UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 1 UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ELAINE AUGUSTO PRAÇA HANDPROV: Um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto Maringá 2012

2 2 ELAINE AUGUSTO PRAÇA HANDPROV: Um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto Dissertação apresentada ao Programa de Pós-Graduação em Ciência da Computação do Departamento de Informática, Centro de Tecnologia da Universidade Estadual de Maringá, como requisito parcial para obtenção do título de Mestre em Ciência da Computação. Orientadora: Profª. Dra. Valéria Delisandra Feltrim. Maringá 2012

3 3 Dados Internacionais de Catalogação-na-Publicação (CIP) (Biblioteca Central - UEM, Maringá PR., Brasil) P895h Praça, Elaine Augusto HANDPROV : um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto / Elaine Augusto Praça. -- Maringá, f. : il., figs., tabs. Orientadora: Prof.a Dr.a Valéria Delisandra Feltrim. Dissertação (mestrado) - Universidade Estadual de Maringá, Centro de Tecnologia, Departamento de Informática, Programa de Pós-Graduação em Ciência da Computação, Controle de acesso - Autenticação. 2. Informática - Controle de acesso. 3. Redes sem fio. 4. Handover. 5. Informações cientes de contexto. 6. Context-aware. 7. Serviços WEB. I. Feltrim, Valéria Delisandra, orient. II. Universidade Estadual de Maringá, Centro de Tecnologia, Departamento de Informática, Programa de Pós-Graduação em Ciência da Computação. III. Título. CDD 22.ed SOI

4 4

5 5 OFERECIMENTO Aos meus pais, irmãos e a toda a minha família, pelo amor, gratidão e respeito que sinto por eles.

6 6 AGRADECIMENTOS A DEUS, por ter me acompanhado e protegido em todas as viagens solitárias pela PR-323, pela minha vida, saúde e disposição. À Professora Dra. Luciana Andréia Fondazzi Martimiano, pela orientação, confiança, paciência, compreensão e grande apoio dados ao longo do Mestrado e à Professora Dra. Valéria Delisandra Feltrim, por assumir a orientação na finalização deste trabalho. Aos meus pais, Brandão e Verônica e meus irmãos, Tiago e Vanessa, pelo carinho, incentivo e estímulo que sempre me deram em todo o meu período acadêmico. A minha segunda família, Paula e Celso Rocha, Neusa e Oswaldo Rugo, que me cuidaram carinhosamente em todo o período residente em Maringá, um especial obrigada, sem vocês perto de mim seria muito difícil a minha estadia nessa cidade. As minhas avós, Maria e Dulcelina, tios, primos, cunhados, amigos e vizinhos, por sempre se alegrarem com as minhas alegrias e, a minha sobrinha Mariana que veio ao mundo para iluminar nossas vidas. A minha amiga, Professora M. Sc. Thelma Elita Colanzi Lopes, pelos anos de convivência, desde a graduação até o mestrado, a qual me incentivou e forneceu primeiras informações de seleção e inscrição no Stricto Sensu da UEM. A nossa querida secretária do departamento, Maria Inês Davanço Laccort, que sempre esteve pronta para sanar todas as minhas dúvidas burocráticas e acadêmicas proativamente. A todos os amigos do mestrado, pela grande amizade formada nestes dois anos de curso e, a todos os amigos do departamento, calouros e veteranos do curso de Mestrado da UEM. Ao professor Dr. Edson Moreira dos Santos e Roberto Sadao Yokoyama, pelas orientações e atenção dadas nos dias em que fiquei no ICMC-USP São Carlos e a professora Dra. Renata Maria Porto Vanni do IFSP Araraquara, pela orientação, carinho e hospitalidade. Aos amigos da UNIPAR, ALFA e IFPR, pelo apoio e compreensão de minhas ausências nas jornadas de trabalho. A todos aqueles, que direta ou indiretamente me apoiaram e me ajudaram neste projeto. À CAPES, pelo apoio financeiro.

7 7 EPÍGRAFE Jamais considere seus estudos como uma obrigação, mas como uma oportunidade invejável para aprender a conhecer a influência libertadora da beleza do reino do espírito, para seu próprio prazer pessoal e para proveito da comunidade à qual seu futuro trabalho pertencer. (Albert Einstein)

8 8 HANDPROV: Um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto RESUMO Atualmente, tem acontecido a grande (r)evolução do uso de dispositivos móveis, não somente entre usuários de maior poder aquisitivo, já que no lançamento dos primeiros telefones celulares, o acesso a eles era mais evidente em um grupo seleto de usuários (empresários, políticos e outras classes de interesse com possibilidades econômicas compatíveis à aquisição já que eram de alto custo). O baixo custo desses aparelhos tem beneficiado milhares de pessoas na oportunidade de aquisição de um dispositivo cuja função não seja exclusivamente efetuar e receber ligações. Os dispositivos móveis antes utilizados exclusivamente para comunicação por voz, hoje dispõem de funcionalidades que apóiam diversas aplicações, tais como acesso à Internet, a conteúdo multimídia, a redes sociais, blogs, envio de SMS, etc. Essas aplicações na maioria das vezes necessitam da autenticação junto a servidores. A autenticação, geralmente concebida a partir de informações particulares (identificação e senha por meio da interação do usuário com a interface) pode ser substituída, em algumas aplicações, por informações de contexto (obtidas do ambiente, da aplicação, do dispositivo e/ou do próprio usuário) ou ainda por métodos de identificação/autenticação diferenciados, como geração automática de senhas (tokens) sem que o usuário tenha nenhum tipo de interação direta na autenticação, facilitando o mecanismo de AAA (Authentication, Authorization And Accounting Autenticação, Autorização e Auditoria). Neste trabalho de mestrado é descrito um modelo de autenticação baseado em informações de contexto, denominado HANDPROV, no qual o usuário efetua handover de provedor de serviço de forma transparente, ou seja, sem interagir diretamente no AAA do sistema. Para validar o modelo descrito, foi desenvolvida uma aplicação exemplo, com função de efetuar streaming de áudio em provedores dispostos em uma rede sem fio. Palavras-Chaves: Autenticação, Informações de contexto, Handover, Redes sem Fio, Token.

9 9 HANDPROV: A model for access control to content providers based on context information ABSTRACT Nowadays, the great (r)evolution of the mobile devices is taking place, not solely among higher purchasing users, since the launch of the first cell phones, access to them was more evident in a classified group of users (businessmen, politicians and other stratum with economic opportunities compatibles to the acquisition of these devices - as they were expensive). The low cost of these devices has supported thousands of people the opportunity to purchase a device whose function is not only making and receiving calls. The first mobile devices used exclusively for voice communication, but today they have features that support various applications such as access to the Internet, multimedia content, social networks, blogs, sending SMS, etc.. These applications most often require authentication on the server side. Authentication, usually conceived from private information (ID and password through the user interaction with the interface) can be replaced in some applications, for context information (obtained from the environment, application, device and / or the user's own) or by differentiated methods of identification/authentication, such as automatic generation of "password" (tokens) with no direct interaction from user, facilitating the AAA (Authentication, Authorization and Accounting). In this dissertation is described an authentication model based on context information, called HANDPROV, in which the user performs handover of content provider in a transparent manner, without interacting directly to the AAA system. To validate the model described, we developed an application, having individual functions of performing audio stream from service providers arranged in a wireless network. Keywords: Authentication, Context Information, handover, wireless network, token.

10 10 LISTA DE ILUSTRAÇÕES Figura 1a: Rede sem fio infraestruturada. 22 Figura 1b: Rede sem fio ad hoc. 22 Figura 2 a e b) Dois modelos distintos de Digital Tablets. 28 Figura 2c: Palm. 28 Figura 2d: Netbook. 28 Figura 3: Nível de embarcamento da Computação Ubíqua (Lyytinen et al., 2002). 29 Figura 4: Aplicações dependentes de contexto conectadas ao CxFramework (Tosin, 2009). 48 Figura 5: Componentes da Arquitetura de Gerenciamento de Contexto (Gondor et al., ). Figura 6: Arquitetura SOHand (Vanni, 2009). 54 Figura 7: Arquitetura do modelo HANDPROV. 59 Figura 8: Modelo de Validação HANDPROV executado para apoio a Audio Streaming 68 Service. Figura 9: Interface WEB do Broker, utilizado para confirmar a execução do mesmo. 69 Figura 10: Interface WEB do administrador do CP utilizado para o mesmo inserir o custo 70 monetário. Figura 11a: Tela de login do usuário. 73 Figura 11b: Tela de preferências e busca do arquivo para streaming. 73 Figura 11c: Tela de execução do streaming de música. 73 Figura 12: Esquema da ocorrência de dois handovers em uma mesma solicitação de 80 streaming. Figura 13: Diagrama de sequência da autenticação. 82

11 11 LISTA DE TABELAS Tabela 1: Características entre tecnologias de redes sem fio (adaptado de Peterson e 25 Davie, 2007). Tabela 2: Perspectivas para ocorrência de handover (Yokoyama, 2009). 26 Tabela 3: Fontes e Informações de Contexto (adaptado de Yokoyama, 2009). 55 Tabela 4: Descrição do caso de uso Controle de Acesso. 74 Tabela 5: Plataforma de desenvolvimento do HANDPROV. 76

12 12 LISTA DE ABREVIATURAS E SIGLAS Authentication, Authorization And Accounting AAA (Autenticação, Autorização e Tarifação) Application Programming Interface API (Inteface de Programação de Aplicativos) APP Application (Aplicação) APP Application (Aplicação) BR Broker (Negociador) CP Content Provider (Provedor de Conteúdo) CP Content Provider (Provedor de Conteúdo) Computer Supported Collaborative Learning CSCL DGPS (Aprendizagem Colaborativa Suportada por Computador) Diferential Global Positioning System (Sistema Diferencial de Posicionamento Global) DOHand Domain Ontology for Handovers EaD Educação a Distância GPRS General Packet Radio Service (Serviço de Rádio de Pacote Geral) GPS Global Positioning System (Sistema de Posicionamento Global) Global System for Mobile Communications GSM (Sistema Global para Comunicação Móvel) HANDPROV Handover em Provedor de Conteúdo IEEE Institute of Electrical and Electronics Engineers International Mobile Equipment Identity IMEI (Identificação Internacional de Equipamento Móvel) IP Internet Protocol (Protocolo Internet) J2ME Java 2 Micro Edition MD Device Mobile (Dispositivo Móvel) MD Mobile Device (Dispositivo Móvel) PDA Personal Digital Assistant (Assistente Pessoal Digital) PIN Personal Identification Number (Número de Identificação Pessoal) QoS Quality of Service (Qualidade de Serviço) SMS Short Message Service (Serviço de Mensagens Curtas) SOHand Service Oriented Handover (Serviço Orientado a Handover) SP Service Provider (Provedor de Serviço) TIC Tecnologia da Informação e Comunicação Universal Mobile Telecommunication System UMTS (Sistema Universal de Telecomunicação Móvel) WEP Wired Equivalent Privacy WiFi Wireless Fidelity WiMAX Worldwide Interoperability for Microwave Access WLAN Wireless Local Area Network (Área de Rede Sem Fio Local) WMAN Wireless Metropolitan Area Network WPA Wi-Fi Protected Access WPAN Wireless Personal Area Network (Área de Rede Sem Fio Pessoal) WWAN Wireless Wide Area Network (Área de Rede Sem Fio Mundial)

13 13 SUMÁRIO CAPÍTULO INTRODUÇÃO CONSIDERAÇÕES INICIAIS CONTEXTO E MOTIVAÇÃO OBJETIVOS ORGANIZAÇÃO DA DISSERTAÇÃO CAPÍTULO FUNDAMENTAÇÃO TEÓRICA CONSIDERAÇÕES INICIAIS REDES SEM FIO HANDOVER COMPUTAÇÃO MÓVEL, COMPUTAÇÃO PERVASIVA E COMPUTAÇÃO UBÍQUA COMPUTAÇÃO CIENTE DE CONTEXTO SEGURANÇA DA INFORMAÇÃO SEGURANÇA NA COMPUTAÇÃO MÓVEL E UBÍQUA AUTENTICAÇÃO DE USUÁRIOS CAPÍTULO TRABALHOS RELACIONADOS SMART CHAT GROUP: FERRAMENTA CIENTE DE CONTEXTO PARA FORMAÇÃO DE GRUPOS AUTENTICAÇÃO AVANÇADA DE USUÁRIOS PARA DISPOSITIVOS MÓVEIS GAIAOS CXFRAMEWORK PREVISÃO DE MÚSICAS PREFERIDAS BASEADAS EM CONTEXTO ADAPTAÇÃO DINÂMICA DA CAPACIDADE DE REDES TELEFÔNICAS MÓVEIS USANDO INFORMAÇÕES DE CONTEXTO SOHAND E DOHAND CONSIDERAÇÕES FINAIS... 56

14 14 CAPÍTULO O MODELO HANDPROV ARQUITETURA DO MODELO HANDPROV Autenticação via token Broker (BR), Aplicação (APP) e Provedor de Serviços (SP) CONSIDERAÇÕES FINAIS CAPÍTULO UM SERVIÇO DE STREAMING DE ÁUDIO BASEADO NO MODELO HANDPROV INFORMAÇÕES DE CONTEXTO DESCRIÇÃO DAS PREFERÊNCIAS BASEADAS NO PERFIL DOS PROVEDORES DESCRIÇÃO DA VALIDAÇÃO DO MODELO HANDPROV DIAGRAMAS DE CASOS DE USO DIAGRAMA DE CLASSES DESCRIÇÃO DO AMBIENTE DE DESENVOLVIMENTO Implementação do token Implementação do handover Implementação da autenticação do usuário RESULTADOS CAPÍTULO CONCLUSÕES TRABALHOS FUTUROS REFERÊNCIAS ANEXOS... 92

15 15 CAPÍTULO 1 Introdução 1.1 Considerações Iniciais Atualmente, os dispositivos de comunicação sem fio, tais como Celulares, SmartPhones, Palms, além de seu uso principal que é prover comunicação de voz entre seus usuários, estão se tornando equipamentos computacionais com maior espaço de armazenamento e maior capacidade de processamento. A disseminação da banda larga, o acelerado crescimento no desenvolvimento e a fácil acessibilidade aos dispositivos portáteis, vêm contribuindo para que a comunicação entre usuários e sistemas seja mais comum nos ambientes onde principalmente a comunicação sem fio esteja disponível, possibilitando assim a transmissão de dados (principalmente multimídia) entre os usuários que estejam conectados à rede. Além de conexão de telefonia, outros serviços também podem ser disponibilizados, como correio eletrônico, navegação na Internet (incluindo os diversos sites de redes sociais, blogs, postagem de mensagens instantâneas e demais arquivos multimídia vídeo/foto), download e upload de arquivos na WEB, conexão com servidores de banco de dados, paging 1, transmissão de dados, fax, mensagens curtas de até 160 caracteres - SMS (Short Message Service), WAP (Wireless Application Protocol) para acesso a serviços de escalas de vôo, tempo atual e previsão do tempo, informações de trânsito, cotação de ações, reservas de hotel, etc. Tudo isso se deve ao fato de que as Tecnologias da Informação e Comunicação (TICs) estão cada vez mais transparentes ao nosso cotidiano, e muitos conceitos têm surgido em novos nichos. 1 Sistema de transmissão de mensagens por radiofrequência (FM) para assinantes individuais.

16 16 O acesso às redes sociais e o oferecimento de serviços multimídia são alvos principais dos fabricantes de celulares. Destes, o segundo está se tornando possível na medida em que se aumentam a implantação e a abrangência das redes sem fio de maior capacidade de largura de banda, juntamente com o potencial de processamento dos microprocessadores e a capacidade das baterias destes dispositivos. Além dos dispositivos sem fio padrão (àqueles que têm como principal função a comunicação por voz), outros tipos de dispositivos, como canetas, crachás e câmeras digitais, também estão apresentando funcionalidades por conexão sem fio, muitas vezes utilizando-se da tecnologia Bluetooth. Desse modo, englobam-se os serviços disponibilizados pelas redes ubíquas redes estas nas quais a conexão do usuário a um sistema de computação é feita a qualquer momento e em qualquer lugar, por meio de um software ou uma interface específica, sem que o usuário perceba que está utilizando tal sistema. Um exemplo usual destes dispositivos é na identificação e autenticação de usuários que se conectam em redes ubíquas simplesmente ao se apresentarem em um espaço com cobertura, ou seja, o ambiente é sensitivo à presença do dispositivo que emite ondas de rádio-frequência, identificando-o juntamente com o usuário (dono do aparelho) no sistema. A Computação Pervasiva proporciona uma interação natural entre a pessoa e o ambiente, que requer uma mínima intervenção humana e acontece de forma autônoma, interativa e relevante (Satyanarayanan, 2001). Essa mínima intervenção humana pode ser provida por meio de informações monitoradas como: identificação, preferências e histórico das atividades dos usuários. Essas informações são armazenadas, processadas, comparadas e compartilhadas entre diversas aplicações em diferentes domínios e em ambientes ubíquos, e geralmente em redes de comunicação sem fio. Nesses ambientes sem fio é interessante manter de forma transparente, tanto a conectividade do usuário quanto a continuidade dos serviços disponibilizados durante a conexão e principalmente ao se efetuar um handover.

17 17 Quando ocorre um handover (troca de conexão de um ponto de acesso para outro sem perda ou interrupção dos serviços) é importante manter configurações de identificação e autenticação do usuário dentro de ambos os sistemas. Esse processo de autenticação nas conexões pode tornar-se uma tarefa repetitiva ao usuário, pois o mesmo deverá informar seus dados todas as vezes que um handover for realizado (ação que pode ser efetuada quando o usuário móvel conectado a um ponto de acesso Y se aproxima de um ponto de acesso X com melhor qualidade de sinal se comparado ao primeiro). Em um cenário de redes sem fio composto por provedores de serviços e conteúdos juntamente com dispositivos móveis dotados de aplicações que usufruam das funcionalidades dessas redes, é interessante que haja mecanismos eficientes de identificação e autenticação de usuários. Além da eficiência, é necessário manter a transparência, tendo em vista que, dependendo dos contextos do sistema, handovers podem ser efetuados constantemente e, pode-se tornar oneroso ao usuário, a cada handover, ter que interagir com o sistema para efetuar sua identificação e autenticação. Essa onerosidade decorre de situações em que o usuário é obrigado a, por exemplo, digitar seu nome e senha, processo padrão de identificação e autenticação utilizado na maioria dos sistemas de computação. 1.2 Contexto e Motivação As inovações e evoluções em hardware e software que apóiam as TICs como o crescente mercado de dispositivos móveis (smartphones e tablets principalmente) vêm disponibilizando aos usuários dispositivos, serviços e aplicações que têm despertado o interesse dos pesquisadores, principalmente no desenvolvimento de arquiteturas e ambientes que usufruam das funcionalidades das redes sem fio e das informações contidas nesses ambientes. As aplicações estão sendo projetadas para automatizar as interações que antes eram obrigatórias ao se executar um programa de computador, tais como busca

18 18 automática de redes e equipamentos disponíveis, conexão em ambientes, identificação e autenticação de usuários, dentre outros. Interações sempre são necessárias quando se pretende acessar sistemas de computação. Em se tratando de redes sem fio, tem-se que num ambiente disponível e visível a todos pode ser obrigatório que um usuário (via dispositivo móvel) efetue a conexão mediante um mecanismo de AAA (Authentication, Authorization and Accounting) Autenticação, Autorização e Auditoria. Para um usuário, essas interações acabam se tornando cansativas. Imagine um ambiente sem fio em que um usuário já autenticado no provedor de acesso à rede deseja se conectar a um provedor de conteúdo disponível para consumir os serviços/conteúdos existentes neste provedor usando seu dispositivo móvel. Esse usuário possui algumas informações particulares (identificação, senha, preferências, atividades registradas em históricos) configuradas em seu aparelho, assim como os provedores de serviços também dispõem de informações (status, latência, número de clientes conectados, custo da conexão, tipo de serviço ofertado, etc.) que podem ser contextualizadas no ambiente, formando assim o conjunto de informações de contexto do ambiente descrito. Uma análise dessas informações de contexto é feita para auxiliar o usuário em qual desses provedores disponíveis deve ser efetivada a sua conexão. Esses contextos são importantes na decisão da conexão inicial e também em momentos oportunos em que, havendo mudança em contextos atuais, pode-se haver a necessidade de troca de provedor durante o serviço (handover). Essa troca pode ser feita em virtude do surgimento de provedores que melhor atendam às necessidades do usuário. Essas decisões juntamente com os handovers, seguidas das devidas identificações e autenticações, devem ser executadas de maneira automática e transparente, sem que o usuário necessite interagir diretamente nessas ações, pois essas atividades podem ser executadas periodicamente, causando muitas interações diretas com o usuário, o que pode se tornar um tipo de atividade repetitiva. A arquitetura SOHand (Moreira et al, 2003) descrita na Seção 3.7 é uma das motivações deste trabalho, em que são identificadas as usabilidades das informações de

19 19 contexto para decisões automáticas de conexão em ambientes sem fio. Na SOHand, o contexto é utilizado para decisão de conexão nos provedores de acesso. No HANDPROV, o contexto é utilizado para decisão de conexão nos provedores de conteúdo (serviços). 1.3 Objetivos Diante do exposto, este trabalho propõe um modelo de controle de acesso de usuários baseado em informações de contexto com o intuito de automatizar o processo de identificação e autenticação dos mesmos a cada conexão ou handover. Esse mecanismo deve ser executado de forma transparente ao usuário, ou seja, sem que o mesmo interaja com o sistema ao se associar aos provedores de serviço que porventura sejam escolhidos para a conexão do usuário e posterior execução do serviço. Para validar o modelo, foi desenvolvida uma aplicação para um dispositivo móvel que permite a execução de um streaming de áudio. Esse arquivo de áudio está armazenado em provedores de conteúdo disponíveis na rede WiFi, na qual o dispositivo móvel já se encontra autenticado no ponto de acesso, fazendo assim parte desta rede. A autenticação do dispositivo móvel para acesso aos provedores de conteúdo é feita por meio de um token gerado a partir de informações de contexto (do usuário e do dispositivo móvel) e a decisão para efetuar a conexão (ou handover) nos referidos provedores é auxiliada por meio de um Broker (gerente) que disponibiliza esse token aos provedores, bem como informa ao dispositivo móvel (aplicativo) qual desses provedores atendem às preferências do usuário, configuradas no próprio aplicativo de streaming pelo usuário do serviço. 1.4 Organização da Dissertação Esta dissertação está organizada em sete capítulos.

20 20 Neste primeiro capítulo foram apresentados os objetivos, o contexto e motivação e uma introdução sobre assuntos abordados durante o trabalho. No segundo capítulo, é apresentada a fundamentação teórica elucidando os conceitos necessários para o desenvolvimento deste trabalho. No terceiro capítulo, são abordados trabalhos relacionados em andamento ou já concluídos, que abordam informações de contexto, utilizando-as em diversos processos nos ambientes/arquiteturas propostos nos referidos trabalhos. No quarto capítulo, é apresentado o modelo HANDPROV, objeto deste trabalho, documentando requisitos e descrevendo a arquitetura do modelo. No quinto capítulo, é apresentado o mecanismo de validação do modelo proposto, em que é simulado um serviço de streaming com autenticação por token, seguindo as premissas do modelo HANDPROV, assim como a descrição das preferências e do ambiente de desenvolvimento. Também são apresentados os resultados obtidos nas simulações feitas no ambiente sem fio preparado para validar o modelo HANDPROV. No sexto capítulo, têm-se a conclusão deste trabalho, apresentando uma visão das abordagens, desenvolvimento, análise do trabalho realizado e os trabalhos futuros. Por fim, têm-se as referências dos trabalhos, sites, livros e/ou outros materiais utilizados para a elaboração desta dissertação de mestrado seguido dos anexos.

21 21 CAPÍTULO 2 Fundamentação Teórica 2.1 Considerações Iniciais Para introdução e aprofundamento do conhecimento dos assuntos abordados, foi realizada revisão bibliográfica acerca dos conceitos envolvidos neste trabalho, tais como Redes sem Fio, Computação Móvel, Computação Pervasiva, Computação Ubíqua, Computação Ciente de Contexto, Informações de Contexto, Segurança da Informação, dentre outros. 2.2 Redes sem Fio Para Tanenbaum (2003), redes sem fio são redes de computadores e de telecomunicação que utilizam ondas eletromagnéticas para transmitir informações por meio do ar, sendo assim sem cabeamento estruturado. As redes sem fio possibilitam a conexão móvel, disponibilizando serviços e informações aos usuários em quaisquer locais, estando estes em área abrangente do sinal favorecido pelos pontos de acesso. Essa tecnologia tem sido amplamente utilizada no auxílio a sistemas de redes de sensores, monitoramento ambiental, vigilância, automação predial (temperatura, ventilação e condicionamento de ar, etc), automação industrial (controle de processos pressão, temperatura, vibração, velocidade, iluminação, etc), automatização de pedágios rodoviários, medicina, dentre outras aplicações que são beneficiadas pelo uso da comunicação sem fio, seja pelo fato da não possibilidade de implantação de cabos estruturados ou meramente por força maior de dissipação e fornecimento do acesso em raios maiores por difusão do sinal sem fio.

22 22 Nas redes móveis sem fio é possível encontrar basicamente dois tipos de redes: as infraestruturadas e as ad hoc. Na primeira arquitetura, como ilustra a Figura 1a, um host móvel (HM) está em contato direto com um access point (AP), sendo este conectado a uma rede fixa. Este access point centraliza todos os hosts móveis. Sendo assim, mesmo que dois hosts móveis estejam mais próximos entre si do que do access point, eles obrigatoriamente devem se interconectar passando antes pelo AP, ou seja, não pode haver comunicação direta entre eles. Nas redes ad hoc - também conhecidas por MANET (Mobile Ad hoc NETwork) os dispositivos móveis conectam-se diretamente, ou seja, não há necessidade de um access point centralizando as conexões, como ilustrado na Figura 1b. Essas redes são utilizadas dinamicamente em ambientes em que há a necessidade de uma rápida instalação de uma rede de comunicação e/ou em ambientes onde não há uma infraestrutura (cabeada) já instalada. Todos os hosts móveis são dependentes entre si para manter a conectividade da rede. Com a mobilidade, os hosts movem-se frequente e imprevisivelmente, acarretando a constante reconfiguração da rede preestabelecida, tendo em vista que alguns hosts podem ficar inalcançáveis uns aos outros. Figura 1a: Rede sem fio infraestruturada. Figura 1b: Rede sem fio ad hoc.

23 23 Atualmente, as redes sem fio já estão disseminadas na maioria dos ambientes comerciais, educacionais, sejam públicos ou privados, a um custo razoável. Isto possibilita que as pessoas que possuem equipamentos com tecnologias de conexão sem fio tornem-se usuários dessas redes, podendo usufruir dos serviços disponíveis. Essa característica propicia a disseminação dos dispositivos móveis, tornando seus preços mais atrativos e aumentando a gama de aplicações desenvolvidas para os mesmos. Além do uso profissional, as redes de sensores sem fio também estão presentes em sistemas simples, nos quais usuários comuns podem usufruir dos serviços e facilidades, como por exemplo, pela utilização da tecnologia Bluetooth para redes pessoais facilmente percebidas quando usuários de dispositivos com essa tecnologia trocam e compartilham dados entre si. Bluetooth é uma das tecnologias mais utilizadas em redes WPAN (Wireless Personal Area Network) padrão IEEE para conexão entre dispositivos populares como telefones celulares, videogames, câmeras digitais, impressoras, scanners, por meio de uma banda de frequência de rádio de curto alcance (2,4 GHz) podendo ter uma taxa de transferência de até 1 Mbps alcançando em média conexões distantes até 10 metros. Outra tecnologia amplamente utilizada é a WiFi (Wireless Fidelity) padrão IEEE com a qual a maioria dos dispositivos móveis já estão providos de fábrica, tendo em vista a redução do custo de fabricação bem como pelo fato desse padrão não necessitar de licença de instalação/operação, tornando-a bastante atrativa. Além disso, WiFi oferece cobertura de transmissão maior, favorecendo assim as WLAN (Wireless Local Area Network). Opera nas faixas de frequência de 2,4 GHz, 3,6 GHz e 5 GHz, sendo que em 2,4 GHz não há interferência pelo Bluetooth pelo fato das duas tecnologias utilizarem métodos de multiplexação distintos. A tecnologia WiMax (Worldwide Interoperability for Microwave Access) padrão IEEE já forma uma rede de amplitude maior, podendo chegar a até 50 Km, caracterizando-a como uma WMAN (Wireless Metropolitan Area Network). Utiliza várias frequências espectrais: a versão IEEE especificou a faixa de 10 a

24 24 66 GHz; a versão IEEE a inclui a faixa de 2 a 11 GHz suportando Redes Mesh 2 ; a versão IEEE e utiliza a faixa de 2 a 6 GHz (excluindo as Redes Mesh). Além dessas tecnologias, a tendência crescente da utilização de aparelhos celulares com suporte a redes sem fio instigou a especificação da tecnologia UMTS/GSM/GPRS (Universal Mobile Telecommunications System/ Global System for Mobile Communications/ General Packet Radio Service), tornando-a líder no mercado em sistemas digitais para comunicação móvel. Isso é reflexo do baixo custo e demanda no mercado, tendo em vista a gama de serviços, aplicativos e qualidade disponíveis nestes dispositivos. Por meio de GPRS, os aparelhos celulares usando UMTS podem enviar e receber dados por meio da mesma estrutura de comunicação digital de voz. O conceito de redes sem fio 4G (Fourth Generation) tem abrangido redes de comunicação sem fio de diferentes tecnologias nos ambientes de comunicação. Dessa forma, a intercomunicação destas diversas tecnologias deve garantir a disponibilização de serviços e o compartilhamento de recursos entre os usuários de forma transparente e automática quando efetuado um handover. Para Berndt (2008), a quarta geração é pautada no modelo de negócios centrado no usuário. Portanto, esta nova geração deverá oferecer essencialmente: alta qualidade de voz, vídeo com alta definição, elevada taxa de transmissão, conexão mais apropriada entre as redes disponíveis, uma interface personalizada e amigável para o usuário levando em consideração a diversidade dos dispositivos móveis (tamanho de tela, memória, autonomia da bateria, etc), serviços personalizados (perfis, preferências e informações de contexto) e uma arquitetura aberta que favoreça os interessados (operadoras, provedores de serviços, clientes, etc) e tenha como base o protocolo IP. A Tabela 1 resume algumas características das diferentes tecnologias. 2 Redes sem Fio ad hoc fixas, em que cada nó funciona não só como um host, mas também como um roteador, encaminhando pacotes diretamente por meio de uma conexão em malha.

25 25 Tabela 1: Características entre tecnologias de redes sem fio (adaptado de Peterson e Davie, 2007). Bluetooth [802.15] WiFi [802.11g] WiMax [802.16e] Celular 3G UMTS/GSM Classificação WPAN WLAN WMAN WWAN Consumo de energia do dispositivo Baixo Alto Alto Baixo Transmissão Dados e voz Dados Dados e voz Dados e voz Taxa máxima de transferência de 1 Mbit/s 54 Mbit/s 75 Mbit/s 2 Mb/s dados Freqüência de 10 a 60 GHz 900 / 1800 / 2.4 GHz 2.4 / 5.86 GHz operação 2 a 11 GHz 1900 GHz Alcance aproximado Aplicações 10 a 100 m Substituição de cabos para interconexão de dispositivos, compartilhando dados dentro de Redes Pessoais 30 m em ambientes fechados; 100 m em ambientes abertos Conectar computadores e dispositivos móveis/portáteis a Redes Locais 10 Km Conectar computadores e dispositivos móveis/portáteis a Redes Metropolitanas 1 a 5 km em cidades Conectar celulares às estações de telefonia móvel, mensagem multimídia e acesso à Internet Tem-se ainda que as redes sem fio 4G são cada vez mais necessárias, devido ao crescimento da demanda por serviços móveis de dados, em que os usuários não mais se conectam a um só tipo de tecnologia. Além disso, devido à mobilidade, esses serviços devem estar sempre disponíveis ao acesso independentemente da tecnologia utilizada. Para Vanni (2009), o termo Redes 4G é utilizado para descrever sistemas de comunicação sem fio de alto desempenho com vazão de dados muito alta. Além disso, as redes 4G podem ser vistas como redes convergentes em que redes heterogêneas coexistem harmonicamente. Essa heterogeneidade deve alcançar aplicações em nível de tecnologia de comunicação, ao domínio de gerenciamento e ao serviço oferecido pelas redes, fazendo com que os diversos tipos de usuários possam desfrutar do uso das redes 4G de forma o mais transparente possível.

26 Handover Para Manner e Kojo (2004), handover ou handoff é o processo no qual o nó móvel troca o ponto de conexão à rede ou quando ocorre uma tentativa dessa troca. Um nó móvel é um dispositivo com capacidade de se locomover em ambientes cujo espaço disponibiliza redes com pontos de conexão sem fio, possibilitando ao usuário se conectar à rede, utilizando ou não serviços de roteamento de pacotes. Nos trabalhos são encontradas várias classificações para a ocorrência de handover. Yokoyama (2009) descreve uma tabela de handover por várias perspectivas. Tabela 2: Perspectivas para ocorrência de handover (adaptado de Yokoyama, 2009). Perspectiva Tipo Definição Horizontal ou Quando o nó móvel é deslocado entre pontos de acesso de Tecnologia Homogêneo mesma tecnologia de comunicação. Vertical ou Quando o nó móvel é deslocado entre pontos de acesso de Heterogêneo diferente tecnologia de comunicação. Decisão Procedimento Conexão Assistido pelo nó móvel Assistido pela rede Não assistido Proativo Reativo Soft handover Hard handover Informação e medidas obtidas do nó móvel são passadas para o roteador de acesso que decide sobre a execução do handover. Quando a rede de acesso recolhe informações que podem ser utilizadas pelo nó móvel na decisão do handover. Nenhuma informação para ajudar na decisão do handover é trocada entre o nó móvel e o roteador de acesso. É caracterizado por ser uma troca planejada por meio da monitoração de parâmetros da rede, ou seja, feita antes da desconexão. É uma transição inesperada, não são feitas indicações para auxiliar na passagem para a nova rede. Permite o nó móvel conectar ao mesmo tempo no próximo ponto de acesso e continuar com o original durante o handover. Somente se conecta a um ponto de acesso por vez, ou seja, desconecta do ponto de acesso atual para depois se conectar ao próximo.

27 27 Além da classificação acima, Moreira et al. (2007) também relaciona a ocorrência do handover atendendo às preferências do usuário, o que visa a melhorar a experiência do mesmo durante a utilização de um serviço disponível na rede. É nessa perspectiva que o HANDPROV foi desenvolvido, ou seja, não relacionado ao ponto de acesso, mas sim às preferências do usuário ao utilizar um serviço. 2.4 Computação Móvel, Computação Pervasiva e Computação Ubíqua A Computação Móvel baseia-se no aumento de capacidade de mover fisicamente serviços computacionais, ou seja, o computador torna-se um dispositivo sempre presente que expande a capacidade do usuário em utilizar os serviços que um computador oferece, independentemente de sua localização. Contudo, uma limitação da computação móvel é que o modelo computacional não muda enquanto os usuários se movem, isso porque o dispositivo não é capaz de obter automaticamente informações sobre o contexto (características do ambiente, usuário, dispositivo, etc) no qual a computação deve ocorrer e ajustá-la conforme a necessidade do usuário e do próprio sistema. Loureiro e Mateus (2004) afirmam que a Computação Móvel é um paradigma computacional que tem como objetivo prover ao usuário acesso permanente a uma rede fixa ou móvel independentemente de sua posição física, com capacidade de acessar informações, aplicações e serviços a qualquer lugar e a qualquer momento. Além da mobilidade que é uma propriedade inerente aos dispositivos móveis conectados a redes sem fio, foram também adicionadas algumas funcionalidades para incrementar o uso dos dispositivos móveis além da comunicação sem fio, surgindo assim o termo pervasivo. Para Araujo (2003), a Computação Pervasiva implica que o computador está embarcado no ambiente de forma invisível para o usuário. Nessa concepção, o computador tem a capacidade de obter informação do ambiente no qual ele está embarcado e utilizá-la para dinamicamente construir modelos computacionais, ou seja,

28 28 controlar, configurar e ajustar a aplicação para melhor atender às necessidades do dispositivo do usuário. O ambiente também pode e deve ser capaz de detectar outros dispositivos que venham a fazer parte dele. Dessa interação surge a capacidade de computadores agirem de forma inteligente no ambiente no qual os usuários se movem, sendo que o ambiente é povoado por sensores e serviços computacionais. Já a Computação Ubíqua (Ubicomp) beneficia-se dos avanços da Computação Móvel e da Computação Pervasiva. Mark Weiser (1991) idealizou a expressão Computação Ubíqua ao perceber que as interações tradicionais entre usuário e máquina via dispositivos como mouse, teclado e monitor iriam além desse simples modelo padrão, em que o ser humano utiliza de dispositivos de entrada para interagir diretamente com um computador. Em virtude disso, diversos dispositivos eletrônicos providos de interfaces de interação não muito convencionais como PDAs (Personal Digital Assistants, Digital Tablets (Pranchetas sensíveis ao toque), Lousas Eletrônicas, Telefones Celulares, Palms, Notebooks, Netbooks e outros (Figura 2) com recursos multimídia começaram a ser desenvolvidos com arquiteturas e funcionalidades acessíveis às aplicações baseadas na UbiComp. Figura 2: a e b: Dois modelos distintos de Digital Tablets. c: Palm. d: Netbook. A Computação Ubíqua surge então da necessidade de se integrar mobilidade com a funcionalidade da Computação Pervasiva, ou seja, qualquer dispositivo computacional, enquanto em movimento, pode construir, dinamicamente, modelos

29 29 computacionais dos ambientes enquanto que os usuários se movem e configurar seus serviços dependendo da necessidade. Para Abowd et al. (2002), o entendimento dos hábitos humanos, a criação de novos dispositivos interativos e a interação entre os dispositivos para permitirem uma experiência realística são fatores essenciais para a evolução das diferentes maneiras de captura de informações exigidas em computação ubíqua. Lyytinen e Yoo (2002) ilustram as dimensões da Computação Ubíqua conforme mostra a Figura 3. O nível de embarcamento indica, de maneira geral, o grau de inteligência dos computadores, embutidos em um ambiente pervasivo para detectar, explorar e construir dinamicamente modelos de seus ambientes. Figura 3: Nível de embarcamento da Computação Ubíqua (Lyytinen et al., 2002). Sendo assim, a Computação Ubíqua pode ser vista como a junção dos altos graus das dimensões da Computação Pervasiva e da Computação Móvel, pois um dispositivo embarcado em algum ambiente não necessariamente é também um dispositivo móvel. Ainda pode-se dizer que na Computação Ubíqua tem-se uma visão de conectividade sem fronteiras, na qual os dispositivos e suas aplicações movem-se juntamente com o usuário, de forma transparente entre diversos tipos de redes, tais como redes sem fio de longa, média ou curta distância.

30 Computação Ciente de Contexto Para Dey e Abowd (2000), contexto é qualquer informação que pode ser utilizada para caracterizar a situação de uma entidade que é considerada relevante entre o usuário e a aplicação. Outra definição (Satyanarayanan, 2001) diz que o contexto do usuário de uma aplicação ciente de contexto consiste de atributos, como localização física, estado fisiológico, estado emocional, histórico pessoal, padrões diários de comportamento, entre outros, que se fornecidos para um sistema podem ser usados para tomada de decisões sem necessidade de interromper o usuário a todo momento. Por exemplo, em um hospital, um médico carregando um PDA ligado a um sistema ciente de contexto, ao aproximar-se do leito de um de seus pacientes, tem os dados clínicos mais relevantes desse paciente mostrados automaticamente nesse PDA (Bardram, 2004). Schilit e Theimer (1994) definem contexto como a indicação da localização e a identificação de pessoas e objetos ao redor, situações sociais e condições ambientais, como iluminação e barulho, apontando três aspectos importantes de contexto: onde o usuário está, com quem o usuário está e quais os recursos próximos ao usuário. A Computação Ciente de Contexto se refere à ideia dos computadores poderem tanto perceber quanto reagir ao ambiente em que estão inseridos para facilitar as atividades humanas. Os dispositivos teriam informações sobre as circunstâncias em que se encontram e, baseados em regras ou estímulos inteligentes, eles reagiriam de acordo a essas circunstâncias. Mark Weiser (1991) já prevera o desenvolvimento de dispositivos capazes de reconhecer seus donos e se adaptar às mudanças do ambiente em que se encontram. Para que haja esse reconhecimento, são necessários alguns parâmetros e que os dispositivos sejam capazes de capturar e disponibilizar tais informações para que os sistemas se adaptem a cada usuário. Para Dey (2001), Ciência de Contexto é um meio de atenuar a sobrecarga de informação, já que sistemas que usam essa tecnologia ajudam a localizar e apresentar dados relevantes aos seus usuários, baseando-se em informações contextuais (por

31 31 exemplo: identificação do usuário, papel que este desempenha, sua localização, dispositivo que está usando). Com base na combinação dessas informações, aplicações podem adaptar-se a diferentes situações e comportar-se de forma ótima para cada uma delas. Abowd e Mynatt (2000) apresentam as dimensões contextuais como sendo: a) Quem (Who): informação referente à entidade que realiza alguma ação ou operação podendo essa entidade ser um usuário, um dispositivo, uma aplicação, um sistema ou até mesmo um agente de software (um serviço). O usuário é o elemento central de um ambiente pervasivo e a resposta do ambiente depende da pessoa. O sistema tem que identificar o usuário e conhecer suas preferências e intenções. b) Onde (Where): informação sobre a localização das entidades e dos objetos (dispositivos, sensores) em um determinado espaço ou ambiente. Diz também respeito à relação espacial entre lugares, objetos e pessoas. c) Quando (When): informações temporais das atividades das entidades e os eventos que acontecem em um ambiente pervasivo. Como exemplo, têm-se a duração das atividades, o tempo que um determinado evento inicia e termina, definição das rotinas de uma pessoa por meio de um histórico de atividades; podem determinar certas preferências. d) O Que (What): informações relacionadas às atividades ou às ações feitas pelas entidades ou dispositivos. Esta é uma dimensão de contexto mais complexa que as anteriores, pois está relacionada com elas e não é facilmente fornecida por um sensor, sendo inferida ou derivada usando outras informações de contexto. Uma atividade é executada em um determinado local (where) e momento (when). De acordo com o domínio de aplicação, existe um conjunto de atividades a serem efetuadas pelas entidades (who), por exemplo: cozinhar, caminhar, assistir TV, estudar. e) Por Que (Why): estabelece uma relação com o motivo pelo qual é feita uma determinada ação. As motivações das pessoas, por exemplo, podem ser inferidas em geral combinando outras dimensões contextuais e considerando parâmetros do usuário como seu estado emocional, seu batimento cardíaco, entonação de voz, entre outras.

32 32 Dentre estas dimensões, a informação de localização tem sido amplamente utilizada em sistemas cientes de contexto devido ao fato de que os modos de localização (por exemplo, GPS Global Positioning System) interagem com mais facilidade com sistemas pervasivos. O GPS é um sistema de geolocalização que cobre toda a superfície do globo terrestre oferecendo um erro de estimativa máximo de 10 metros em áreas abertas, podendo este erro ser reduzido para a ordem de centímetros com o uso de uma estação de referência, em um sistema de DGPS (Diferential Global Positioning System) (Wübbena et al., 1996). Para Brosso (2006), a definição de contexto e das dimensões contextuais e semânticas ajuda a decidir quais informações são relevantes para um determinado sistema, porém, é necessário analisar os requisitos e modelar as informações necessárias que cada dimensão pode fornecer. Em geral, há uma tendência para o desenvolvimento de um modelo de contexto de usuário que sobrepõe problemas associados, e com isso há uma generalização ao classificar contexto em aspectos temporais, estático e dinâmico. Outra classificação para informações de contexto está baseada em suas associações, as quais podem ser estáticas ou dinâmicas (Henricksen et al., 2002). O contexto estático corresponde às informações que permanecem fixas durante o tempo de vida da entidade, como os números de CPF (Cadastro de Pessoa Física) ou RG (Registro Geral) de uma pessoa, que são documentos únicos, pessoais e intransferíveis. O contexto dinâmico tem características de persistência relacionadas à forma como as informações de contexto são obtidas, podendo ser obtidas por sensores, definidas por usuários ou serviços ou de outras fontes. Como exemplos, têm-se: a) Percebida por sensores ou sentida: informação gerada por meio de sensores com alguma precisão, por exemplo: localização de um usuário, luminosidade, umidade e temperatura de um ambiente. b) Definida pelo usuário ou explícita: o usuário fornece alguns valores à aplicação durante uma configuração, sendo que valores padrão devem sempre estar disponíveis, por exemplo: senhas de acesso ou dados de uma agenda pessoal.

33 33 c) Fornecida por algum serviço: a informação é dada por algum fornecedor de serviços, por exemplo, um sistema no qual há uma lista de atividades da pessoa. d) Derivada: a qual pode ser aprendida ou inferida, por exemplo, utilizando sistemas de inteligência artificial, que analisam as informações e caracterizam um contexto baseado nos dados de entrada e/ou pela análise de um conjunto de comportamentos do usuário. Segundo Dey et al. (2000) existem ainda três categorias de características que aplicações cientes de contexto podem suportar: - Apresentação de informações e serviços ao usuário: fornecer de forma apropriada informação e serviços que o usuário requeira. É conveniente ressaltar que o usuário tem que ser assistido e não deve ser interrompido ou incomodado com o serviço. Ex.: atualização de uma lista de impressoras disponíveis e próximas a um usuário que esteja se deslocando em um ambiente. - Execução automática dos serviços do usuário: a execução dos serviços pode acontecer de forma automática e personalizada. Ex. controle de luminosidade enquanto há (ou não) pessoas em um determinado recinto. - União de informações de contexto para uso posterior: aproveita a informação anterior juntamente com a situação atual, permitindo que o ambiente encontre relações na informação e forneça novos serviços baseados nos anteriores. Ex.: um usuário ou entidade cria uma mensagem virtual e a associa a um dispositivo compartilhado (visor), outro usuário ao se aproximar desse visor em outro momento poderá visualizar tal mensagem. Esses dados de contexto coletados corretamente e informados aos sistemas podem prover ótimas interações humano-computador. Essa característica é uma das principais abordadas em sistemas cientes de contexto, nos quais tais informações são utilizadas de forma transparente com um mínimo de intervenção possível do usuário, além de determinar quais ações ou serviços serão executados de maneira personalizada a partir das informações de contexto particulares de cada usuário. Alguns requisitos são definidos por Dey (2001) como sugestão para o desenvolvimento de aplicações cientes de contexto e infraestruturas de suporte a tais aplicações:

34 34 - Especificação de informações de contexto: deve haver um mecanismo que permita aos desenvolvedores expressarem informações de contexto em fragmentos simples ou múltiplos, expressarem relacionamentos entre informações contextuais, notificarem a disponibilização de informações de contexto atualizadas e proverem suporte a especificações originadas de diversas aplicações. - Captura e uso de informações de contexto: aplicações cientes de contexto devem utilizar técnicas de implementação eficientes para facilitar o reúso e a generalização das informações capturadas, implementando, por exemplo, técnicas de consulta e notificação de informações atualizadas. As informações devem ser também classificadas de acordo com sua relevância. - Interpretação de informações de contexto: as informações de contexto devem ser interpretadas antes de serem utilizadas por aplicações, bem como devem ser classificadas corretamente para que a recuperação das informações seja facilitada quando necessária. - Comunicação distribuída e transparente: os sensores responsáveis pela captura de informações de contexto devem disponibilizá-las de maneira transparente e por meio de protocolos de comunicação e sistemas de codificação e decodificação padronizados. - Disponibilidade de componentes de captura de informações de contexto: os componentes responsáveis pela captura de informações contextuais devem estar sempre disponíveis, executando a captura de forma independente e com capacidade de disponibilização de informações para diversas aplicações simultaneamente. - Armazenamento de informações de contexto: a importância de manter informações históricas é um requisito relacionado à disponibilidade dos componentes responsáveis pela captura de informações de contexto. As aplicações devem ser capazes de inferir outros valores de contexto ou estabelecer tendências baseadas em históricos. Para manter um histórico contextual, os componentes devem estar aptos a capturar informações contextuais continuamente, mesmo quando as informações não são solicitadas.

35 35 - Descoberta de recursos: dispositivos de captura de informações de contexto devem especificar quais tipos de informações de contexto eles disponibilizam, sua localização e interfaces. O mecanismo de descoberta de recursos pode ser combinado com o mecanismo de especificação e com os componentes de captura, com o objetivo de determinar quais situações podem ser capturadas ou se uma determinada requisição de informação de contexto pode ser realizada pela infraestrutura em execução. Essas características devem ser consideradas para que as informações de contexto possam ser utilizadas de maneira dinâmica e personalizada, garantindo assim que as aplicações (sistemas) possam inferí-las em tempo hábil e consumí-las o máximo possível. 2.6 Segurança da Informação Segundo a norma NBR ISO/IEC 17999:2005 (ABNT, 2005), os conceitos principais que definem segurança são: preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, como autenticidade, autorização, não repúdio e confiabilidade, podem também estar envolvidas. Para garantir a segurança seguindo essas especificações, são utilizados vários mecanismos como: criptografia, assinatura digital, funções hash, certificações, firewalls, replicação de dados, dentre diversas outras ferramentas e controles lógicos no auxílio do cumprimento e garantia de que os dados realmente estão seguros. Confidencialidade consiste na proteção contra leitura ou cópia da informação por quem não está explicitamente autorizado pelo seu proprietário. Essa proteção deve incluir informações de propriedade do usuário bem como as geradas em razão do uso de algum sistema e que possam permitir a inferência de informações confidenciais, por exemplo, registros de acesso ou identificações de estações de trabalho. Sigilo e privacidade são sinônimos de confidencialidade. Segundo CERT.BR, a criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, visando a manter a confidencialidade dos dados. Os métodos de criptografia atuais são seguros e

36 36 eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, que é utilizado pelos métodos de criptografia para codificar e decodificar mensagens. Há vários algoritmos criptográficos, dentre eles MD5, AES, DES, RC2, RC4, RC5, RSA, etc. Integridade consiste na proteção de qualquer informação ou sistema contra remoção ou alteração de qualquer espécie sem a permissão explícita de seu proprietário. Dentre as informações a serem protegidas podem constar desde o nome e a identificação de um usuário até, por exemplo, arquivos de sua propriedade. Disponibilidade consiste na proteção de qualquer serviço ou sistema contra degradação ou não disponibilidade sem autorização. Há casos em que a disponibilidade de informação deve ser considerada vital, por exemplo, em sistemas de tempo real ou de varejo online. Não repúdio visa garantir que o autor não negue ter criado e assinado um documento, nesse caso, uma mensagem ou um arquivo digital. Autenticidade visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. Em sistemas em que o usuário é reconhecido e/ou autenticado automaticamente (sem que ele perceba essa atividade) é extremamente importante manter a segurança dos dados, principalmente dados do próprio usuário que porventura estejam trafegando em sistemas ubíquos. Para Stajano (2001), um sistema ubíquo deve estar ciente das preferências do usuário e sensível à sua presença, devendo servir ao usuário como um mordomo, reconhecendo informações sensíveis e mantendo-as em segredo. Diante disso, ele apresenta algumas ameaças à privacidade de usuários de sistemas ubíquos: - Se a computação ubíqua permite a tecnologia pervasiva e de forma transparente, cada vez mais atividades humanas comuns devem então ser conduzidas por meio de dispositivos eletrônicos. Dessa forma, será mais fácil coletar informações

37 37 de comportamento e preferências de usuários, facilitando o dia a dia, bem como reduzindo a sua privacidade. - Se sistemas ubíquos permitem que os ambientes sejam sensíveis e personalizados, um dos objetivos principais desses sistemas é obter o máximo de informações possíveis sobre seus usuários e suas preferências, o que pode ser crítico se não for bem controlado. - A computação ubíqua adiciona a questão da escala de uso das informações. Se forem considerados dados pessoais parciais que podem ser coletados em sistemas computacionais, geralmente não é possível inferir muito sobre tal pessoa, por exemplo, em contas bancárias e operações com cartão de crédito. No entanto, se houver uma integração entre esses sistemas, com objetivo de criação de um sistema ubíquo, grande parte da informação que precisaria ser inferida em sistemas não monolíticos já estará disponível. - Não será incomum o uso de tecnologias criadas originalmente para um uso aceitável de forma ilegal, como por exemplo, espionagem ou mensagens não solicitadas spam. Dessa forma, pode-se notar que os princípios descritos visam a reduzir ao máximo ou eliminar a coleta de informações pessoais. No entanto, os sistemas computacionais que necessitam de tais informações devem garantir que seus usuários ajam anonimamente (Fisher-Hübner, 2001). 2.7 Segurança na Computação Móvel e Ubíqua Enquanto as informações eram fixas, ou seja, locais, a segurança dos dados era mais suscetível à responsabilidade dos usuários, tendo em vista que esses dados não eram compartilhados como são quando estão em redes, sejam elas cabeadas ou sem fio, locais ou móveis. Para Schneier (1996), durante alguns anos, a criptografia e a garantia da integridade de dados foram consideradas premissas para a segurança de um sistema computacional. Com a evolução dos sistemas computacionais interligados por redes, o

38 38 surgimento de novas necessidades e a consequente evolução de paradigmas em segurança computacional, novas ameaças à informação passaram a acompanhar a necessidade primária de garantia de integridade. Atualmente, as pesquisas em desenvolvimento em computação ubíqua focam nas questões de construção de infraestruturas, conexão de redes ad hoc ou criação de aplicações para explorar as novas funcionalidades dos ambientes ubíquos. No entanto, os aspectos de segurança não têm sido tratados a fundo e, segundo pesquisadores da área, esses aspectos no novo paradigma computacional já são problemáticos. Uma questão que tem sido tratada nos trabalhos sobre segurança em ambientes ubíquos e móveis é que, ao mesmo tempo em que esses recursos podem mediar a interação humano-computador, facilitando os métodos de autenticação, também podem potencializar ameaças à segurança das informações que são solicitadas e utilizadas nesses sistemas cuja autenticação tende a ser feita automaticamente, sem que o usuário interceda no processo. A garantia de integridade das mensagens, o controle de acesso e a autenticação das partes que se comunicam em um sistema computacional são tarefas difíceis. Há novas condições que devem ser consideradas na segurança de sistemas dessa natureza, como a ausência de servidores centralizados para autenticação. Uma restrição identificada em dispositivos móveis é que geralmente estes têm tamanho reduzido, desencadeando menor capacidade de processamento e armazenamento se comparados aos computadores pessoais, podendo restringir a complexidade dos algoritmos criptográficos aplicáveis nestes sistemas. Além da garantia de sigilo nas informações transmitidas, o tratamento específico das informações que são armazenadas nos dispositivos portáteis deve ser considerado. Os dispositivos móveis devem fornecer informações ao ambiente de forma transparente, enviando tais informações principalmente via sem fio. Dessa forma, pode ser que sistemas não autorizados possam interceptar e acessar estes dados, caso os mesmos não estejam utilizando algum método seguro de transmissão e/ou armazenamento.

39 Autenticação de Usuários Segundo Araujo (2003), no processo de autenticação, um usuário prova que é quem ele diz ser (dispositivo e servidor podem sofrer autenticação também). Dependendo da aplicação, apenas uma senha não é suficiente ou não é viável. Em todos os sistemas computacionais em que a identificação e autenticação do usuário são premissas na segurança de transações e processos, é interessante manter mecanismos que ofereçam aos usuários, meios confiáveis no estabelecimento dessas conexões. Frequentemente são utilizados três fatores: (a) algo que o usuário sabe uma senha, a resposta de uma pergunta particular, um PIN; (b) algo que o usuário tem um cartão magnético ou com código de barras, um crachá; (c) algo que o usuário é baseado em características biométricas. Principalmente (a) e (b) podem ser passíveis de fraude, tendo em vista que alguém possuindo tais informações/objetos pode facilmente se autenticar no sistema como se fosse o verdadeiro usuário. Além disso, esses fatores necessitam da interação direta do usuário, isto é, o usuário deve informar estes dados ante a autenticação, geralmente via dispositivos de entrada comuns, como microfone, teclado e mouse. Diante dessa situação, as informações de contexto podem ser amplamente utilizadas durante a identificação-autenticação sem que os usuários interajam no momento da mesma, tornando esse mecanismo transparente (automático), principalmente durante handovers. Um exemplo prático é dado quando um usuário necessita efetuar vários handovers durante um serviço. A autenticação pode se tornar uma ação repetitiva, ao passo que o usuário seja obrigado a informar manualmente seus dados (identificação - ID e senha) em todos os handovers. Analisando esse enfoque, sistemas cientes de contexto devem prover meios de captura e análise de informações de contexto, sem que o usuário perceba, ou seja, as

40 40 informações devem ser capturadas e analisadas conforme o perfil de cada usuário para assim fornecer meios suficientes para interagir essas informações automaticamente com o sistema. Além disso, vale destacar que as informações são privadas e é importante dispor de métodos que preservem a confidencialidade e permitam verificar a integridade das mesmas.

41 41 CAPÍTULO 3 Trabalhos relacionados O estado da arte de aplicações que utilizam informações de contexto tem trazido diversas soluções nas áreas educacionais, comerciais, empresariais, residenciais, dentre outras áreas, o que tem aguçado grande interesse no desenvolvimento de projetos que usufruam dessa característica. O que tem sido pouco abordado são questões de segurança, ao passo que, quanto mais o sistema automatiza os mecanismos de privacidade, mais o usuário fica dependente do sistema, sem saber de forma clara se há garantia de que seus dados pessoais estejam realmente sendo capturados e/ou utilizados em sistemas autorizados. Neste capítulo são apresentados alguns trabalhos que utilizam informações de contexto em vários processos aplicados à áreas diversas. 3.1 Smart Chat Group: Ferramenta Ciente de Contexto para Formação de Grupos O trabalho de Felix e Tedesco (2008) propõe um ambiente de aprendizado CSCL (Computer Supported Collaborative Learning), o Aprendizado Colaborativo Auxiliado por Computador. O CSCL propõe uma forma de interação entre alunos trabalhando em grupos via EaD (Educação a Distância), modalidade educacional que já está amplamente difundida entre os diversos graus de qualificação profissional. Na EaD tem-se uma característica de compartilhamento de conhecimento e ajuda mútua entre alunos para a resolução de problemas e discussões comumente encontradas no ambiente de ensino-aprendizagem.

42 42 É importante ressaltar que cada grupo de alunos pode apresentar diferentes níveis de aprendizado, tornando a formação dos grupos uma tarefa difícil devido à algumas variáveis como tamanho do grupo, nível de conhecimento de cada integrante, interação entre os membros. Para Moscovici (2003), além dessas variáveis constituintes dos grupos, os próprios membros também diferem na forma de pensar, de sentir e de agir nas mais diversas situações. Por isso, espera-se que os ambientes CSCL interpretem as informações relevantes ao grupo e ao próprio ambiente que está sendo utilizado para a realização de uma atividade colaborativa. Para Whatley (2004), a diversidade de habilidades e deficiências por parte dos aprendizes é um fator muito importante no processo de formação destes grupos, haja vista a necessidade desses integrantes lidarem com seus problemas de maneira equitativa. Diante desse problema, a ferramenta colaborativa e ciente de contexto Smart Chat Group foi desenvolvida para a formação e acompanhamento destes grupos de aprendizado. O Smart Chat Group tem como características fornecer ao professor um ambiente no qual ele pode testar várias composições de formação de grupos em diferentes cenários de aprendizagem, e permitir o acompanhamento individual do aluno durante toda a sessão colaborativa. Regras de inferência são utilizadas para calcular o desempenho do aprendiz por meio de informações de contexto (habilidades, deficiências, reputação do aprendiz em um determinado assunto), classificando-o em cada sessão em que ele tenha participado. O Smart Chat Group auxilia os aprendizes de diversas formas por meio do agente companheiro. Uma delas é por meio de mensagens motivacionais, cujo conteúdo das mesmas é decidido por meio do monitoramento da qualidade das interações realizadas em cada sessão colaborativa (por exemplo, se o aprendiz participou/atuou na sessão, motivando-o a melhorar o desempenho). Essas mensagens utilizam contextos de estereótipo, faixa etária (superior a 17 anos) e sexo. Outra forma de auxílio é a recomendação de material didático relacionado pelo próprio professor, tendo como informações de contexto para tal recomendação o

43 43 nível de conhecimento do aprendiz (que é medido por meio da sua classificação histórica e o idioma), podendo ser disponibilizados sites, livros, artigos, revistas, etc. Para validar a proposta e demonstrar as funcionalidades do Smart Chat Group, foi elaborado um experimento com alunos de pós-graduação da UFPE (Universidade Federal de Pernambuco) para avaliar o comportamento desses alunos com e sem a presença do agente companheiro proposto pela ferramenta. Com o experimento objetivou-se a demonstração das funcionalidades da ferramenta avaliando o desempenho dos aprendizes mediante o acompanhamento e a formação dos grupos, realizados pelos agentes do ambiente Smart Chat Group, sendo que este experimento foi realizado em três etapas: (a) treinamento para uso da ferramenta, (b) utilização da ferramenta com acompanhamento do agente companheiro e (c) utilização da ferramenta sem acompanhamento do agente companheiro proposto no trabalho. A duração de cada sessão foi de 15 minutos tendo observado que, na sessão com presença do agente companheiro e formador de grupos, as mensagens do assunto se mantiveram dentro do assunto proposto, ao passo que na ausência do agente os participantes começaram a divagar do assunto proposto. Outra etapa foi a aplicação de um questionário para verificar as dificuldades encontradas pelos participantes durante o uso da ferramenta, destacando alguns aspectos relevantes pelos participantes como a qualidade do feedback, recomendação de material didático, sugestão e formação de pequenos grupos e uso de mensagens motivacionais. 3.2 Autenticação Avançada de Usuários para Dispositivos Móveis A ideia principal de Bardram et al. (2003) foi desenvolver uma tecnologia para autenticar usuários (por exemplo médicos e enfermeiras) em ambientes hospitalares, devido principalmente à grande quantidade de logins que os mesmos

44 44 tinham que efetuar no sistema distribuído de computadores utilizados no hospital a cada acesso aos prontuários eletrônicos dos pacientes. Como esses logins eram "trabalhosos", era comum o compartilhamento de senhas entre os usuários a fim de diminuir a necessidade de efetuar logins e logoffs do sistema. Essa característica impedia que cada usuário fosse único e que cada sessão fosse particular devido a esse tipo de autenticação (senha) ser facilmente compartilhada, tendo em vista a minimização do trabalho de efetuar login no sistema. A autenticação baseada em informações de contexto permite a interação entre os usuários e os diversos dispositivos, efetuando devidas autenticações e disponibilizando em cada sessão cada perfil único sendo reconhecida a identidade do usuário pelo simples uso do dispositivo. No projeto foram utilizados cartões inteligentes como token físico de autenticação aliados a um protocolo de autenticação entre o usuário e o computador juntamente com uma infraestrutura sensível ao contexto para efetivar o mecanismo de autenticação dos usuários. O protocolo de autenticação é executado em um JavaCard contendo: a identificação de cada usuário, a senha do usuário e os pares de chaves (secreta e pública) para autenticação do protocolo. Além disso, cada grupo de usuário só pode ter acesso a dados permitidos, por exemplo, médicos acessam dados clínicos de seus pacientes e não de pacientes alheios. A arquitetura do sistema consiste em: (a) Monitores de contexto - registram os contextos do ambiente, tais como temperatura, atividades previstas por certos usuários, identificação de voz, etc, utilizando dispositivos para reter tais informações, e (b) Servidor de contexto - armazena informações de contexto das entidades (pessoas, lugares, objetos) presentes no ambiente. A segurança neste mecanismo de autenticação diz respeito às informações armazenadas de cada usuário assim como nos dados de cada cartão inteligente. Além disso, a comunicação entre os monitores e os servidores de contexto também são levados em conta quando de ataques, que podem ser passivos ou ativos. Nos ataques passivos o fraudador pode monitorar todas as comunicações entre o smartcard e o terminal. Por exemplo, se um fraudador "roubar" o cartão

45 45 inteligente é possível que aquele falsifique a real localização do legítimo usuário do cartão, por isso pode ser que o uso de senhas seja necessário para a autenticação. No segundo caso ataques ativos, o atacante intercepta mensagens entre o monitor de contexto e os tokens de contexto, podendo assim criar seu próprio smartcard, utilizando as informações que obtiver. No projeto foram implementadas chaves RSA de 512 bits para proporcionar a criptografia, fazendo uso de um hardware uma caneta pessoal incorporada num JavaCard tendo uma camada sensível ao toque no display, podendo assim identificar o usuário toda vez que este fizer uso do visor multimídia. 3.3 GaiaOS Hess et al. (2002) desenvolveram um aplicativo para facilitar a integração de um "Espaço Virtual de Usuário", o qual contém informações de contexto, além de tarefas e dispositivos associados tal qual ao seu usuário. No ambiente de desenvolvimento do GaiaOS, os usuários interagem com vários dispositivos móveis simultaneamente, registrando seus próprios dispositivos e recursos do ambiente, efetuando adaptações às aplicações de acordo com o ambiente, acessando dados locais remotamente e também executando aplicações com intervalos, podendo retornar execuções posteriormente na sequência em que a aplicação foi suspensa neste espaço virtual. Motivado pelos ambientes ubíquos, em que as informações de contexto estão em evidente uso nas aplicações, o GaiaOS visa gerenciar informações de contexto, comunicação, adaptabilidade e mobilidade dos usuários enquanto pertencentes ao espaço virtual. Essa gerência no armazenamento de dados ciente de contexto é feita por servidores distribuídos de arquivos, em que cada servidor gerencia seus dados, sendo estes divididos em cinco serviços básicos:

46 46 contexto). (a) Gerenciador de eventos nos espaços virtuais de usuário (alterações no (b) Serviço de contexto (que permite consultas às informações contextuais, habilitando assim que aplicações sejam registradas e possam acessar tais informações). (c) Serviço de presença (detecta e mantém informações sobre o estado das entidades - pessoas, dispositivos, softwares). (d) Repositório de espaços (armazena informações sobre todas as entidades de software e hardware no espaço, permitindo assim que as aplicações recuperem entidades com base em atributos identificáveis). (e) Sistema de arquivos de contexto (repositório gerenciador de informações de contexto que são disponibilizadas quando da presença de usuários, além de disponibilizar essas informações de acordo com cada tipo de dispositivo envolvido no espaço virtual). Um exemplo de aplicação que utiliza o GaiaOS é a execução de arquivos de música em que o usuário ouve músicas conforme sua preferência e sua mobilidade dentro de espaços virtuais, sendo estas informações de preferência e localidade gerenciadas pelo sistema de arquivos de contexto. A contribuição do GaiaOS foi de extrema importância no estudo e aplicação da computação ciente de contexto, tendo em vista que o mesmo estendeu o conceito dos tradicionais sistemas operacionais devido a contextualização das informações das entidades diante das suas aplicabilidades e usabilidades. Outro ponto importante foi a implementação do sistema de arquivos de contexto, organizando assim os dados de acordo com cada atividade dos usuários e provendo às aplicações, as informações de contexto destinadas e necessárias à cada requisição dos espaços virtuais, identificando assim, perfis e autorizando acesso aos serviços pré-definidos à cada usuário dentro do seu contexto.

47 CXFramework Tosin (2009) propõe uma arquitetura genérica para a integração de informações de contexto em uma plataforma distribuída por meio de definição de um modelo de suporte baseado em um serviço de inferência, fazendo com que as informações sejam disponibilizadas às aplicações, transferindo assim grande parte da complexidade de detecção de mudanças de contexto a uma infraestrutura genérica. CxFramework foi desenvolvido na linguagem JAVA sobre a plataforma CORBA utilizando ontologias 3 de modelagem de informações de contexto, sendo baseado em serviços que suportam aplicações dependentes de contexto. É composto pelos seguintes elementos: a) Sensor Management Service: faz a comunicação entre os sensores externos (sensors) e a infraestrutura, possuindo um conjunto de Sensor Adapters. Esses sensores podem ser dispositivos físicos (temperatura, calendários, relógios, etc.) ou virtuais (outras aplicações), que podem fornecer informações de contexto. O Sensor Adapter encapsula o código de comunicação com os sensores. Havendo alteração de estado de algum contexto, o Sensor Adapter responsável por esta informação notifica o seu ID e o seu novo estado para o Context Reasoning Service. b) Registry Service: registra serviços da infraestrutura assim como eventos de mudança de contexto, para que as aplicações dependentes de contexto sejam notificadas quando houver uma alteração de contexto. c) Context Reasoning Service: serviço que recebe e processa os eventos vindos dos Sensor Adapters. contexto. d) Context Notification Service: notifica aplicações quando de mudanças de e) Proxy: é uma API (Application Programming Interface) que esconde da aplicação o código específico da plataforma distribuída usada na implementação do CxFramework. Assim, toda a comunicação feita entre a aplicação dependente de contexto e a infraestrutura passa pelo Proxy. Ele também permite que a infraestrutura 3 A Ontologia permite a abstração dos conceitos concretos e inclusão de relacionamentos entre estes conceitos (semântica), e pode ser descrita em uma linguagem interpretada por computadores e máquinas de inferência.

48 48 seja multiplataforma, assim o CxFramework não precisa ser alterado toda vez que o mesmo for implementado em plataformas diferentes. f) Security Service: controla o acesso às informações de contexto. g) Application Sensor Adapter: similar ao Sensor Adapter, no entanto, esses são criados e gerenciados pelas aplicações dependentes de contexto, assim ao registrar uma nova aplicação, esta também assume o papel de Sensor, podendo alterar o contexto do ambiente. h) Coletor de Lixo: é um agente que age de tempos em tempos coletando informações defasadas, ou seja, que não são mais relevantes para uso das aplicações. O CxFramework foi então implementado para tratar alguns acontecimentos que ocorrem em um supermercado, tendo como cenário: (i) carrinhos de compra equipados com display que transmite informações aos clientes (por exemplo, de promoções próximas ao local em que o carrinho se encontra); (ii) quando o cliente se aproxima das filas dos caixas, também é mostrado no visor qual caixa o mesmo deverá se dirigir para um atendimento mais ágil, e (iii) quando carrinhos são abandonados dentro do supermercado, a localização destes carrinhos é enviada para os PDAs dos funcionários para que estes façam a busca e organização destes carrinhos na área de armazenamento específica para isso. Figura 4: Aplicações dependentes de contexto conectadas ao CxFramework (Tosin, 2009).

49 49 As aplicações ilustradas na Figura 4 estão associadas ao contexto, estando elas conectadas ao CxFramework a fim de garantir: comunicação entre o cliente (para envio de promoções); direcionamento do cliente ao caixa respectivo para atendimento (por meio de critérios como tempo médio de atendimento, número médio de pessoas aguardando, etc.); localização de carrinhos abandonados na área de compras do mercado para que os funcionários responsáveis façam o seu resgate. Cada carrinho de compra é uma entidade dependente de contexto que recebe em seu visor, notificações dos Gerenciadores de Promoções e de Fila. Para isso, cada carrinho fornece três informações ao CxFramework: (i) sua localização dentro do supermercado (coordenadas), (ii) tempo em que o carrinho está parado (para prever abandono ou não do carrinho), (iii) massa total do carrinho (massa própria mais possíveis produtos dentro do mesmo). Os carrinhos usam os seus Application Sensor Adapters para notificar o CxFramework a respeito das mudanças de contexto. Uma ontologia foi criada juntamente com regras de inferência para a modelagem das informações de contexto. A ontologia é formada por sete classes interrelacionadas (caixa, área, coordenada, carrinho, seção, promoção, produto) tendo cada uma seus próprios atributos que definem as informações manipuladas pelo CxFramework. As regras de inferência são utilizadas pelo Context Reasoning Service para inferir informações de contexto de alto nível (vindas dos Sensor Adapters e das Application Sensor Adapters) que são interessantes para as aplicações de contexto. Por exemplo, uma regra que define a área de compras pode ser especificada por meio das coordenadas (x, y) em que se encontra o carrinho, comparando esta coordenada com a área abrangente predefinida como Área de Compras, verificando assim qual a localização do carrinho e por meio do resultado disparando então o evento específico. O CxFramework se diferencia por dar suporte à reflexividade, o que possibilita que o CxFramework seja capaz de ser influenciado pelo contexto que ele representa. Além disso, a reflexividade permite a utilização de federação de contextos contextos diferentes (representados por instâncias do CxFramework diferentes) podem se comunicar.

50 Previsão de Músicas Preferidas baseadas em Contexto Baltrunas et al. (2010) desenvolveram um sistema baseado em RS (Recommender Systems) para fornecer sugestões de itens que sejam úteis a um determinado usuário. Essas sugestões são baseadas em preferências musicais dos usuários, que podem ser influenciadas pela atividade ou humor do próprio usuário. A obtenção e avaliação dos contextos foram realizadas na Universidade Ben- Gurion Banegev em Beersheba Israel, onde 82 alunos de graduação de Engenharia de Sistemas de Informação foram submetidos ao experimento. Cada participante avaliou 100 faixas de música, classificando-as de 1 a 5 por meio de um software específico para esta finalidade. Nessa classificação, o usuário também define para que condições contextuais a música seria melhor indicada nas seguintes dimensões: (i) Atividade (trabalho, festa, relaxamento e esporte), (ii) Tempo (sol, chuva, frio), (iii) Hora do dia (manhã, tarde, noite), (iv) Humor (feliz, triste), (v) Disposição ao despertar (calmo, agitado). Assim, além do sistema ser capaz de prever o melhor contexto para cada item, o mesmo também recomenda itens a um determinado usuário em particular baseado em seu próprio contexto. Quatro métodos de referência de predição (i- Melhor média de contextos; ii- Baseado em notações de similaridade; iii- Melhor vetor de contexto baseado em similaridade e iv- Melhor contexto baseado em similaridade) são usados para cada música baseados na média das classificações dadas pelos usuários, atribuindo assim um valor de probabilidade para cada dimensão de contexto ou pela similaridade baseada nas avaliações dos dados obtidos no levantamento dos contextos. Experimentos foram realizados a fim de comparar o desempenho dos diferentes métodos de melhor previsão de contexto, fazendo com que o resultado seja o mais verdadeiro possível e atribuído pelo grupo de usuários na classificação das músicas. Para cada método de avaliação, foi feita uma validação cruzada comparando a previsão de cada método com o contexto realmente atribuído pelos usuários.

51 Adaptação Dinâmica da Capacidade de Redes Telefônicas Móveis usando Informações de Contexto Gondor et al. (2011) desenvolveram uma arquitetura de gerenciamento distribuída de informações de contexto em áreas de telefonia móvel a fim de otimizar áreas de cobertura por meio de técnicas de raciocínio. A Figura 5 ilustra os componentes da arquitetura proposta. Figura 5: Componentes da Arquitetura de Gerenciamento de Contexto. A arquitetura provê coleta, armazenamento, tratamento e gerenciamento de dados de contexto de diversas entidades (por exemplo, smartphones, torres de celular ou roteadores), determinando componentes ociosos ou excedentes, remodelando assim o ambiente com o intuito de otimizá-lo. É composta por (i) fonte de contexto: entidades que podem ser instrumentalizadas como fonte de informações de contexto (ex. roteadores, switches, servidores web, smartphones); (ii) agente de coleta de contexto: daemons especiais em execução em dispositivos nos quais o contexto pode ser adquirido diretamente do hardware, drivers ou softwares/serviços (ex. serviços da Web); (iii) gerenciador de contexto: agregam dados de múltiplos agentes de coleta de contextos (posição GPS de um dispositivo móvel ou a corrente de carga de uma estação base UMTS); (iv) entidade de aplicação de contexto: aplicação responsável pela execução efetiva da otimização da rede.

52 52 São inferidos dados de contexto de mais alto nível às informações já existentes garantindo maior disponibilidade, conectividade e largura de banda aos provedores de acesso, procurando otimização e adaptação dos recursos disponíveis na rede, para diminuir o consumo de energia usado na alimentação dessas torres de comunicação e consequentemente a emissão de dióxido de carbono SOHand e DOHand A arquitetura SOHand (Service Oriented Handover) proposto por Moreira et al (2007) apóia o gerenciamento de handovers em sistemas ubíquos, permitindo que o usuário tenha controle de sua sessão e possa migrar, de forma transparente, de uma tecnologia sem fio para outra. Nessa arquitetura várias redes são interconectadas por meio da Internet, permitindo que um usuário ao utilizar um dispositivo móvel possa usufruir das diversas tecnologias sem fio para utilizar os serviços e informações disponíveis na rede, sendo isso feito por meio dos handovers entre as diversas redes disponíveis ao alcance do usuário. A arquitetura SOHand utiliza um conjunto de ontologias denominado DOHAND (Domain Ontology for Handovers) proposto por Vanni (2009), cuja proposta é gerenciar o armazenamento e compartilhamento das informações que são gerenciadas pelos provedores durante os handovers, mantendo as políticas de privacidade e os requisitos de segurança das informações e serviços utilizados pelos usuários da arquitetura SOHand. As informações contextuais contidas na ontologia (DOHand) serão compartilhadas entre as diversas entidades envolvidas na prestação de serviços, em uma maneira orientada a serviços. Os serviços (por exemplo, jogos, vídeo, troca de mensagens) são oferecidos por provedores de conteúdo durante uma conexão do usuários, sendo que este provedor também pode oferecer simultaneamente acesso e conteúdo. Vanni (2009) exemplifica, por exemplo, um serviço de streamer de áudio ou uma conexão para jogos, oferecido por um provedor de conteúdo para um usuário 4 Segundo edição de 10/05/2007 do Jornal Deutsche Welle, na Alemanha, as usinas termoelétricas estão entre as mais poluentes da União Européia. Disponível em <

53 53 conectado a este provedor. Durante a utilização do serviço, o usuário pode mudar de provedor de acesso de forma transparente. A interação entre os provedores de acesso durante os handovers deve permitir a troca de informações gerenciáveis (contexto) que mantenha a boa percepção do usuário na utilização do sistema, ou seja, o usuário poderá trocar de provedor de acesso sem que o mesmo necessite interagir diretamente (fornecendo informações de autenticação, como ID e/ou senhas), preservando o contexto das suas conexões. Ao passo que os usuários necessitam executar handovers, as políticas de privacidade e requisitos de segurança devem ser mantidas, de forma que permaneçam transparentes aos usuários quando ocorrem os handovers. A ideia central da arquitetura SOHand é disponibilizar uma plataforma 4G para dar suporte à prestação de serviços avançados de rede. A base do sistema é uma estrutura de informação versátil para comunicação entre provedores de serviço e clientes. O cliente possui módulos capazes de capturar informações de várias fontes, como do usuário, da rede, do dispositivo, do ambiente, entre outras. O provedor de acesso pode ser classificado em categorias de serviço tradicional (por ex., rede celular ou Wi-Fi) ou comunitário (por ex., redes Mesh). Em ambas as categorias, o usuário é beneficiado com a associação e correlação das informações contextuais para enriquecer a sua experiência durante o uso do ambiente da rede (Moreira et al., 2007). A arquitetura SOHand (Figura 6) é composta por três classes: Cliente (dispositivo), Provedor e um Broker. As Fontes de Contexto (FC) fornecem informações passíveis de serem capturadas pelos dispositivos móveis dos usuários (clientes). Há também o Gerenciador de Contexto (GC) que é responsável por processar as informações de contexto, armazená-las em um Banco de Dados Local (BDL) e monitorar as condições atuais da rede, dos dispositivos móveis e das preferências dos usuários. As informações de contexto são analisadas pelo Gerenciador de Handover (GH), que a partir dessa análise decide qual das redes disponíveis para conexão é a mais apropriada para efetivar o handover geralmente essa escolha é feita baseada na qualidade do sinal de conexão (RSSI Received Signal Strength Indication). Essa decisão originada pela análise do contexto também pode ser, por exemplo, definida pelas preferências do usuário relativas a preço, segurança ou qualidade de serviço, dentre outros aspectos inerentes ao sistema. O Módulo de Negociação utiliza os serviços disponibilizados pelos provedores de acesso para negociar o acesso por meio

54 54 das políticas já pré-definidas e informações de contexto de cada ambiente de rede em questão. Figura 6: Arquitetura SOHand (Vanni, 2009). O provedor de acesso possui um Gerenciador de Negociação (GN) formado por dois gerentes: i) Gerenciador de Políticas que informa as políticas de acesso de acordo com a posição geográfica do cliente e ii) AAA Local que é responsável pela autenticação, autorização e tarifar o cliente nas conexões/handovers. O Broker é a classe da arquitetura que disponibiliza informações de negociação de diferentes provedores e as centraliza em um AAA Home e, além disso, há no Broker, uma Base de Dados Centralizada (BCD) com informações de contexto dos diversos clientes. Quando um cliente acessa um novo provedor, esse provedor irá buscar no AAA Home as informações da conta desse cliente fornecidas pelo provedor de origem (home), para então autorizar a conexão. A Tabela 3 abaixo descreve como o gerenciador de contexto obtém as informações necessárias para efetuar os handovers.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf. Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Tecnologias de telefonia celular GSM (Global System for Mobile Communications) Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 12 de agosto de 2010 Um sistema no qual componentes localizados em redes, se comunicam e coordenam suas ações somente por passagem de mensagens. Características:

Leia mais

PROPOSTA DE RASTREAMENTO E MONITORAMENTO HÍBRIDO SATELITAL

PROPOSTA DE RASTREAMENTO E MONITORAMENTO HÍBRIDO SATELITAL PROPOSTA DE RASTREAMENTO E MONITORAMENTO HÍBRIDO SATELITAL Solução Tecnologia Monitoramento Instalação SOLUÇÃO A solução de rastreamento Unepxmil foi desenvolvida para atender as principais necessidades

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

NOTAS DE AULA - TELECOMUNICAÇÕES

NOTAS DE AULA - TELECOMUNICAÇÕES NOTAS DE AULA - TELECOMUNICAÇÕES 1. Conectando a Empresa à Rede As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet dentro da empresa (intranets), entre uma

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN) Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

NOVAS TECNOLOGIAS DE INFORMAÇÃO

NOVAS TECNOLOGIAS DE INFORMAÇÃO NOVAS TECNOLOGIAS DE INFORMAÇÃO Profª. Kelly Hannel Novas tecnologias de informação 2 HDTV WiMAX Wi-Fi GPS 3G VoIP Bluetooth 1 HDTV 3 High-definition television (também conhecido por sua abreviação HDTV):

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 02 ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN CAPÍTULO 01 continuação Páginas 03 à 25 1 COMPONENTES DE UM SISTEMA DE INFORMAÇÃO Especialistas

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Chamada de Participação V Competição de Avaliação - IHC 2012

Chamada de Participação V Competição de Avaliação - IHC 2012 XI Simpósio Brasileiro de Fatores Humanos em Sistemas Computacionais - 2012 5 a 9 de Novembro de 2012 Cuiabá MT www.ufmt.br/ihc12 Chamada de Participação V Competição de Avaliação - IHC 2012 O Simpósio

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais