FIG.3.2 Compartivo texto plano vs. texto compatado FIG.3.3 Estrutura da informação FIG.3.4 Camadas do pacote de informações FIG.4.1 Processo macro do fluxo de negócio da aplicação FIG.4.2 Exemplo de dashboard do dispositivo móvel FIG.4.3 Tela inicial da aplicação FIG.4.4 Mensagens de avisos sobre o equipamento NFC a Botão Gravar b Aviso de indisponibilidade do equipamento NFC c Aviso de etiqueta não encontrada FIG.4.5 Diálogo de requisição de senha de segurança FIG.4.6 Área de definição da segurança da informação FIG.4.7 Definição de senha de segurança FIG.4.8 Mensagem de operação de armazenamento realizada FIG.4.9 Tela de perfil do paciente FIG.4.10 Menu de opções FIG.4.11 Lista de vazia de sintomas

11 FIG.4.12 Funcionalidade para gestão de sintomas apresentados a Inclusão de sintoma b Lista de sintomas FIG.4.13 Menu de opções do item FIG.4.14 Funcionalidade para gestão de medicamentos administrados a Inclusão de medicamentos b Lista de medicamentos FIG.4.15 Funcionalidade para gestão de rotinas do paciente a Inclusão de rotina b Lista de rotinas FIG.4.16 Funcionalidade para gestão de incidentes ocorridos a Inclusão de incidente b Lista de incidentes FIG.4.17 Funcionalidade de busca a Configuração da busca b Resultados da busca

12 LISTA DE TABELAS TAB.3.1 Percentuais de compressão

13 LISTA DE ABREVIATURAS E SÍMBOLOS ABREVIATURAS AES - Advanced Encryption Standard ANSI - American National Standard Institute API - Aplication Programming Inteface DTT - Digital Terrestrial Television FIPS PUB - Federal Information Processing Standards Publication HTTP - HyperText Transfer Protocol HTTPS - HyperText Transfer Protocol Secure IME - Instituto Militar de Engenharia ISO - International Organization for Standardization JavaME - Java Micro Edition NFC - Near Field Communication NDEF - NFC Data Exchange RAM - Random Access Memory RTD - Record Type Definitions 12

14 RESUMO De acordo com a Alzheimer Disease International (ADI) em 2013 foi estimado o número de 44,4 milhões de pessoas com demência em todo o mundo, e este número pode chegar a 75,6 milhões em Simultaneamente, a necessidade de soluções que auxiliem o tratamento e acompanhamento dessas pessoas se torna mais evidente. O fato é que esta estimativa representa um alto impacto para os cuidadores de pessoas com demência. Na verdade, um cuidador, ou assistente de cuidados, pode ter a tarefa de assistir muitas pessoas com demência, o que requer tempo e atenção. Para que o melhor cuidado possa ser oferecido, o cuidador precisa de informações sobre seus pacientes, e estas, muitas vezes, são incompletas e inconsistentes, registradas em cadernos e cartões diários. Neste estudo, será abordado o desafio de utilizar a tecnologia NFC (Near Field Communication) associada a dispositivos móveis como uma poderosa fonte de informações para auxílio no tratamento de pessoas com demência. A capacidade de armazenamento destas informações em etiquetas NFC será avaliada e técnicas para otimizar esta capacidade serão estabelecidas. Ao final, um aplicativo para dispositivos móveis com tecnologia NFC será apresentado como um front-end para a interação entre o cuidador e as informações sobre a pessoa com demência. 13

15 ABSTRACT According to the Alzheimer s Disease International (ADI) in 2013 was estimated the number of 44.4 million people with dementia worldwide, and this number could reach 75.6 million in Simultaneously, the need for solutions that enable treatment and monitoring of those people becomes more evident. Among other facts, this estimate represents a high impact for carers who care for people with dementia. In fact, a Caregiver, or Care Assistant, may have the task of assisting many people with dementia, which requires time and attention. For the best care can be provided, the Caregiver needs information about their patients, which can often be incomplete and inconsistent, recorded in notebooks and diary cards. In this study, it will be addressed the challenge of using NFC (Near Field Communication), associated with mobile devices as a powerful background information to assist in the care of people with dementia. It will be evaluated the storage capacity of this information in NFC tags and establish techniques for optimizing this store. To the end, an application for mobile devices NFC-enabled will be presented as a front-end for this interaction between caregiver and the informations about the person with dementia. 14

16 1 INTRODUÇÃO A principal causa de demência é o dano ao cérebro provocado por certas doenças, ou por uma série de pequenos derrames cerebrais que possam ocorrer na pessoa. A ABRAZ (2014a) afirma que, dentre os principais tipos de demência, a Doença de Alzheimer é a forma mais comum, com 62% dos diagnósticos (ANCIENT, 2013). De acordo com WIMO (2010) e MAIDEN (2013), em 2010 o número de pessoas com demência foi estimado em torno de 35 milhões em todo o mundo, e este número deverá se duplicar até Em 2008, WHERTON (2008) já alertava que uma em cinco pessoas, acima de 80 anos, e uma em vinte pessoas com mais de 65 anos, sofriam de algum tipo de distúrbio de comportamento. Em fases mais avançadas da Doença de Alzheimer, quando os sintomas passam a ser mais evidentes, o confronto com prejuízos que interferem na autonomia é mais presente. Alguns pacientes podem precisar de monitoramento constante, para evitar exposição a situações de risco. WHERTON (2008) enfatiza que o cuidado a um paciente com estas características não é uma tarefa trivial. Em complemento, a ABRAZ (2014c) cita que, por muitas vezes, a família do paciente utiliza serviços de cuidadores ou de uma equipe de cuidados profissionais e afirma que, quando encontrada uma forma de contornar as dificuldades apresentadas no cuidado e no trato à pessoa com Alzheimer, esta mantêm-se eficiente por um longo período, por tal é importante que os cuidadores utilizem estratégias sistemáticas, que funcionem sempre da mesma maneira. O trabalho do cuidador se inicia por tarefas relativamente complexas, e progride para mesclar a prestação de assistência em curso com as atividades mais fundamentais da vida diária do paciente, bem como lidar com as mudanças de personalidade e distúrbios comportamentais (WHERTON, 2008). Para possibilitar um acompanhamento eficiente das informações relacionadas ao acompanhamento de pessoas com necessidades de tratamento especial, é importante classificálas em grupos. No caso da doença de Alzheimer, a ABRAZ (2014b) as classifica em grupos contextuais, tendo um primeiro grupo denominado por Acompanhamento Cotidiano engloba higiene e aparência, alimentação, segurança e questões de saúde; o grupo Lidando com Sintomas incorpora dados de identificação e manejo de sintomas, os problemas cognitivos e as alterações de comportamento apresentadas pelo paciente; e, por fim, o grupo Cuidado Profissional e Institucionalização, que observa a opção por cuidadores 15

17 profissionais e a institucionalização. Somada a rotina ao fato de que um cuidador tem diversas outras tarefas, seja no cuidado de outros pacientes, como em qualquer outra atividade de seu cotidiano, é factível concluir que as informações devem possuir o maior número de detalhes possíveis. Também é preciso considerar que, o profissional de cuidado pode ser substituído e, para que a qualidade do acompanhamento e cuidado não seja depreciada, os novos cuidadores precisam ter acesso a todas as informações sobre tal paciente. Por tais, a gestão da informação, seu acesso e recuperação histórica, deve ser oferecida de maneira prática e fácil. 1.1 O ESTADO DA ARTE WHERTON (2008) realizou um extenso estudo para identificar que oportunidades a Tecnologia da Informação poderia trazer para o suporte dos cuidadores de pessoas com demência. Foram selecionados cuidadores que acompanhavam os pacientes com demência em suas próprias residências. Estes cuidadores são referenciados no trabalho por cuidadores informais, que são aqueles que geralmente pertencem a família do paciente, como cônjuges, filhos, irmãos, dentre outros. Durante as pesquisas de embasamento, constatou que estudos de outrem demonstravam os benefícios do suporte em pares e grupos de educação e treinamento de habilidades para os cuidadores, adicionalmente, concluiu que existia uma grande carência no treinamento dos cuidadores, seja por falta de acesso à informação ou até mesmo por problemas de deslocamento geográfico até os locais de ensino e que para ultrapassar estes problemas, o uso de tecnologias de informação e comunicação para os cuidadores estava em foco. No decorrer de exposição do estudo os problemas levantados pelos cuidadores foram enumerados e vislumbraram que um dos maiores problemas era a falta de acesso à melhor informação aplicada no cuidado da pessoa com demência. Os resultados obtidos evidenciaram que a tecnologia deve ser projetada para facilitar a comunicação entre o cuidador e a pessoa com demência no ambiente doméstico. Isto demonstra a importância que o acesso à informação sobre à pessoa com demência pode influência na qualidade do cuidado prestado. A necessidade de ter a informação onde e quando requisitada significa dispor meios tornar para esta informação possa ser portada e movimentada, isto é, a mobilidade deve ser uma característica da informação. Isto será possível integrando-a ao cotidiano do cuidador, sob a visão de WEISER (1991). 16

18 Em 1991, WEISER (1991) introduz o conceito da Computação Ubíqua, onde expõe sua visão da integração dos computadores perfeitamente ao mundo em geral, fornecendo um background invisível em que as informações estariam disponíveis e acessíveis no momento e lugar que os usuários precisam. Dispositivos portáteis e computadores estão presentes em todos os lugares, por muitas vezes tão integrados que sequer são percebidos. Em 2013, Ancient et al (ANCIENT, 2013) realizaram um estudo sobre a utilização de dispositivos ubíquos na terapia de reminiscências de pacientes com demência. Este estudo explorou o uso de dispositivos ubíquos na terapia de reminiscência dos pacientes. Para o teste um aplicativo, portável para tablet, foi projetado usando o design participativo, isto é, os pacientes axiliaram na aprovação das janelas de iteração e os cuidadores de pessoas com demência o testaram. O objeto do estudo mostrar que existe a possibilidade de utilizar os avanços na tecnologia móvel para facilitar a terapia de reminiscência de pacientes com demência. Um importante ponto levantado pelo estudo é que, em termos de recordações pessoais, a reminiscência raramente é levada como uma atividade de um-para-um, por isso ao utilizar o poder de dispositivos ubíquos a terapia reminiscência poderia se tornar centrada na pessoa, através do uso de fotos do próprio indivíduo, aumentando assim a interação do participante. Isto afirma a questão dos benefícios do uso de dispositivos ubíquos, pois demonstra o alinhamento dos objetivos quanto à utilização de dispositivos ubíquos no auxilio ao tratamento de pessoas com demência. O estudo não pode concluir, categoricamente, que dispositivos ubíquos são eficazes no fornecimento de uma intervenção terapêutica reminiscência, contudo conseguiu deixar claro o seu potencial. O ponto de relevância para esta pesquisa é a prova da viabilidade da utilização de dispositivos ubíquos por pacientes portadores de quadros de demência. Somada esta conclusão aos resultados de WHERTON (2008), tem-se a união da mobilidade da informação e do meio de acesso a esta através de dispositivos móveis. Sendo assim, o background invisível de informações já conceituado por WEISER (1991) torna-se factível em termos da disponibilização da informação da pessoa. Em 2009, (MORAK, 2009) realizou um estudo de como a tecnologia NFC poderia ser a chave para a aquisição de dados na pesquisa clínica. Morak et al. expõe que telefones móveis fornecem uma gama de recursos para atuar como unidades de aquisição de dados para ensaios clínicos. Com o objetivo de fornecer uma estrutura de coleta de dados para a pesquisa clínica, Morak et al. utilizaram os seguintes componentes técnicos em seu 17

19 estudo: Um sistema, baseado em Web, para captura eletrônica de dados. Um aparelho de monitoramento cardiovascular capacitado a operar com NFC. Um aparelho telefônico móvel que possuía capacidade de operar com NFC, agindo como um gateway. Etiquetas de RFID, com a capacidade de operar na frequência do NFC, para autenticação e identificação do paciente. O sistema Web era o centralizador dos dados. Os operadores inseriam os dados dos pacientes neste sistema. O sistema Web possuía a capacidade de expor serviços Web para a aquisição e disposição de dados remotamente. Em outra via, o aparelho de monitoramento cardiovascular permanecia ligado ao paciente o monitorando e coletando suas informações cardíacas. Este aparelho, o CardioMon 1, possui a capacidade de expor os dados coletatos através de um emissor NFC embutido. O paciente possuía com ele uma etiqueta NFC, que o identificava. O aparelho telefônico móvel agia como o gateway entre o aparelho e o sistema Web. O aparelho móvel possuía um sistema desenvolvido em Java ME 2 que tinha a capacidade de interpretar dados obitidos por NFC e de comunicação com o sistema Web. O cuidador utilizava o aparelho móvel para identificar o paciente através da etiqueta RFID. Em seguida utilizava este aparelho móvel para capturar os dados coletados pelo aparelho cardiovascular que monitorava o paciente, feito isto, o sistema desenvolvido para o aparelho móvel, cruzava e unia as informações, as enviando, via HTTPS 3. O ponto relevante deste estudo para esta pesquisa é a demonstração das capacidades que NFC possui para aplicação clínica e sua portabilidade em dispositivos móveis, item que será profundamente explorado no decorrer deste projeto. Em 2008, (BRAVO, 2008), apresentou um trabalho que expunha uma solução que adaptava o uso de NFC à rotina de cuidadores de pacientes com a doença de Alzheimer. Esta solução unia procedimentos de cuidado e acompanhamento dos pacientes, com questões de monitoria destes indivíduos e visualização das atividades em suas residências. 1 Mobile Standalone Non-Invasive Pulsewave Cardiograph Disponível em: 3 HyperText Transfer Protocol Secure - é uma implementação do protocolo HTTP sobre uma camada adicional de segurança. 18

20 Durante a pesquisa, Bravo et al. observou que, em contextos relacionados à cuidados da saúde, os trabalhadores, além de acabarem por não ter tempo para gerenciar suas rotinas diárias, reclamam sobre as dificuldades de uso de aplicativos de saúde e que gastam muito tempo na gestão da informação dos pacientes. Visando o foco na tarefa e não na ferramenta, Bravo et al. apresenta a proposta de uso do NFC e do DTT (Digital Terrestrial Television), onde os cuidadores interagiam através de telefones móveis que possuíssem NFC embarcado, com equipamentos e suas etiquetas NFC e com pacientes através de seus telefones móveis. Em adição, o uso do DTT foi sugerido para que os pacientes pudessem de sua casa, através de transmissão digital de vídeo e som, pudessem ser observados e acompanhados dos centros de cuidados. Os ambientes selecionados para os experimentos seriam os centros de cuidados diários e as próprias residências dos pacientes. As rotinas em relação ao tratamento de pacientes com Alzheimer, no centro de cuidados, foram observadas. Um ponto que chamou a atenção foi que, toda a informação coletada pelos cuidadores sobre os pacientes, como atividades realizadas, incidentes e mudanças comportamentais, além das correspondentes recomendações, eram anotadas em cadernos individuais do paciente e, semanalmente, eram enviadas aos seus parentes responsáveis. Um fato extremamente relevante e importante foi a constatação de que muitos incidentes eram transmitidos informalmente por conversas e acabavam por deixarem de ser anotados nos respectivos cadernos. Ou seja, pelo fato abordado acima, onde os cuidadores perdiam muito tempo na gestão dos pacientes, fica claro que procedimentos importantes eram deixados de lado, e que se o input de informações fosse mais simples e casual para os cuidadores, muitas informações não seriam perdidas, e este é um item coberto neste estudo. Em outra via, as atividades de cuidados nas residências dos pacientes, eram geridas pelos parentes com a colaboração de cuidadores disponibilizados pelo centro de cuidados diários. Os parentes, diariamente, forneciam informações aos cuidadores acerca dos pacientes, enquanto estavam em casa. Neste contexto, propôs o uso da tecnologia NFC para eliminar o problema da interrupção do trabalho de cuidados aos pacientes para que usas informações fossem anotadas em cadernos ou inseridas em sistemas de gestão instalados nos terminais clínicos ou em eventuais computadores nas residências dos pacientes. É proposto, para este ponto, a substituição desse procedimentos por um procedimento único e transparente, tanto para 19

21 os pacientes quanto para seus cuidadores. Este seria composto de um sistema desenvolvido em Java ME, e que seria implantado em aparelhos telefônicos celulares com a capacidade de executar o sistema e que possuíssem NFC embarcado. Estes telefones seriam entregues aos cuidadores com o objetivo de proporcionar uma simples interação com os pacientes através de etiquetas NFC. Nestas etiquetas estariam armazenas informações sobre os incidentes já ocorridos com os pacientes. 1.2 PROBLEMA BRAVO (2008) expôs que os relatos sobre os incidentes sofridos pelos pacientes, por não serem reportados de maneira adequada, por vezes eram perdidos, pois tais eram descritos em cadernos de anotações dos pacientes, os quais não estavam ao alcance do cuidador em momento oportuno. Além disto, outras informações podem ser de conhecimento intrínseco da família, ou tão somente do próprio cuidador, principalmente no tocante às rotinas do paciente. Considerando estes simples fatores, pode-se concluir que problemas de gestão da informação sobre o paciente e seus pormenores pode impactar diretamente na qualidade do cuidado e acompanhamento prestado a este, e possuir estas informações em tempo hábil e oportuno pode ser um grande diferenciador. Muitos modelos de acompanhamento terapêutico são propostos, como o Placement (SAFRA, 2006), que é um modelo de tratamento onde o paciente é inserido em um ou mais ambientes cotidianos a ele e que tragam segurança e conforto, além de modelos de tratamento tradicional, onde o paciente é atendido por profissionais em sua própria residência (MAIDEN, 2013) ou permanece internado em clínicas especializadas. Independente do modelo adotado, todos possuem uma característica em comum, a figura do cuidador, ou assistente de cuidados. As pessoas sob tratamento necessitam de determinados cuidados e rotinas sistemáticas, como horários de remédios, exercícios que devem ser realizados, quais reações devem ser tomadas frente a ações do paciente, estas dentre várias outras rotinas do desenrolar do tratamento. Todos este itens provém os insumos que irão compor a base de conhecimento sobre àquele paciente, suas particularidades, ocasionalidades, ocorrências e muitas outras informações, e são estas informações que precisam estar disponíveis para acesso em tempo hábil e oportuno. Como concluído por WHERTON (2008), o acesso à informação deve ser rápido e descomplicado, além disto, a informação deve estar disponível e acessível no momento e lugar que os usuários precisam. No contexto deste estudo, dispor informações que deem 20

22 detalhes suficientes para um efetivo tratamento da pessoa com demência, é a motivação. Para tal, faz-se necessária a elaboração de uma estrutura que possibilite o acesso a esta sempre que requisitada, de maneira ágil e eficaz. Uma maneira de proporcionar isto seria por meio de uma ferramenta que, integrada ao cotidiano do cuidador, auxilie no suporte ao tratamento e acompanhamento terapêutico da pessoa com demência. Isto reflete a visão de WEISER (1991) e este estudo irá avaliar o alinhamento de dispositivos ubíquos, que são tão bem integrados ao cotidiano das pessoas (aparelhos celulares, tablets), com tecnologias de persistência de informações que possibilitem o acesso às informações onde e quando necessária. 1.3 OBJETIVO O objetivo deste trabalho é apresentar uma solução que possibilite o acesso à informação sobre o paciente sempre o onde necessária e ao mesmo tempo permita a gestão desta informação. A onerosidade e complexidade do acompanhamento e do tratamento de pacientes com demência está diretamente ligado à quantidade de pacientes que um cuidador atende dentro de sua rotina diária de trabalho. Pacientes com quadro de demência demandam um forte acompanhamento e atenção dedicada e, para um atendimento com maior qualidade, o cuidador precisa estar inteirado da situação e de todos os pormenores que estão inseridos no contexto daquele paciente. Desta maneira, o emprego de uma ferramenta que facilite esta gestão e acesso à informação pode proporcionar ao cuidador a otimização de seu tempo, que será menos absorvido por tarefas gerenciais. Como já abordado por ANCIENT (2013), que aprofundou seu estudo na gestão de incidentes ocorridos pelos pacientes, a utilização de ferramental que desonere o cuidador de obrigações gerenciais significa que o cuidador poderá dar foco ao que realmente é demandando por sua função. Em contrapartida, não prolongar o tempo com obrigações gerenciais não quer dizer eliminar estas obrigações. A informação sobre o paciente precisa ser conhecida, e que para esta tarefa de informar sobre ao paciente não seja a principal tarefa do cuidador (em relação ao tempo empregado), faz-se necessária a elaboração de uma ferramenta que alie praticidade e facilidade à tarefa de se informar e saber sobre o paciente, além de proporcionar que a informação do paciente esteja estar disponível e acessível no momento e lugar que os usuários precisam (BRAVO, 2008). Para que a informação seja móvel é necessária o emprego de uma tecnologia que 21

23 possua esta características de portabilidade e mobilidade, e uma tecnologia que se adequa perfeitamente a este requisito é a tecnologia NFC. Como dito por GORLENKO (2003), uma característica inegável às tecnologias móveis é a sua portabilidade e a tecnologia NFC proporciona esta esperada mobilidade e portabilidade, tanto a informação, que pode ser portada em etiquetas especiais com a capacidade para tal, conhecidas como etiquetas NFC, ou NFC Tags; bem como aos mecanismos de leitura destas informações, que se encontram nativamente presentes em vários aparelhos móveis. Com a utilização de aparelhos móveis (WEISER, 1991) em conjunto com a persistência de informações em etiquetas NFC, a solução apresentará uma ferramenta para emprego no suporte ao tratamento e acompanhamento do paciente com demência. A idéia principal é de que os cuidadores possam interagir com dispositivos móveis, desde que compatíveis com leitores NFC, utilizando-os para capturar e atualizar as informações dos pacientes armazenadas em etiquetas NFC. A ferramenta será portável para dispositivos móveis compatíveis com o Sistema Operacional Android 4 e com a tecnologia NFC, e realizará a intermediação da troca de informações entre dispositivo-etiquetas e da iteração entre os usuários e os dispositivos. Uma grande vantagem da utilização de etiquetas NFC para o armazenamento das informações do paciente é a mobilidade desta. Etiquetas NFC são facilmente transportadas, pois podem ser embutidas em cartões, pulseiras, colares, relógios dentre vários outros meios, o que torna seu transporte muito simples, sendo perfeitamente adequada ao atendimento do requisito de disponibilidade da informação, pois sua portabilidade permite que o paciente carregue consigo sua própria informação. Por outro lado, as etiquetas NFC possuem a capacidade de armazenagem muito limitada, pois tais foram concebidas para ao armazenamento de informações simples (mais detalhes no capítulo 2. Para contornar esta limitação e tornar factível o emprego da tecnologia NFC, em conjunto com a armazenagem de dados complexos 5, este trabalho apresenta um modelo de composição e armazenagem de informações a ser utilizando como solução para este tipo de situação. 1.4 CONTRIBUIÇÕES ESPERADAS As contribuições esperadas para este trabalho são:

24 Mobilidade com NFC Uma grande contribuição deste estudo é a demonstração da utilização da tecnologia NFC na portabilidade da informação. A tecnologia NFC possibilita interações simples e rápidas, é uma tecnologia versátil e segura, presente em vários aparelhos móveis 6 e uma etiqueta NFC pode ser adaptada a vários tipos objetos, como pulseiras, relógios, cordões, cartões, etiquetas adesivas, dentre outras inúmeras possibilidades e formas, dando a informação a mobilidade necessária para que possa sempre estar disponível quando necessária. Modelo de composição de armazenamento O estudo apresenta uma definição de modelo estrutura que comporta dados de diferentes tipos e que pode ser embarcada em uma etiquetas NFC. A esta estrutura, o estudo apresenta técnicas aplicadas ao armazenamento que trazem a tona a possibilidade da persistência de informações que superam, em tamanho e em quantidade, a capacidade máxima de armazenamento projetada para as etiquetas NFC. Modelo de segurança da informação compatível com o modelo de armazenamento Considerando que as informações são sensíveis e pessoais, a confidencialidade destas deve ser garantida, para isto, o estudo apresenta um modelo de segurança que se sobrepõe à estrutura de dados apresentada. Este modelo se comporta como uma capa protetora das informações, sendo totalmente adaptável à estrutura NDEF padrão, o que reforça a segurança da informação portada nas etiquetas NFC. Extensão da capacidade de armazenamento da informações em etiqueta NFC O estudo apresenta uma técnica que irá permitir que informações que ultrapassariam a capacidade de armazenamento de uma etiqueta NFC, possam ser armazenadas e recuperadas desta etiqueta, sem que parte ou todo desta informação seja perdida. 6 Lista de aparelhos disponível em: 23

25 Podendo esta técnica ser aplicada em qualquer área que necessite de mobilidade da informação. Informações como serviço O estudo trás consigo a especificação de uma infraestrutura que dispõe as informações para acesso quando e onde for necessário. O alinhamento de entre dispositivos móveis e tecnologia NFC proverá esta infraestrutura que poderá ser experimentada pelos clientes da informação. Aplicação do conceito aos cuidadoes de pacientes com a Doença de Alzheimer O estudo demonstra como aplicar os conceitos e técnicas aqui apresentados no auxílio ao cuidado de pacientes acometidos com a Doença de Alzheimer. O emprego de dispositivos móveis, que agem como clientes da informação, em conjunto com a mobilidade da informação provida pela utilização da tecnologia NFC, proverá ao cuidador um briefing da pessoa a ser acompanhada, reduzindo a informalidade da informação sobre este paciente. 1.5 ORGANIZAÇÃO DA DISSERTAÇÃO Este trabalho está estruturado da seguinte forma: o capítulo 2 apresenta os conceitos básicos utilizados para a constituição da proposta; o capítulo 3 expõe uma solução tecnológica para o problema apresentado, iniciando pela argumentação dos motivos que levam à elaboração da de uma ferramenta para o cuidador, seguindo para a exposição dos fatos da solução, que incorporam as técnicas de armazenagem da informação e sua segurança e as funcionalidades dispostas na ferramenta; o capítulo 4 apresenta um estudo de caso utilizando a solução proposta e o capítulo 5 dispõe as conclusões, contribuições a os trabalhos futuros propostos. 24

26 2 CONCEITOS Em conjunto com dispositivos móveis, o estudo envolve a utilização de etiquetas NFC(Near Field Communication), que é um tipo de etiqueta RFID (Radio-Frequency Identification), associadas a técnicas de persistência de informações em estruturas NFDF (NFC Data Exchange Format). Para melhor compreensão e entendimento das tecnologias, seus termos e relações, seus fundamentos são expostos a seguir. 2.1 RFID A identificação por rádio-frequência é uma tecnologia que permite a troca de informações entre um emissor e um receptor, por via aéra, sem a necessidade de fios. Um transceptor, ou leitora, emite uma onda de frequência de rádio através de uma antena para um transponder. Comumente, este transponder é denominado como tag. Esta tag, ou etiqueta, captura a onda de rádio-frequência, emitindo um sinal de resposta que contem uma informação qualquer gerida por um sistema computacional (RFID, 2014). FIG. 2.1: Comunicação RFID 7 Como exemplificado na figura 2.1, na comunicação entre as leitoras e as etiquetas (ou tags) são utilizados conjuntos de antenas de rádio, que operam dentro das faixas de ondas dos trasnceptores e transponders. Uma etiqueta RFID típica consiste em um microchip anexado a uma antena de rádio. Esta tecnologia vêm sido empregada em centenas de empresas a mais de uma década (VIOLINO, 2005). Sua aplicação é bem diversificada, sendo utilizada, por exemplo, em endereçamentos, controle de estocagem, scanners de retina e cancelas tarifárias. 7 Fonte: 25

27 RFID permite a comunicação sem fio normalmente entre uma etiqueta sem energia e um leitor de alimentado por algum tipo de energia. As etiquetas podem ser digitalizadas em distâncias de até 100 metros sem uma linha direta de visão para o leitor, este é um fato importante que faz com que a tecnologia seja utilizada mundialmente para o rastreamento de ativos em armazenagem, manuseio de bagagens do aeroporto, identificação de animais, liberação de cancelas tarifárias e muito mais (RAPIDNFC, 2013). RFID opera em uma faixa de freqüências de rádio, cada uma com seus próprios padrões e protocolos definidos. Estas frequências possibilitam comunicação que varia entre distâncias de de 0cm a 200m, como pode ser observado na figura 2.2. FIG. 2.2: Frequências RFID NFC A tecnologia NFC é uma extensão da tecnologia RFID. O NFC também que permite a troca de informações entre dispositivos e etiquetas físicas próprias sem a necessidade de cabos ou fios, contudo pela curta distância operativa (10cm no máximo), esta troca depende da aproximação física. Desta maneira as comunicações se tornam mais seguras, pois não sofrem um broadcast, ou seja, a informação da etiqueta não é emitida em altas-frequências, onde quaisquer receptores poderiam capturar esta transmissão. Suas 8 Fonte: 26

28 interações realizadas são bidirecionais, simples e seguras e, possibilitado que os usuários realizarem transações sem contato, acessem conteúdo digital e se conectem dispositivos eletrônicos com um único toque (NFCFORUM, 2014a). Além disto, as etiquetas NFC dispensam baterias e equipamentos de energia. Estas são energizadas pelas próprias leitoras, através do campo magnético desprendido por tais. ÖZDENİZCİ (2010) afirmou que NFC era a mais emergente e promissora tecnologia em desenvolvimento. Desde então a aplicação desta tecnologia vem aumentando. Diversas propostas de aplicação do NFC na indústria vem sendo apresentadas e a tecnologia já pode ser encontrada embarcada 9 em aparelhos móveis (celulares, tablets e leitores manuais). Por sua notória segurança, por exigir extrema proximidade entre o leitor e a etiqueta, esta tecnologia vêm sendo aplicada em soluções que vão ao seu uso em cupons de metrô a meios para autorização para pagamentos e movimentações financeiras através de aparelhos móveis (GSMA, 2012)(COSKUN, 2013). NFC pode funcionar em dois modos: passivo e ativo. Quando operando sob um modo de comunicação passiva, o dispositivo de destino extrai a energia necessária para operar a partir do campo magnético fornecido pelo dispositivo de iniciador. Sob este cenário, o iniciador atua como prestadora de campo transportadora, enquanto o dispositivo de destino como um ato transponder. Quando os dispositivos, tanto iniciador como o de destino, utilizam a comunicação ativa, geram seu próprio campo e, portanto, cada dispositivo deve ter sua própria fonte de alimentação (BRAVO, 2008). Como pode-se observar na Figura 2.3, NFC opera na frequência de 13,56 MHz e é uma extensão do padrão RFID de alta freqüência. Sendo assim, NFC compartilha muitas propriedades físicas com RFID como a forma de comunicação e a capacidade de comunicarse sem uma linha direta de visão. No entanto, existem três diferenças fundamentais. a) NFC é capaz de comunicação em dois sentidos e, portanto, pode ser usado para interações mais complexas. b) NFC é limitada a comunicação a curta distância, tipicamente 5 centímetros ou menos, o que aumenta a segurança e a confiabilidade de que a informação resgatada é a de interesse. c) Apenas uma única etiqueta NFC pode ser digitalizados por vez. 9 Termo utilizado para expressar a idéia de que algo está embutido em outro. 27

29 FIG. 2.3: Comparativo entre RFID e NFC 10 Estas propriedades foram desenvolvidas, principalmente, para permitir pagamentos móveis seguros e é por esta razão NFC é limitada às interações de proximidade singulares e estreitas. Um fato extremamente relevante é que NFC já está disponível em muitos dispositivos telefônicos móveis, e esta é talvez a diferença mais importante entre NFC e RFID (RAPIDNFC, 2013). Uma grande vantagem da utilização da tecnologia NFC é a mobilidade que a informação pode adquirir quando portada em etiquetas compatíveis com esta tecnologia. Etiquetas NFC não dependem que fontes de energia estejam ligadas a ela, com isso, podem ser transportadas com grande facilidade, podem estar embarcadas em cartões, colares, pulseiras, relógios, dentre várias outras possibilidades, bem como podem possuir propriedades auto-adesivas e serem fixadas nos quartos dos pacientes, ou em outros pontos, de acordo com as necessidades e gostos de seus usuários. Utilizando elementos-chave dos padrões existentes para a tecnologia de cartões sem contato (ISO/IEC , ISO/IEC A & B 12 e JIS X ), o NFC complementa muitas tecnologias, sendo compatível com a infraestrutura para cartões sem contato já existentes, o que permite sua utilização através de diferentes sistemas (NFCFORUM, 10 Fonte: 11 Disponível em: ics.htm?csnumber= Disponível em: 13 Maiores detalhes em: 28

30 2014a). A figura 2.4 demonstra as camadas e os padrões da especificação da arquitetura NFC 14. FIG. 2.4: Arquitetura NFC 15 Etiquetas NFC anexam um chip a uma pequena antena, que é geralmente fabricada de alumínio e é bem fina. Este conjunto é fixado a um substrato de plástico (folha fina de plástico) que os mantém unidos (figura 2.5). A variação de etiquetas chega em parte do tamanho e da concepção da própria antena, mas também a construção de camadas de plástico e adesivo que desdobram diferentes tipos de etiqueta.(rapidnfc, 2014) As etiquetas NFC são especificadas em 4 tipos diferentes(nfcforum, 2014b): NFC Forum Type 1 Baseado na norma ISO/IEC 14443A, possuem a capacidade de leitura e escrita, além poderem ser configuradas para somente leitura. Possui capacidade de armazenamento (memória) de 96 bytes à 2 kbyte. 14 Disponível em: specifications/ 15 Fonte: 16 Fonte: 29

31 FIG. 2.5: Conjunto chip e antena 16 NFC Forum Type 2 Baseado na norma ISO/IEC 14443A, possuem a capacidade de leitura e escrita, além poderem ser configuradas para somente leitura. Possui capacidade de armazenamento (memória) de 48 bytes à 2 kbyte. NFC Forum Type 3 O tipo e tem como base o padrão indutrial japones (JIS X6319-4), também conhecido como FeliCa. As etiquetas deste tipo são pré-configuradas de fábrica possibilitarem leitura e re-escrita, ou somente leitura. A capacidade de armazenagem (memória) é variável, possuindo o limite teórico de 1MByte. NFC Forum Type 4 O tipo 4 Tag é totalmente compatível com a norma ISO/IEC As etiquetas são pré-configurado na fábrica para ser lido e re-escrita, ou somente leitura. A capacidade de armazenagem (memória) é variável, de até 32 KBytes por serviço. Cada tipo de etiqueta possui uma tamanho de memória de armazenamento específico, que está diretamente ligado à compatibilidade de produtos ao qual estão relacionadas. A figura 2.6 exemplifica esta relação. 17 Fonte: 30

32 FIG. 2.6: Capacidades dos tipos de etiquetas NFC FORMATO NDEF Etiquetas do tipos 1, 2, 3 e 4 utilizam para troca de dados, uma estrutura denominada de NDEF (NFC Data Exchange Format). Além de ser o padrão adotado para o armazenamento de dados nas estiquetas NFC, também pode ser utilizado para troca de dados ponto-a-ponto entre equipamentos com capacidade de comunicação NFC. A figura 2.7 demonstra a abrangência do formato de troca. FIG. 2.7: Abrangência NDEF Fonte: 31

33 A especificação do formato NFC Data Exchange (NDEF) define o formato de estrutura de dados aplicada em etiquetas NFC, bem como as regras para a construção de uma mensagem válida, como uma coleção ordenada e ininterrupta de registros NDEF. Além disso, ela define o mecanismo para especificar os tipos de dados de aplicativos encapsulados em registros NDEF. É um formato de mensagem leve e binário, que pode ser utilizado para encapsular uma ou mais cargas definido pela aplicação do tipo e tamanho arbitrário em uma única mensagem(forum, 2006). Uma mensagem NDEF é uma composição um ou mais registros NDEF. Esta encapsula uma matriz de registros NDEF, que pode variar de acordo com o tipo de etiqueta utilizada e de como a aplicação, que produz estes registros, manipula esta matriz. A figura 2.8 exibe o formato de uma mensagem NDEF. FIG. 2.8: Registro NDEF 19 Em uma mensagem NDEF estão contidos registros NDEF, tais registros, possuem um cabeçalho (Header) e uma carga (Payload), que contém o dado e/ou informação em si. Toda a informação sobre a carga, como tamanho, tipo de dado e seu identificador único, está embutida no cabeçalho do registro. Cada registro NDEF possui sua própria composição de cabeçalho e carga. A figura 2.9 apresenta a estrutura completa que compõe o registro NDEF. 19 Fonte: 32

34 FIG. 2.9: Formato NDEF detalhado 20 De acordo com sua especificação(forum, 2006), registro NDEF é dividido em: MB (Message Begin) O sinalizador MB é um campo de 1 bit que indica, quando definido, o início de uma mensagem NDEF. ME (Message End) O sinalizador ME é um campo de 1 bit que indica, quando definido, o final de uma mensagem NDEF. Este sinalizador é preenchido somente no último registro da uma mensagem NDEF. CF (Chunk Flag) O sinalizador CF é um campo de 1 bit que indica se este é o primeiro registro de 20 Fonte: (FORUM, 2006, p. 14) 33

35 uma mensagem fragmentada, ou registro de meio de uma mensagem fragmentada. SR (Short Record) O sinalizador SR é um campo de 1 bit que indica, quando definido, se o campo PAY- LOAD LENGTH é um octeto único. Este campo é destinado ao encapsulamento compacto de pequenas cargas que se encaixam dentro de campos de tamanho variando entre 0 e 255 octetos. IL (ID LENGTH field is present) O sinalizador IL é um campo de 1 bit que indica, quando definido, se o campo ID LENGTH está presente no cabeçalho como um único octeto. Se IL for zero, o campo ID LENGTH é omitido do cabeçalho e o campo ID também é omitido do registro. TNF (Type Name Format) O valor do campo TNF indica a estrutura do valor do campo TYPE. O domínio de TNF é um campo de 3 bits, com os valores definidos na figura 2.10: FIG. 2.10: Tabela de valores TNF 21 TYPE LENGTH O campo TYPE LENGTH é um inteiro de 8 bits sem sinal que especifica o comprimento em octetos do campo TYPE. O campo TYPE LENGTH é sempre zero para determinados valores do campo de TNF. 21 Fonte: (FORUM, 2006, p. 16) 34

36 ID LENGTH O campo ID LENGTH é um inteiro de 8 bits sem sinal que especifica o comprimento em octetos do campo ID. Este campo está presente somente se o sinalizador IL é definida como 1 no cabeçalho do registro. Um ID LENGTH de octetos zero é permitido e, em determinados casos, o campo ID é omitido do registro NDEF. PAYLOAD LENGTH O campo PAYLOAD LENGTH é um inteiro sem sinal que especifica o comprimento em octetos do campo de carga (a carga da aplicação). O tamanho do campo de PAYLOAD LENGTH é determinado pelo valor do sinalizador SR. Se o sinalizador SR está definido, o campo PAYLOAD LENGTH é um único octeto representa um inteiro não assinado de 8 bits. Se o sinalizador SR é claro, o campo PAYLOAD - LENGTH será de quatro octetos que representam um inteiro não assinado de 32 bits. Um tamanho de carga de 0 é permitida no caso de que o campo de carga é omitido da ficha NDEF. Cargas de aplicação maiores do que octetos podem ser acomodados usando-se cargas fragmentadas. TYPE O valor do campo TYPE é um identificador que descreve o tipo da carga (uma url, um texto plano, uma chamada de uma aplicação, um contato, um número telefônico, configurações para dispositivos, um , um ponto de geolocalização). O valor do campo de tipo deve seguir a estrutura, codificação e formato implícito no valor do campo de TNF. Um analisador NDEF recebe um registro NDEF com um valor de campo TNF que ele suporta. ID O valor do campo ID é um identificador na forma de uma referência URI [RFC 3986] 22. A singularidade necessária do identificador de mensagem é garantida pelo gerador. PAYLOAD O campo PAYLOAD transporta a carga destinada à aplicação NDEF. Qualquer estrutura interna dos dados transportados dentro do campo de carga é opaca para NDEF. 22 Disponível em: 35

37 Dentro desta especificação de registro NDEF, existem uma série de modelos de chips NFC, de diferentes capacidades de memória para armazenamento. Como pode ser observado na figura 2.11, os modelos disponíveis (por ocasião deste estudo) possuem capacidade de memória que vão de 48 bytes até 8 Kbytes. Para o propósito deste estudo, serão analisados o emprego de etiquetas NFC com capacidade de memória de 1Kbytes a 8Kbytes. Ressalta-se que, na ocasião deste estudo, a etiqueta NFC com maior capacidade disponibilizada no mercado, é a de 8KB, contudo os resultados dos experimentos e observações realizados realizadas podem ser aplicados a etiquetas NFC de maior capacidade de memória. FIG. 2.11: Modelos de chips NFC Fonte: 36

38 3 A APLICABILIDADE DO NFC EM BENEFÍCIO DA PESSOA COM DEMÊNCIA Para dispor informações que dêem detalhes suficientes que sirvam de alicerce para um efetivo tratamento da pessoa com demência, faz-se necessária uma estrutura que torne a informação disponível no momento em que for requisitada. Desta forma, dois fatores são ressaltados: Deve-se considerar que a a informação poderá acompanhar o paciente. Estando com o paciente, a informação estará acessível sempre que necessária, independente de fatores externos, como disponibilidade de rede, e; A obtenção da informação pode ser realizada a qualquer tempo e local, de forma direta. A questão de estar acessível sempre que necessária pressupõe que a informação pode ser movimentada de um local para outro. Como a informação possui esta característica, o meio de acesso a esta também deve possuir a mesma capacidade de movimentação. GORLENKO (2003) afirma que existem diferentes tipos de tecnologias classificáveis como tecnologias móveis, sendo que todas possuem uma característica em comum: sua portabilidade. A portabilidade é caracterizada pelo fato de que tais tecnologias podem ser movidas de um local para o outro, ou mesmo, estarem disponíveis em diferentes lugares. Para que uma informação possa ser obtida a qualquer tempo e local, de forma direta, ela precisa estar disponível de forma imediata. Considerando que pode ser transportada de um local para outro acompanhando o paciente, ela deve possuir apresentar facilidade em seu transporte, ou seja, deve possibilitar seu transporte de modo mais transparente possível para este, não imprimindo dificuldades no deslocamento da pessoa que a transporta. Etiquetas NFC podem ser facilmente embutidas em diversos aparelhos (detalhes no tópico 2.2) podendo ser transportadas pelas pessoas e seus dados, acessados quando necessários por dispositivos compatíveis. Desta forma, os dispositivos de leitura devem possuir características de mobilidade e portabilidade. Diante deste fato, aparelhos móveis 37

39 (celulares, tablets, PDAs, etc) que possuam a capacidade de operar com a tecnologia NFC serão utilizados como meio de acesso às informações. Finalizando, o cuidador precisa ter acesso às informações contidas na etiqueta NFC, este acesso será realizado por meio de uma ferramenta portada pelos dispositivos móveis, esta ferramenta será responsável por realizar a intermediação entre o usuário e as tecnologias. Esta ferramenta, que terá seu processo de negócio exporto no capítulo 4, possibilitará que o cuidador tenha acesso às informações do paciente, podendo este, além de as consultar, incluir novas e alterar as informações já existentes. Com isso, terá uma gestão efetiva e imediata da informação, pois a ferramenta elimina a problemática da gestão da informação do paciente em cadernos de anotação ou em sistemas específicos centralizados, como abordado por BRAVO (2008). Por outro lado, as informações do paciente contidas nas etiquetas NFC são sensíveis, de cunho estritamente pessoal, e não devem ser acessadas por qualquer pessoa que possua a ferramenta em seu dispositivo móvel, mas somente por pessoas autorizadas, por isso a solução foi a adição de uma camada de segurança acima desta informação. Esta camada garante à informação sua confidencialidade. 3.1 ESCOPO Para prova do conceito, será realizada a construção de um software que irá demonstrar a aplicação da tecnologia NFC e das técnicas elaboradas no armazenamento, gestão e transporte da informação. O usuário alvo do software é o cuidador de pessoas portadoras de demência, em especial, a Doença de Alzheimer. O software deverá ser instalado em dispositivos móveis que possuam a capacidade de operar com a tecnologia NFC e oferecer ao cuidador o acesso e gestão da informação do paciente. O cuidador deverá ter a possibilidade de informar o nome do paciente e sua doença e os itens de informação sobre este deverão estar pautados nas orientações definidas pela ABRAZ (2014b). Visando a confidencialidade da informação, o software deverá prover meios de garantir que a informação seja disposta de forma segura numa etiqueta NFC, sendo legível somente por quem deter a credencial para seu acesso. 38

40 3.2 A VALIDAÇÃO DE COMPATIBILIDADE COM A TECNOLOGIA NFC O emprego da tecnologia NFC está em expansão e, cada vez mais, pode ser vista disponível em vários dispositivos eletrônicos, móveis ou não. O NFC World (WORLD, 2014) já lista cerca de 310 dispositivos móveis (entre telefones celulares, tablets e PDAs) que portam consigo a tecnologia NFC. Em seu estudo, MORAK (2009) já tratava da interação entre aparelhos celulares e equipamentos de monitoramento cardiovascular, ambos capacitados com a tecnologia NFC, na coleta de dados clínicos. Tratando-se da ferramenta que proverá a interação entre cuidador e a tecnologia NFC, algumas etapas inerentes a tecnologia NFC devem ser superadas. A primeira etapa que deve ser cumprida pela aplicação, é a inicialização dos recursos do dispositivo com capacidade de interação com a tecnologia NFC. Ao ser ativada, a aplicação verifica se o ambiente onde está inserida se encontra corretamente configurado para o funcionamento com a tecnologia NFC, para tal, a aplicação sinaliza ao sistema operacional do dispositivo a necessidade de liberação do recurso NFC para sua utilização. Por sua vez, o sistema operacional deve verificar se o dispositivo móvel possui o hardware necessário para operação com NFC 24. Se o hardware não estiver disponível, e.g., hardware avariado ou desativado; ou se o dispositivo não possui tal recurso, o sistema operacional emite um aviso para a aplicação da indisponibilidade do equipamento necessário, e esta por sua vez, informa ao usuário de sua incapacidade de operação com NFC, encerrando sua execução. Em alguns dispositivos móveis o usuário, através de ação própria, tem a possibilidade de habilitar o leitor NFC do dispositivo, caso este esteja somente desabilitado. A disponibilidade do leitor NFC do aparelho é verificada sempre que for detectada uma etiqueta NFC no campo de ação do leitor NFC do dispositivo. observado na figura 2.3. Este campo de ação pode ser Passando-se a etapa de validação do ambiente NFC, considerando que uma etiqueta NFC foi detectada, é iniciado o processo de leitura desta etiqueta. Primeiramente, a aplicação acessa o chip da etiqueta, verificando se este é reconhecível e suportado. Isto quer dizer que o chip NFC da etiqueta, e entenda-se por etiqueta qualquer dispositivo NFC que contenha este chip, deve ser compatível com uma das especificações para os tipos e formatos válidos, a figura 2.6 lista estes tipos e formatos. Sendo a etiqueta válida, a aplicação recupera todo o conteúdo desta etiqueta, o disponi- 24 A tecnologia NFC pode estar disponível no aparelho móvel por meio de hardware embutido, ou através de leitoras externas acopladas a este. 39

41 bilizando para utilização. No caso especificamente desta solução, o conteúdo recuperado não é um conteúdo normalizado e sim um pacote de informações que possui uma camada de segurança acoplada que protege um núcleo que contém uma série de informações estruturadas sobre o paciente. A composição deste núcleo, bem como as técnicas utilizadas em sua criação e armazenamento na etiqueta NFC, será detalhadamente explicada na seção 3.3. Para que o pacote possa ser definitivamente recuperado, a aplicação realiza uma verificação de segurança em dois passos. O primeiro passo ocorre independente da ação do usuário e consiste na verificação de uma possível recarga de informações. Exemplificando, o cuidador pode ter carregado na aplicação informações de um outro paciente, finalizado suas tarefas e se dirigido a um outro paciente sem finalizar a aplicação, ou seja, esta permanece ativa na memória do dispositivo 25 enquanto o cuidador inicia a leitura de uma nova etiqueta NFC. Neste momento a aplicação realiza uma validação do campo ID (seção 2.3) da mensagem NDEF contida na etiqueta. Este campo contém um calculo de bytes do nome do paciente. Este calculo é comparado, e caso exista diferença, o usuário a aplicação é avisado e pode escolher por descartar os antigos dados. Caso opte por tal, todos os dados antigos são removidos da memória do dispositivo, sendo possível seu acesso somente através de nova leitura da etiqueta NFC onde se encontram armazenados. O segundo passo de verificação de segurança exige a iteração com o usuário. Neste momento a aplicação requisita a senha do usuário, que é validada, e em caso de sucesso, o pacote de informações é recuperado do campo PAYLOAD e enviado para interpretação. Os passos e regras de validação da senha e remoção da camada de segurança serão expostos na seção 3.5, enquanto que o processo de interpretação do pacote de informações será detalhado no tópico O ARMAZENAMENTO DE INFORMAÇÕES Independente do tipo de informação que será armazenada, as etiquetas NFC estão projetadas para receber uma única informação, ou seja, uma chamada à uma aplicação, um número telefônico, um contato de agenda, uma url, um texto plano, etc. Uma etiqueta NFC suporta uma mensagem NDEF, que por sua vez é uma coleção de registros NDEF, e esta coleção unida produz uma única informação. Desta maneira, armazenar informações 25 Via de regra, o sistema operacional Android mantém aplicações ativas em memória, preservando seus dados para utilização futura, até que o usuário encerre a aplicação. 40

42 como uma estrutura de dados relacional está descartada, pois uma etiqueta NDEF não foi projetada para se comportar como um Banco de Dados Relacional. Assim, existe o problema de como armazenar informações ricas e extensas em um meio projetado para receber dados atômicos. Tratando-se de informações sobre pessoas, sobretudo à pessoas que portam algum tipo de demência, é possível concluir que existe uma série de informações, ricas em detalhes, que serão necessárias. Tais informações compreendem os sintomas apresentados pelo paciente durante o longo do tempo de progressão da doença, seus medicamentos com seus horários e dias, certos cuidados e atenção que devem ser observados ao paciente, os incidentes ocorridos com o paciente, dentre outras informações. Portanto, um grande desafio é como armazenar um grande número de informações, em um meio não projetado para tal, respeitando suas especificações e limitações. Neste ponto surge um paradoxo. Para o campo PAYLOAD, o tipo de conteúdo viável é o tipo texto plano ( text/plain ) 26, pois este que possibilita alguma maleabilidade da informação ali contida, contudo, o tamanho reduzido de memória de armazenamento permite, atualmente no melhor caso, o armazenamento de 8 Kbytes de dados (dentro das etiquetas NFC atualmente disponíveis no mercado). Em termos de riqueza de informações, pode-se dizer que este é um tamanho bastante insignificante para que a informação possa possuir detalhes significativos. Desta maneira, existe um problema a ser contornado. Este paradoxo criado deve ser eliminado, tornando a informação compatível com a capacidade de armazenamento da etiqueta NFC, sem perda de seus detalhes. Realizando uma metáfora, deve-se passar um elefante por um buraco de agulha, então que o elefante seja comprimido por este buraco. Utilizando técnicas de compressão de arquivos e informações é possível empacotar um grande número de informações de modo que possam ser armazenadas nas etiquetas NFC. Uma das etapa vital para o processo de persistência da informação na etiqueta NFC é a transformação do grupo de informações constantes na aplicação sobre o paciente, e um dado único. Esta compressão, virtualiza o espaço de armazenagem da etiqueta, possibilitando que uma quantidade de bytes superior a sua capacidade real possa ser armazendada nesta. 26 De acordo com a especificação RFC 2046, item 4.1. Disponível em rfc/rfc2046.txt. 41

43 Para que as informações possam ser comprimidas com eficiência, o algorítmo GZip 27, amplamente utilizado na compressão de arquivos, foi adaptado para realizar a compressão de informações textuais, capturadas diretamente da memória do dispositivo móvel. A técnica de compressão da informação, consiste em: a) Coleta das informações da aplicação: A aplicação percorre os objetos instanciados na aplicação, coletando todas as informações destes e as agrupando para a conversão de todos os tipos coletados em um tipo único. b) Conversão dos valores dos tipos em strings: De posse de todas as informações, a aplicação converte todos os tipos de informações, como datas, boleanos, inteiros, em cadeias de caracteres que irão formar o pacote de informações. c) Montagem do pacote de informações diretamente da memória do dispositivo: Todas as informações coletadas são qualificadas e posicionadas na estrutura de informações (detalhes no item 3.3.1), tendo como resultado um pacote textual destas informações, como exemplificado na figura 3.1. FIG. 3.1: Exemplo de Pacote de Informações d) Transformação deste pacote em numa stream de memória:

44 Após a montagem do pacote, este é transformado em uma stream de memória. Isto faz com que a interface de compactação do GZip interprete esta stream como um arquivo físico de texto, pois esta stream é uma simulação de um arquivo. e) Compressão desta stream: Após a criação da stream de memória e simulação desta como um arquivo, a interface para o algoritmo GZip se torna capaz a compactar esta stream, produzindo uma segunda stream, agora já compactada. Com isto, a aplicação torna esta stream compactada disponível para a inclusão da camada de segurança da informação e sua posterior persitência na etiqueta NFC. Esta técnica se mostrou extremamente eficaz, possibilitando taxas de compressão que variaram entre 12% a 91%, aproximadamente, como exibido na tabela 3.1. bytes % de plano comprimido compressão ,93% ,31% ,70% ,32% ,30% TAB. 3.1: Percentuais de compressão Esta análise da compressão envolveu a produção de textos variados, contento caracteres alfa, números, e caracteres especiais. O percentual de compressão aumenta de acordo com o crescimento com número de bytes constantes no texto plano. A tabela 3.1 está limitada até a capacidade de armazenamento de etiquetas NFC de 8Kb, contudo a análise também demonstrou progressiva eficiência em níveis superiores a 8Kb. A figura 3.2 exibe o comparativo de tamanho dos textos, em bytes, no formato plano (sem compactação) e o mesmo texto compactado. 43

45 FIG. 3.2: Compartivo texto plano vs. texto compatado A ESTRUTURA DAS INFORMAÇÕES Dois campos de uma estrutura NDEF são particularmente importantes para o armazenamento das informações. O campo ID é utilizado para armazenar o identificador único da etiqueta, o que a torna diferenciada de paciente a paciente. Este campo é carregado com a representação binária do nome do paciente e no momento de leitura de uma etiqueta pela aplicação, será comparado com informações previamente lidas, caso existam, afim de se validar se existe um diferencial entre elas. O campo PAYLOAD será o campo chave de armazenamento das informações. Ele receberá o resultado da compactação da estrutura de informações adicionadas à camada de segurança, sendo transformado no tipo texto plano para que possa ser distribuído em estruturas NDEF, tornando-se uma mensagem NDEF compatível. Para que a informação do paciente possa ser armazenada no padrão NDEF, sem perda de seus detalhes e mantendo a compatibilidade com os tipos compatíveis com este padrão, fez-se necessário a definição de uma estrutura para formatação da informação produzida, onde o mínimo de bytes fossem empregados na marcação da segregação da informação. Sendo assim, uma estrutura para disposição da informação como um arquivo plano e passível de interpretação foi definida como e pode ser observada na figura

46 FIG. 3.3: Estrutura da informação Cada marcador define um tipo de informação. Tendo em mente que um dos requisitos básicos é a limitada capacidade de armazenamento, deve-se evitar uso de estruturas de marcação que consumam bytes de armazenamento em demasia. Uma possibilidade estudada foi a utilização de estrutura XML como definição de marcadores da informação, contudo o XML consumiria, no mínimo 7 bytes de espaço, por marcador, sem levar em conta todos os bytes necessários na produção de seu cabeçalho. A estrutura é baseada no padrão CNAB 28, de autoria da FEBRABAN 29. Este padrão é utilizado pelas instituições financeiras (bancos) do Brasil intercambiar informações digitalmente entre o sistema de informática do banco e o do cliente usando arquivos, que transitam através de multiplas plataformas operacionais (maiframes, PCs, terminais de processamento, etc.), e entre vários tipos de sistemas computacionais, desenvolvidos nos mais diversos paradigmas computacionais. Este padrão define um arquivo contém texto puro e colunas fixas 30, onde cada banco, por possuir suas próprias peculiaridades, tem suas previstas no do padrão. Pois então, esta estrutura proporciona a concentração de múltiplas informações em um só arquivo. Diferente do padrão CNAB, que define colunas fixas, a estrutura aqui definida não possui colunas fixas, e sim marcadores que tornam os dados distintos entre si. O objetivo da não 28 Centro Nacional de Automação Bancária 29 Federação Brasileira de Bancos 30 Disponível em subcpadr12-layoutpadraov v1.pdf 45

47 utilização de colunas fixas é proporcionar maleabilidade de informações, além de economia de espaços possivelmente não aproveitados em algum momento. A estrutura do padrão é composta por um cabeçalho principal, e por seus registros de lote. O cabeçalho é o registro mestre e ocorre uma única vez na estrutura, enquanto que os registros de lote podem se repetir por n vezes dentro da estrtura. Cada informação recebe um Tipo. Este Tipo é um marcador que auxilia na interpretação dos dados no momento de sua distribuição de informações pela aplicação. Cada tipo define para onde a informação será enviada, dentro da aplicação. Os tipos de informação estão ligados diretamente à classificação que estão ligadas. Este trabalho define a seguinte classificação de grupos de informações: Sintomas, onde cada sintoma apresentado é mapeado e seu manejo descrito; Medicamentos, visto que a medicação do paciente deve ser muito bem observada e especificada, pois uma medicação adminstrada de forma equivocada pode gerar resultados desagradáveis e retrocesso no tratamento do paciente; Cuidados, que podem ser específicos e diferenciados por paciente, motivo pelo qual devem ser bem observados. Tais cuidados podem ser abrangentes podendo ser sobre cuidados com alimentação, com a segurança, a higiene, a aparência, com situações cotidianas que se apresentam; Rotinas, pois é comum os pacientes desenvolverem sistemáticas de vida, como caminhar após o café-da-manhã, tomar banho sempre antes de se deitar a noite, assistir sistematicamente um determinado programa de televisão, dentre outras variáveis. Estas rotinas refletem o comportamento do paciente, e; Incidentes, pois, como abordado por ANCIENT (2013), alterações de comportamento e outros problemas que gerem algum tipo de incidente (ou acidente) com o paciente são fatos. Estes podem ser mapeados para que o cuidados tenha um histórico destes acontecimentos, que podem ser utilizados como pontos de atenção ou até mesmo, geram uma base de conhecimento que pode ser cruzada com os sintomas apresentados pelo pacientes, numa linha de tempo, provendo assim dados para análise e estudo da progressão da doença, seus sintomas e efeitos relacionados. Partindo destes pontos, como demonstrado da figura 3.3, as sessões da estrutura são: 46

48 Cabeçalho - Perfil do Paciente Concentra as informações iniciais do paciente, como seu nome, idade e doença acometida. É classificado como informação do Tipo 0 e ocorre uma única vez na estrutura. Registros de Lote: Medicamentos - Concentra as informações sobre os medicamentos que devem ser administrados pelo cuidador. Agrupa informações de periodicidade, dias, se deve ser tomado em jejum e/ou ao paciente se deitar, além do nome e de informações textuais adicionais que possam ser necessárias. É classificado como informação do Tipo 1 e pode ocorrer várias vezes na estrutura. Cuidados - Concentra as informações sobre os cuidados ao paciente que devem observados pelo cuidador. É classificado como informação do Tipo 2 e pode ocorrer várias vezes na estrutura. Rotinas - Concentra as informações sobre as rotinas do. É classificado como informação do Tipo 3 e pode ocorrer várias vezes na estrutura. Incidentes - Concentra as informações sobre os incidentes ocorridos com o paciente. É classificado como informação do Tipo 4 e pode ocorrer várias vezes na estrutura. Sintomas - Concentra as informações sobre os sintomas da doença que são apresentados ao longo do tempo pelo paciente. É classificado como informação do Tipo 5 e pode ocorrer várias vezes na estrutura. Como separador de dados, o caracter de parágrafo ( ) foi selecionado como símbolo diferenciador. Esta caracter foi escolhido por não fazer parte dos teclados de inserção textuais disponíveis nos atuais dispositivos móveis dotados do sistema operacional Android. 3.4 A RECUPERAÇÃO DE INFORMAÇÕES O processo de recuperação de informações consiste na execução inversa do processo de armazenamento. Após a aproximação do dispositivo na etiqueta NFC e de todo o processo inicial de leitura da etiqueta ser finalizado (seção 3.2), o pacote de informações recuperado 47

49 da etiqueta está compactado e com a camada de segurança protegendo seu conteúdo, visto isso, o passo seguinte é a remoção, pela ferramenta, desta camada de segurança. Neste momento, a senha de segurança é requisitada - os detalhes desta tarefa podem ser encontrados na seção e, sendo corretamente validada, a camada de segurança é removida e, assim, o pacote de dados, que se encontra compactado, se torna disponível para descompactação e interpretação de conteúdo. A terefa de descompactação do pacote se inicia com a ferramenta reservando uma área de memória onde este pacote será descompactado. Ressalta-se que esta é uma área de memória RAM, não uma área de armazenamento físico em disco, ou seja, a ferramenta reserva uma área para receber uma carga de dados, tal qual fosse um espaço físico em disco. Em seguida, esta área reservada é associada a uma interface GZip, através de API disponibizada pelo próprio Android SDK. Com esta associação Memória-GZip, torna-se possível simular a descompactação do pacote, tal qual este estivesse sendo descompactado para uma área de disco rígido. O resultado desta descompactação é a estrutura exposta no tópico preenchida com os dados do paciente previamente produzidos e posteriormente gravados na etiqueta. Em posse deste dados, agora passíveis de interpretação, a ferramenta realiza um processo de leitura e interpretação dos dados constantes na estrutura. Para que estas informações se tornem legíveis para o cuidador (operador da aplicação), as informações coletadas da estrutura são distribuídas em objetos que se tornam legíveis pelas telas de interação da aplicação. Estas telas de interação são baseadas na classificação adotada (vide 3.3.1) e apresentam de forma organizada e direcionada as informações recuperadas da etiqueta NFC do paciente. 3.5 SEGURANÇA DAS INFORMAÇÕES Ambas etapas de leitura e armazenamento de informações nas etiquetas NFC passam por etapas para tornarem a informação segura e confiável. Para que o processo possa ser melhor entendimento, será apresentada em primeiro lugar, como se dá a atuação da segurança na proteção do pacote de informações, para que em seguida, o processo de remoção desta segurança possa ser entendido de forma natural. Um ponto em comum entre os processos de inclusão e remoção da camada de segurança, é a utilização de uma chave de criptografia para a criação da camada de segurança a ser aplicada no pacote de informações. Esta chave (ou senha, em termos usuais) é 48

50 requisitada pela aplicação ao usuário. Em posse desta chave de acesso, a ferramenta a transforma em uma chave de 256 bits no padrão criptográfico AES. O A Criptografia Advanced Standard Encryption (AES) é uma cifra de blocos simétricos que utiliza chaves criptográficas de 128, 192 e 256 bits para criptografar e descriptografar dados em blocos de 128 bits(hasamnis, 2012)(S. VENKATESWARLU, 2013) e, em 26 de novembro de 2001, foi aprovado pelo Instituto Nacional de Padrões e Tecnologia dos Estados Unidos da América (NIST) como FIPS PUB e passou a ser considerado como padrão criptográfico a ser utilizado por aquele governo A INCLUSÃO DA CAMADA DE SEGURANÇA O processo de inclusão da camada de segurança ao pacote de informações é um passo intermediário que ocorre posteriormente à compactação do pacote e imediatamente anterior à persistência do pacote na etiqueta NFC. Neste processo, a ferramenta solicita ao usuário que defina uma chave de segurança, caso ela ainda não tenha sido definida 32. Em seguida, já com a chave convertida em um bloco AES-256, a ferramenta transforma o pacote em um array de bytes e cifra todo este array em um bloco de criptografia AES, e adiciona a este pacote a chave convertida como um parâmetro da cifragem, criando assim um segundo bloco de cifragem AES. Já com a adição da informação cifrada da chave, é criada uma camada em duas etapas, a primeira impede a leitura aberta das informações ali contidas, e a segunda etapa adiciona uma chave a esta cifragem, impedido que a informação possa ser lida tão somente pela aplicação da descriptografia direta do pacote. A figura 3.4 demonstra a idéia das camadas que compões todo o pacote a ser persistido na etiqueta NFC. Após a adição desta camada de segurança, o pacote final é direcionado para o passo seguinte, que é responsável pela criação da mensagem NDEF e persistência desta mensagem na etiqueta NFC, conforme abordado na seção A REMOÇÃO DA CAMADA DE SEGURANÇA Ao iniciar o procedimento de recuperação do pacote de dados de uma etiqueta NFC, a aplicação requisita a senha de acesso do pacote. Em um primeiro momento, após sua recu- 31 Acessível em: 32 A senha de segurança pode ser pré-existente caso este pacote tenha sido lido anteriormente e a senha já tenha sido informada para que a camada de segurança seja removida (tópico 3.5.2) 49

51 FIG. 3.4: Camadas do pacote de informações peração, o pacote de dados encontra-se com uma camada de segurança que mantém a confidencialidade de seu conteúdo. Para remover esta camada de proteção, faz-se necessária a entrada de uma senha. Com a chave convertida em um bloco AES-256, a ferramenta atribui o pacote, ainda criptografado, ao bloco AES-256, e tenta realizar abertura de sua camada de segurança. Caso esta tarefa seja concluída com sucesso, significa que a senha informada é valida, visto que usa conversão para AES a transforma em uma chave privada para a chave pública já atribuída ao pacote durante a tarefa de inclusão da camada de segurança. Com a camada de segurança devidamente validada e removida, a pacote se torna disponível para a descompactação de seu conteúdo. 3.6 FUNCIONALIDADES A ferramenta aborda duas vertentes: a funcional, onde, direcionada ao usuário, proporciona facilidade de manuseio, e; a estrutural, onde as informações passam por processos de interpretação e garantia da sua confidencialidade. Como já abordado pela ABRAZ (2014b), é importante que os familiares utilizem estratégias que funcionarem sempre da mesma maneira, sem se preocupar em ser criativos. Assim, a ferramenta expões suas funcionalidades por seções de maneira imutável, e que refletem a classificação apresentada no tópico Todas estas seções apresentam ao usuário, informações em listas. Este tipo de apresentação otimiza a pré-visualização de informações. Apesar da apresentação em lista ser um padrão, a exibição do conteúdo difere de uma seção para outra. Este conteúdo está diretamente ligado à estrutura da informação apresentada no item Cada grupo de informação é composto por vários tipos de dados diferentes, é neste momento que 50

52 a interpretação da informação, que ocorre em background se torna evidente. Ao ser lida, a informação é classificada e grupos de objetos que as refletem são criados pela aplicação, quando uma seção é acessada pelo usuário, a ferramenta verifica qual grupo de informações está ligado a tal seção, coletando todos os objetos criados durante o processo de recuperação de informações (item 3.4) e os adaptando de modo que possam ser apresentados como item da lista pertencente à seção selecionada. Em complemento, a fim de se oferecer habilidades operacionais, as listas apresentadas nas seções permitem a inclusão de novas informações, a edição e remoção de informações, além de sua simples consulta de maneira prática e ágil. Cada funcionalidade possui sua particularidade. A funcionalidade Sintomas permite que o cuidador informe os sintomas apresentados pelo paciente ao longo do tempo. O cuidador informa o sintoma e um detalhamento do comportamento deste sintoma, além da data em que foi observado; A funcionalidade Medicamentos permite que o cuidador informe o medicamento, sua periodicidade, e.g., de oito em oito horas, uma vez ao dia, uma vez por semana, etc., os dias da semana em que deve ser ingerido, se deve ser administrado em jejum ou antes do paciente se deitar, além de possibilitar que o cuidador faça anotações sobre este paciente, e.g., ressaltar que o remédio deve ser ingerido somente após passados 60 minutos da primeira refeição do dia. A funcionalidade Cuidados possibilita que o cuidador informe qual cuidado, e seus detalhes, deve ser prestado ao paciente, e.g., o paciente só pode tomar banho sentado e com assistência; Com a funcionalidade Rotinas, o cuidador tem a possibilidade informar as rotinas do paciente e seus detalhes, além de ter a opção de evidenciar pontos de atenção que devem ser tomados, e.g., o paciente tem a rotina de caminhar após o almoço, contudo o cuidador, durante a caminhada, deve ter atenção com meios-fios, pois o paciente freqüentemente tropeça nos mesmos.; Para os incidentes ocorridos com o paciente, a ferramenta dispõe uma funcionalidade com o mesmo nome, onde o cuidador pode informar o incidente ocorrido, seus detalhes e data, como, por exemplo, um momento de exaltação e o que provocou isto, ou uma queda sofrida que teve como conseqüência uma fratura, dentre outras possibilidades. Durante toda a operação de manipulação da informação, a ferramenta atua ligando estas informações aos seus tipos (item 3.3.1), para que possam ser diferenciadas e corretamente persistidas na etiquetas NFC, durante o processo de armazenamento (tópico 3.3). Esta atuação é de grande importância, pois sem esta qualificação da informação, sua posterior recuperação se tornaria inviável. 51

53 Além destas seções funcionais, a ferramenta determina que esta deve ser utilizada somente com um paciente por vez. Para isto, possui a funcionalidade de definição do perfil paciente. Nesta, o cuidador deverá informar o nome do paciente, sua idade, além da doença que o acomete. Para que essa identidade e pessoalidade da informação seja garantida, a ferramenta utiliza o campo ID da estrutura da mensagem NDEF ( tópico 2.3) para informar sobre qual paciente a etiqueta contém as informações, este campo da estrutura NDEF é preenchido durante o processo de armazenamento das informações (item 3.3) e contém o nome do paciente, expresso em bytes. Deve-se considerar que o cuidador pode ser responsável pelo acompanhamento de vários pacientes, por isto, é factível concluir que o cuidador pode ir de um a outro paciente sem encerrar o sistema, realizando leituras e gravações sequenciais de várias etiquetas NFC. Durante o processo de recuperação de informações (item 3.4), e antes da remoção da camada de segurança (item 3.5), a ferramenta acessa o campo ID da estrutura NDEF (lembrando que o pacote de informações compactado e seguro está persistido no campo PAYLOAD), recupera seu conteúdo e, caso a ferramenta se encontre pré-carregada com informações, verifica se estas são do mesmo paciente da etiqueta a ter as informações extraídas, ou se é uma etiqueta de outro paciente. Caso seja, permite que o usuário decida por descartar as informações existentes e carregar as novas informações, ou não, e além disto, caso seja do mesmo paciente, permite que o cuidador recarregue as informações da etiqueta para a ferramenta, se assim o desejar. Desta maneira, a segurança da informação é mantida, pois durante qualquer processo de recuperação da informação, mesmo que seja um simples recarregamento da informação do paciente, todo o processo de segurança e realizado, incluindo todas suas validações. A ferramenta também oferece as funcionalidades de Segurança, onde o cuidador pode definir, ou alterar a chave de segurança, e; de Busca, onde o cuidador poderá digitar palavras, ou parte destas, selecionando as seções que gostaria que fossem consultadas. O resultado da consulta é apresentado em uma lista que possibilita o acesso aos resultados com um simples toque. 3.7 DISCUSSÃO O estudo apresenta soluções para questões que, de alguma forma, podem trazer ineficiência para o acompanhamento da pessoa com demência. Por sua vez, algumas destas soluções 52

54 adicionam algumas complexidades antes inexistentes, como a questão de como oferecer mobilidade da informação e como realizar a adaptação da tecnologia NFC de maneira que traga um real benefício ao cuidador. Também poderá ser constatado que aplicabilidade desta solução apresentada não fica restrita somente à sua aplicabilidade no suporte ao acompanhamento e cuidado da pessoa com demência. As soluções e técnicas aqui apresentadas podem ser aplicadas em múltiplas situações. Problemas em relação às anotações que os cuidadores precisam fazer sobre seus pacientes são relatados por (BRAVO, 2008), que propõe uma solução pontual, específica para anotações relacionadas aos incidentes dos pacientes de Alzheimer. Informações sobre os pacientes não se limitam somente aos seus incidentes, elas são bem mais do que isso. Como elencado pela ABRAZ (2014b), estas informações dizem respeito, também, aos cuidados para com o paciente, a sua higiene, alimentação, a sua segurança, como lidar com os sintomas apresentados, suas alterações comportamentais, dentre outros. Pode-se afirmar que, se todas as informações sobre estes pontos forem anotados em cadernos específicos, ou até mesmo inseridas em sistemas gerencias de informações centrais (no caso de clínicas especializadas), o cuidador passará a maior parte de seu tempo realizando esta tarefa, ao invés de dar foco ao paciente, além do mais, a gestão desta informação se torna uma tarefa não-trivial. Este estudo apresenta uma solução que centraliza a informação, torna seu acesso rápido e prático e facilita a sua gerência, oferecendo ao cuidador meios de obter e gerir a informação necessária para o melhor acompanhamento do paciente sem perder o foco de sua atividade principal, cuidar. Cuidadores precisam ter o seu foco no cuidado e no acompanhamento da pessoa com demência, por conta disto, remover o cuidador desta atividade, imputando a este a obrigação de gerar um briefing do paciente pode ser dispêndioso. De fato, toda a informação do paciente é importante, é com base nela que os cuidadores podem prestar o melhor atendimento, e sim, é necessária a gestão desta base de conhecimento sobre o paciente. Visando manter esta importante tarefa, sem que a mesma ocorra em decaimento da qualidade do acompanhamento e cuidado à pessoa com demência, este estudo apresenta meios que proporcionam praticidade e agilidade à gestão da informação, sem que esta tarefa impute em perda de foco do cuidador. Ao invés de constar em banco de dados centralizados, ou sistemas administrativos de controle ou até mesmo em cadernos de anotações, as informações do paciente agora podem ser salvas em etiquetas NFC, que 53

55 podem ser transportadas junto com os pacientes, ou seja, quando com o paciente, o cuidador não precisar ir a informação, pois esta virá a ele. Com a ferramenta apresentada, o cuidador terá acesso imediato à informação podendo geri-la sem complicações, de forma imediata, sem precisar se deslocar a nenhum outro local, sem precisar consultar livros de anotações, sem precisar contar com meios externos para gerir a informação, bastano apenas utilizar a ferramenta para incluir novas entradas, alterar as existentes, remover entradas inválidas e ao final, simplesmente as enviar novamente para a etiqueta NFC do paciente, disponibilizando a informação e a mantendo viva para novos ciclos de cuidados ao paciente. Como pontuado por (WHERTON, 2008), a informação deve estar disponível e acessível no momento e lugar que os usuários precisam. A utilização da etiqueta NFC para o armazenamento das informações soluciona esta questão. Estando as informações portadas nestas etiquetas, o seu acesso não depende de condições externas, se não a de que a etiqueta esteja estando com o seu portador. A partir da etiqueta, a informação pode ser acessada naquele momento, onde a pessoa estiver, sem necessidade que a tarefa seja interrompida para que exista o deslocamento físico até onde se encontra algum outro meio que provenha acesso à informação, pois como a ferramenta é disponibilizada em aparelhos móveis, as informações podem ser acessadas naquele momento de necessidade, sem deslocamentos, sem interrupções, sem dependências externas de redes de dados, conexão à internet, ou qualquer outro meio de conectividade. Para que a qualidade do acompanhamento e cuidado dado à pessoa não seja afetado, é importante que a informação obtida pelo cuidador possua detalhes suficientes para que a tarefa possa ser executada sem que sua qualidade seja comprometida. A estrutura de dados apresentada no estudo proporciona isso. Com uma definição simples e objetiva, permite que vários tipos de informações sobre o paciente sejam adicionadas à base de conhecimento, quantas vezes forem necessárias. Sua especificação de lotes de dados, permite que um tipo de dados seja informado várias vezes, e cada entrada desta possuindo seu próprio conjunto distinto de informações, ou seja, a estrutura de dados apresentada proporciona que informações do paciente, ricas em detalhes possam ser gravadas na etiqueta NFC, municiando o cuidador, com toda a base necessária para o melhor cuidado e acompanhamento do paciente. Mas como prover todo esse background de informações, frente a baixa capacidade de armazenamento das etiquetas NFC? O estudo apresenta meios de transpor esta barreira. 54

56 Com a definição de uma estrutura de dados que possibilita que dados de diversos tipos possam ser interpretados como um bloco textual foi possível aplicar sobre este algorítmos de compactação que resultaram em taxas que variam de 13 % a 91 % de compactação das informações, sendo possível armazenar em etiquetas NFC uma quantidade informações muito superior ao que estas estariam projetadas a receber. Como pontuado por (GORLENKO, 2003), a mobilidade da tecnologia é caracterizada por sua portabilidade. O casamento de duas tecnologias que se possuem tal característica proporcionou a mobilidade da informação. O emprego da tecnologia NFC para o armazenamento e transporte das informações sobre o paciente em conjunto com dispositivos ubíquos (WHERTON, 2008) compatíveis com a tecnologia NFC, atriubem à solução a característica da mobilidade. Para que a informação, que possui mobilidade, possa ser acessada sem que esta mobilidade seja afetada, o estudo apresenta uma ferramenta, que instalada em aparelhos móveis compatíveis, realiza o acesso à informação, pois possui capacidade de leitura e interpretação da informações, além de permitir que o cuidador possa gerenciar esta informação sem que precise interromper o acompanhamento da pessoa com demência. Esta ferramenta realiza a tarefa de gravar e recuperar as informações das etiquetas NFC, além de garantir a confidencialidade destas, pois adiciona à informação gravada na etiqueta, uma camada de segurança, acessível somente através de uma chave de segurança. Dispor as informações em uma estrutura de dados e compactá-las não garante a sua leitura indevida. Para acessar a informação, basta que o processo de compactação seja realizado de maneira inversa, e como o resultado obtido é um texto plano, as informações poderiam ser interpretadas em algum momento por pessoas não autorizadas às terem em mãos. Portanto, a definição de medidas protetivas destas informações é necessária. O estudo apresenta técnicas de inclusão de uma camada de segurança sobre o pacote compactado. Utilizando algoritmo de criptografia altamente seguros, este pacote de informações passa a possuir a confidencialidade necessária à sensibilidade das informações. Com isto, o acesso às informações só é possível através de uma chave, proprietária somente do possuidor da informação contida na etiqueta NFC. Por fim, o estudo oferece cobertura no que diz respeito à disponibilização de meios para que o cuidador tenha acesso à informação sempre que necessário e possa geri-la sem que o perca seu foco no cuidado do paciente. Adicionalmente, o estudo demonstrou como armazenar informações ricas em detalhes em mídias que não comportariam esta 55

57 riqueza, caso métodos tradicionais de armazemamento fossem utilizadas, garantido a estas disponibilidade e confidencialidade. 56

58 4 PROVA DE CONCEITO Para demonstração da aplicabilidade da tecnologia NFC no suporte ao acompanhamento de pessoas com demência, uma ferramenta que recebe o nome de Livro de Notas do Cuidador, foi desenvolvida. Tendo como público alvo os cuidadores de pacientes com demência, a ferramenta foi projetada para proporcionar facilidade de uso, dispensando por parte do cuidador um conhecimento avançado de operações de sistemas computacionais. Tem como base operações CRUD 33 simples e apresenta suas informações em listas de fácil manipulação. Esta aplicação foi construída sob o framework Android SDK, e será portável para dispositivos móveis que utilizam o sistema operacional Android e possuem capacidade de operar a tecnologia NFC. Operacionalmente, a ferramenta obedece um fluxo de negócio que garante que a informação pode ser recuperada e escrita de maneira confiável e eficaz. A figura 4.1 exibe o fluxo do processo geral de negócio da ferramenta e as principais áreas de atuação. Cada área de atuação possui suas particularidades e propriedades, sendo coexistentes e interdependentes, e agregam valor uma a outra, de acordo com suas responsabilidades em consonância com o todo. 4.1 INICIALIZAR O NFC Para iniciar a operação o cuidador executa o sistema através de seu ícone instalado no dashboard de seu dispositivo móvel (exemplo na figura 4.2). Ao ser inciado, em segundo plano, a aplicação realiza os procedimentos para identificação do suporte à tecnologia NFC, ( descritos no capítulo 3 - seção 3.2, 2 ). Enquanto que, ao usuário, a tela inicial é exibida (figura 4.3). Neste ponto, o sistema pode ser operado em duas variantes: a) o cuidador insere um novo perfil de paciente, para posterior gravação das informações, ou; b) O cuidador realiza a leitura de uma etiqueta NFC. 33 Acrônimo de Create, Read, Update e Delete, na língua inglesa 57

59 FIG. 4.1: Processo macro do fluxo de negócio da aplicação 58

60 FIG. 4.2: Exemplo de dashboard do dispositivo mo vel FIG. 4.3: Tela inicial da aplicac a o 59

61 4.2 LER E ESCREVER AS INFORMAÇÕES A aplicação realiza ações de recuperação (leitura) e armazenamento (escrita) de informações das etiquetas NFC. O processo de recuperação das informações é, funcionalmente, semelhante ao processo de leitura destas, sendo executado em ordem inversa. Dentro do fluxo operacional, será exposto o processo de leitura da informação pré-existente na etiqueta, para que, em seguida, o processo de escrita seja exposto LEITURA Esta parte do processo ocorre sempre que o cuidador desejar carregar informações de um paciente que já foram previamente armazenadas em uma etiqueta NFC. Operacionalmente, o cuidador deverá aproximar o dispositivo da etiqueta NFC. Sempre que uma etiqueta NFC é detectada pelo aparelho móvel, o fluxo de inicialização NFC descrito no capítulo 3 - seção 3.2 é executado. Isto garante que a ferramenta sempre estará em concordância com o ambiente e o hardware, pois do dispositivo móvel pode ter sua capacidade NFC comprometida durante sua operação, e.g., o usuário pode desabilitar o leitor NFC do dispositivo. Neste momento a aplicação detecta que a etiqueta possui um conteúdo. Ao verificar isto, o sistema inicia a extração deste conteúdo, executando o processo descrito no capítulo 3 - seção 3.4. Como existe a possibilidade de que o cuidador esteja carregando da eitqueta uma informação para a ferramenta já previamente carregada com informações de um outro paciente, a aplicação verifica se a etiqueta lida é do mesmo paciente ou de um outro, dando opção de escolha ao cuidador se este opta pelo carregamento das novas informações do novo paciente, desprezando as informações já existentes, ou se recarrega as informações do paciente existente. É neste momento que o sistema requisita inicia o processo de segurança descrito no capítulo 3 - seção 3.5, e sua operação é descrita na seção 4.3 deste capítulo e garante a confidencialidade das informações ESCRITA Após a operação da ferramenta, com todos os dados do paciente informados na aplicação, o cuidador pode optar por gravar estas informações na etiqueta. Como na figura 4.4a, o cuidador poderá observar que na barra de títulos da aplicação é exibido o botão Gravar. 60

62 Ao optar por esta ação, o usuário precisará posicionar o dispositivo móvel junto à etiqueta NFC, para que esta seja acionada. A clicar em Gravar, a ferramenta executa uma sequência de validações para que as informações possam ser finalmente armazenadas na etiqueta NFC. Em primeiro lugar, a aplicação verifica se o equipamento NFC ainda se encontra está habilitado para uso, executando em segundo plano os procedimentos descritos no capítulo 3 - seção??. Caso ocorra algum problema com esta validação, a ferramenta emite mensagem de aviso ao usuário (figura 4.4b). Também é verificado se o dispositivo está corretamente posicionado junto à etiqueta NFC, caso não esteja, um novo aviso é emitido para o usuário (figura 4.4c). (a) Botão Gravar (b) Aviso de indisponibilidade do equipamento NFC (c) Aviso de etiqueta não encontrada FIG. 4.4: Mensagens de avisos sobre o equipamento NFC Superada esta estapa de validação do equipamento NFC, o processo segue para a a operação de persistência das informações, detalhada na seção 3.3 do capítulo 3, neste momento é requisitada ao usuário a senha para a camada de segurança que será criada acima do pacote de dados (seção 4.3) e em seguida à configuração da camada de segurança, todos os passos para o armazenamento das informações na etiqueta NFC, descritas no capítulo 3 - seção 3.3, são cumpridos e as informações salvas na etiqueta NFC do paciente. 61

63 4.3 ADICIONAR SEGURANÇA Nas operações de leitura (subseção poc:leitura) e escrita (subseção poc:escrita), a ferramenta solicita que cuidador informe a senha de acesso às informações, exibindo uma caixa de diálogo onde esta senha deve ser informada (figura 4.5). De posse desta senha, o sistema valida se esta foi informada corretamente, executando os procedimentos de validação descritos no capítulo 3 - seção 3.5. Com a validação positiva realizada, a ferramenta extrai as informações do pacote de dados, como descrito no capítulo 3 - seção 3.4, as distribuindo pela aplicação e as disponibilizando a mesma do cuidador. FIG. 4.5: Diálogo de requisição de senha de segurança Vale ressaltar que esta senha será requisita caso o cuidador ainda não tenha definido nenhuma senha na funcionalidade de segurança disponível na aplicação. Para definir uma nova senha, ou alterar uma senha já existente, recuperada previamente de uma eventual leitura do pacote (situação abordada na subseção 4.2.1), o cuidador, através do menu principal, acessa a área de segurança da aplicação, e nesta área poderá definir ou alterar a senha de segurança da informação. A figura 4.6 exibe esta área. Para realizar o armazenamento das informações, a ferramenta requisita ao usuário que informe a senha de acesso para o pacote de informações que será armazenado. A figura 4.7 demonstra esta requisição de senha do pacote. Esta senha é utilizada para a criação da camada de segurança da aplicação, como descrito no capítulo 3 - seção 3.5, que garante a confidencialidade das informações gravadas na etiqueta NFC. Em seguida, procede ao armazenamento do pacote na etiqueta NFC (subseção 4.2.2). Ao final da operação uma mensagem informativa de sucesso é exibida ao usuário (figura 4.8). A partir desse ponto, o cuidador pode escolher entre encerrar o aplicativo, ou continuar o cadastro de novas informações ou carregar novas informações de uma outra etiqueta NFC. 62

64 FIG. 4.6: Área de definição da segurança da informação FIG. 4.7: Definição de senha de segurança. FIG. 4.8: Mensagem de operação de armazenamento realizada 63

65 4.4 FUNCIONALIDADES OPERACIONAIS A ferramenta dispõe ao usuário interfaces que realizam a exibição das informações e possibilitam a entrada de novas informações, como alteração e remoção das informações existentes. Com apresentações simples e objetivas, como listagens, todas as informações do paciente se tornam legíveis ao cuidador. Sua operação é trivial e prática, e um exemplo da atividade de manipulação destas informações é descrita nesta seção. Numa primeira utilização, a etiqueta NFC não possui ainda informações do paciente, desta forma o cuidador utiliza a ferramenta para realizar o primeiro cadastro de informações do paciente, como se segue no exemplo. Após realizados os passos de carregamento da aplicação e de verificação da disponibilidade do NFC no aparelho, a tela inicial da aplicação é exibida ao usuário. Neste momento, o cuidador seleciona a opção Inclua um novo perfil, com isto o sistema exibe ao usuário a tela de entrada das informações de perfil do paciente. Nesta tela o cuidador deve informar o nome do paciente, sua idade e a doença portada por este. Como pode ser observado na figura 4.9, o botão Gravar passa a ser exibido na barra de título da aplicação. Isto quer dizer que a aplicação já possui dados mínimos que podem ser persistidos, contudo este passo será executado neste fluxo somente após a inserção de, ao menos, uma informação em cada funcionalidade oferecida pelo sistema. Após isto, o cuidador acessa o menu de opções clicando do lado esquerdo da barra de título. A aplicação possui um menu principal, que é disposto de maneira suspensa na ferramenta, como demonstrado na figura Este menu seletivo se sobrepõe às telas quando invocado, contudo pode ser ocultado em seguida, oferecendo uma maior área útil para iteração do cuidador com as funcionalidades. Após configurado o perfil, o sistema torna disponível para acesso todas as funcionalidades do sistema. Sem o perfil configurado, qualquer tentativa de acesso às funcionalidades é cancelada e o sistema retorna para a tela inicial da aplicação. Seguindo uma seqüência ditada pela ordem das opções oferecidas no menu de opções (figura 4.10), o cuidador seleciona a opção Sintomas e então a lista de sintomas, ainda vazia é apresentada ao cuidador (figura 4.11). Esta é uma visualização padrão para todas as funcionalidades do sistema. Caso não existam informações, uma lista com a mensagem <<Não existem informações a serem exibidas>> é apresentada para o cuidador. Da mesma maneira, por padrão, na barra de título serão exidos os botões Gravar e +. Este 64

66 FIG. 4.9: Tela de perfil do paciente FIG. 4.10: Menu de opções 65

67 segundo botão deverá ser clicado pelo cuidador sempre que desejar adicionar novos dados à funcionalidade. FIG. 4.11: Lista de vazia de sintomas Ao clicar no botão + a tela de inserção de novo sintoma é apresentada ao cuidador. Esta tela é demostrada na figura 4.12a. Neste momento o cuidador informa o título do sintoma, seus detalhes e a data da observação do sintoma, clicando em Adicionar. Com os sintomas devidamente cadastrados, o cuidador passa a ter a lista com todos os sintomas informados (figura 4.12b). Por convenção, em qualquer uma das listas apresentadas nas funcionalidades do sistema, para que o cuidador possa alterar; remover; ou visualizar todo os detalhes de um item da lista, este deverá clicar sobre o item desejado, o mantendo pressionado por dois segundos, assim um menu suspenso será exibido com as opções citadas, conforme pode ser observado na figura Após o cadastro dos sintomas apresentados, o cuidador acessa a funcionalidade Medicamentos, que exibe uma lista, que, como a lista de sintomas, inicialmente se encontra vazia e com a mensagem informativa que assim está. O cuidador, clicando no botão + acessa à tela de inclusão de medicamentos. Como demonstrado na figura 4.14a, o cuidador informa os dados do medicamento e ao final, confirma a adição. Após repetir esta operação por quantas vezes forem necessárias, terá a lista de medicamentos que devem ser administrados ao paciente, como exemplificado na figura 4.14b. Seguindo a seqüencia lógica de utilização da aplicação, o cuidador passa para a ma- 66

68 (a) Inclusão de sintoma (b) Lista de sintomas FIG. 4.12: Funcionalidade para gestão de sintomas apresentados 67

69 FIG. 4.13: Menu de opções do item nipulação das informações que dizem respeito acerca das rotinas do paciente. Com a lista de rotinas ainda vazia, o cuidador inicia a inclusão das rotinas do paciente. A figura 4.15a demonstra uma inclusão sendo realizada. Após que todas as rotinas são inseridas, a lista de rotinas passa a exibir estas rotinas, como na figura 4.15b. Finalmente, o cuidador chega a funcionalidade de gestão de incidentes. Neste momento, o cuidador inicia o cadastro dos incidentes que ocorrem, ou ocorreram com o paciente. Neste ponto pode-se controlar desde a pequenos acidentes sofridos pelo paciente, como situações adversas ocorridas, como um súbito de fúria, uma fuga de casa, a utilização sem controle de algum equipamento perigoso, etc. Conforme exemplificado na figura 4.16a, o cuidador informa o caso ocorrido, seus detalhes e quando ocorreu. Após as inclusões, tal qual as outras funcionalidades, uma lista com os incidentes ocorridos é exibida ao cuidador (4.16b). Com todos os dados do paciente informados na aplicação, o cuidador pode optar por gravar estas informações na etiqueta, como descrito na subseção A partir deste momento, o cuidador pode consultar as informações do paciente, além de incluir novas informações, além de ter a possibilidade de remover ou alterar informações já existentes. Para facilitar a consulta das informações ali contidas, a aplicação dispõe 68

70 (a) Inclusão de medicamentos (b) Lista de medicamentos FIG. 4.14: Funcionalidade para gestão de medicamentos administrados 69

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI

MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI MANUAL DE UTILIZAÇÃO DO SISTEMA GLPI PERFIL TÉCNICO Versão 2.0 DEPARTAMENTO DE INFORMÁTICA E TELECOMUNICAÇÕES PREFEITURA DE GUARULHOS SP 1 Objetivo: Esse manual tem como objetivo principal instruir os

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI

SERVICE DESK MANAGER SDM. Manual do Sistema - DPOI SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

Manual Geral do OASIS

Manual Geral do OASIS Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema

Leia mais

Plano de Carreira Sistema de Apoio à Gestão de Planos de Carreira

Plano de Carreira Sistema de Apoio à Gestão de Planos de Carreira Plano de Carreira Sistema de Apoio à Gestão de Planos de Carreira Manual do Usuário Página1 Sumário 1 Configurações Recomendadas... 4 2 Objetivos... 4 3 Acesso ao Sistema... 5 3.1. Acessar 6 3.2. Primeiro

Leia mais

LMS: Manual do aluno

LMS: Manual do aluno UNO Internacional LMS: Manual do aluno Neste Learning Coffee você vai aprender a: Aceder à plataforma e editar o seu perfil. Aceder às suas notificações. Consultar o calendário e criar eventos pessoais.

Leia mais

Ajuda ao SciEn-Produção 1. 1. O Artigo Científico da Pesquisa Experimental

Ajuda ao SciEn-Produção 1. 1. O Artigo Científico da Pesquisa Experimental Ajuda ao SciEn-Produção 1 Este texto de ajuda contém três partes: a parte 1 indica em linhas gerais o que deve ser esclarecido em cada uma das seções da estrutura de um artigo cientifico relatando uma

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Sistema de Gestão de Recursos de Aprendizagem

Sistema de Gestão de Recursos de Aprendizagem Sistema de Gestão de Recursos de Aprendizagem Ambiente Virtual de Aprendizagem (Moodle) - - Atualizado em 29/07/20 ÍNDICE DE FIGURAS Figura Página de acesso ao SIGRA... 7 Figura 2 Portal de Cursos... 8

Leia mais

Sistema de Autorização Unimed

Sistema de Autorização Unimed Diretoria de Gestão Estratégica Departamento de Tecnologia da Informação Divisão de Serviços em TI Sistema de Autorização Unimed MANUAL DO USUÁRIO DIVISÃO DE SERVIÇOS EM TI A Divisão de Serviços em TI

Leia mais

MANUAL RASTREAMENTO 2013

MANUAL RASTREAMENTO 2013 MANUAL RASTREAMENTO 2013 Visão Geral O menu geral é o principal módulo do sistema. Através do visão geral é possível acessar as seguintes rotinas do sistema: Sumário, localização, trajetos, últimos registros.

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Leve seus formulários... Não o papel! Documentos corporativos nunca foram tão leves e fáceis de carregar.

Leve seus formulários... Não o papel! Documentos corporativos nunca foram tão leves e fáceis de carregar. Leve seus formulários... Não o papel! Documentos corporativos nunca foram tão leves e fáceis de carregar. Você sabia que? 80% da impressão corporativa está relacionada a transações* Tal como: - Faturas

Leia mais

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Resumo. Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Autor: Danilo Humberto Dias Santos Orientador: Walteno Martins Parreira Júnior Bacharelado em Engenharia da Computação

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

Lista de verificação (Check list) para planejamento e execução de Projetos

Lista de verificação (Check list) para planejamento e execução de Projetos www.tecnologiadeprojetos.com.br Lista de verificação (Check list) para planejamento e execução de Projetos Eduardo F. Barbosa Dácio G. Moura Material didático utilizado na disciplina Desenvolvimento de

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

www.aluminiocba.com.br Manual do Usuário Certificação

www.aluminiocba.com.br Manual do Usuário Certificação Manual do Usuário Certificação Manual do Usuário - Certificação Versão 1.0 Página 2 CBA Online Manual do Usuário Certificação Versão 1.1 19 de maio de 2004 Companhia Brasileira de Alumínio Departamento

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica

Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica Hábil Empresarial 2014 by Koinonia Software Ltda (0xx46) 3225-6234 I Hábil Empresarial NFS-e Índice Cap. I Introdução 1 1 O que

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

APLICATIVO MOBILE CATÁLOGO DE PÁSSAROS - PLATAFORMA ANDROID/MYSQL/WEBSERVICE

APLICATIVO MOBILE CATÁLOGO DE PÁSSAROS - PLATAFORMA ANDROID/MYSQL/WEBSERVICE APLICATIVO MOBILE CATÁLOGO DE PÁSSAROS - PLATAFORMA ANDROID/MYSQL/WEBSERVICE MARCOS LEÃO 1, DAVID PRATA 2 1 Aluno do Curso de Ciência da Computação; Campus de Palmas; e-mail: leão@uft.edu.br PIBIC/UFT

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado

Leia mais

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Compra Direta - Guia do Fornecedor PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Gerencie a sala de espera e garanta a satisfação dos pacientes

Gerencie a sala de espera e garanta a satisfação dos pacientes Centralx Clinic O ciclo de trabalho completo em um só sistema. Para ambientes de alta produtividade, do agendamento à consulta, do faturamento ao rateio entre prestadores de serviço, o Centralx Clinic

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

As principais alterações entre as versões 1.0 e 2.0 da NFS-e foram: Não obrigatória. Para informar o responsável pela retenção.

As principais alterações entre as versões 1.0 e 2.0 da NFS-e foram: Não obrigatória. Para informar o responsável pela retenção. As principais alterações entre as versões 1.0 e 2.0 da NFS-e foram: 1) Campos incluídos Campo País Prestador Tomador Prestação do serviço Data de competência no RPS Tipo Num (4) Não obrigatório Não obrigatória

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Manual do usuário - Service Desk SDM - COPASA. Service Desk

Manual do usuário - Service Desk SDM - COPASA. Service Desk Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Pag: 1/20. SGI Manual. Controle de Padrões

Pag: 1/20. SGI Manual. Controle de Padrões Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9

Leia mais

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta

Leia mais

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança

Leia mais

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce

TOTVS Série 1 Varejo (Simples) - Módulo e-commerce Novo Módulo disponível no TOTVS S1 Varejo: permissão de utilização através de licença específica. Mesmo não adquirindo a licença de uso do módulo ele continuará presente na tela do usuário. 1 Na opção

Leia mais

Guia de instruções passo a passo para o registro de Projetos de Pesquisa na PRPPG

Guia de instruções passo a passo para o registro de Projetos de Pesquisa na PRPPG UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DEPARTAMENTO DE PESQUISA Guia de instruções passo a passo para o registro de Projetos de Pesquisa na PRPPG O Sistema de Acadêmico

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Manual do Publicador. Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web

Manual do Publicador. Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web Manual do Publicador Wordpress FATEA Sistema de Gerenciamento de Conteúdo Web Sumário Painel de Administração... 3 1 - Inserção de post... 5 2 Publicação de post com notícia na área headline (galeria de

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA Elaboração em planos de Calibração Interna na Indústria Automotiva Joel Alves da Silva, Diretor Técnico JAS-METRO Soluções e Treinamentos

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais