UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 1 UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ELAINE AUGUSTO PRAÇA HANDPROV: Um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto Maringá 2012

2 2 ELAINE AUGUSTO PRAÇA HANDPROV: Um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto Dissertação apresentada ao Programa de Pós-Graduação em Ciência da Computação do Departamento de Informática, Centro de Tecnologia da Universidade Estadual de Maringá, como requisito parcial para obtenção do título de Mestre em Ciência da Computação. Orientadora: Profª. Dra. Valéria Delisandra Feltrim. Maringá 2012

3 3 Dados Internacionais de Catalogação-na-Publicação (CIP) (Biblioteca Central - UEM, Maringá PR., Brasil) P895h Praça, Elaine Augusto HANDPROV : um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto / Elaine Augusto Praça. -- Maringá, f. : il., figs., tabs. Orientadora: Prof.a Dr.a Valéria Delisandra Feltrim. Dissertação (mestrado) - Universidade Estadual de Maringá, Centro de Tecnologia, Departamento de Informática, Programa de Pós-Graduação em Ciência da Computação, Controle de acesso - Autenticação. 2. Informática - Controle de acesso. 3. Redes sem fio. 4. Handover. 5. Informações cientes de contexto. 6. Context-aware. 7. Serviços WEB. I. Feltrim, Valéria Delisandra, orient. II. Universidade Estadual de Maringá, Centro de Tecnologia, Departamento de Informática, Programa de Pós-Graduação em Ciência da Computação. III. Título. CDD 22.ed SOI

4 4

5 5 OFERECIMENTO Aos meus pais, irmãos e a toda a minha família, pelo amor, gratidão e respeito que sinto por eles.

6 6 AGRADECIMENTOS A DEUS, por ter me acompanhado e protegido em todas as viagens solitárias pela PR-323, pela minha vida, saúde e disposição. À Professora Dra. Luciana Andréia Fondazzi Martimiano, pela orientação, confiança, paciência, compreensão e grande apoio dados ao longo do Mestrado e à Professora Dra. Valéria Delisandra Feltrim, por assumir a orientação na finalização deste trabalho. Aos meus pais, Brandão e Verônica e meus irmãos, Tiago e Vanessa, pelo carinho, incentivo e estímulo que sempre me deram em todo o meu período acadêmico. A minha segunda família, Paula e Celso Rocha, Neusa e Oswaldo Rugo, que me cuidaram carinhosamente em todo o período residente em Maringá, um especial obrigada, sem vocês perto de mim seria muito difícil a minha estadia nessa cidade. As minhas avós, Maria e Dulcelina, tios, primos, cunhados, amigos e vizinhos, por sempre se alegrarem com as minhas alegrias e, a minha sobrinha Mariana que veio ao mundo para iluminar nossas vidas. A minha amiga, Professora M. Sc. Thelma Elita Colanzi Lopes, pelos anos de convivência, desde a graduação até o mestrado, a qual me incentivou e forneceu primeiras informações de seleção e inscrição no Stricto Sensu da UEM. A nossa querida secretária do departamento, Maria Inês Davanço Laccort, que sempre esteve pronta para sanar todas as minhas dúvidas burocráticas e acadêmicas proativamente. A todos os amigos do mestrado, pela grande amizade formada nestes dois anos de curso e, a todos os amigos do departamento, calouros e veteranos do curso de Mestrado da UEM. Ao professor Dr. Edson Moreira dos Santos e Roberto Sadao Yokoyama, pelas orientações e atenção dadas nos dias em que fiquei no ICMC-USP São Carlos e a professora Dra. Renata Maria Porto Vanni do IFSP Araraquara, pela orientação, carinho e hospitalidade. Aos amigos da UNIPAR, ALFA e IFPR, pelo apoio e compreensão de minhas ausências nas jornadas de trabalho. A todos aqueles, que direta ou indiretamente me apoiaram e me ajudaram neste projeto. À CAPES, pelo apoio financeiro.

7 7 EPÍGRAFE Jamais considere seus estudos como uma obrigação, mas como uma oportunidade invejável para aprender a conhecer a influência libertadora da beleza do reino do espírito, para seu próprio prazer pessoal e para proveito da comunidade à qual seu futuro trabalho pertencer. (Albert Einstein)

8 8 HANDPROV: Um modelo de controle de acesso a provedores de conteúdo baseado em informações de contexto RESUMO Atualmente, tem acontecido a grande (r)evolução do uso de dispositivos móveis, não somente entre usuários de maior poder aquisitivo, já que no lançamento dos primeiros telefones celulares, o acesso a eles era mais evidente em um grupo seleto de usuários (empresários, políticos e outras classes de interesse com possibilidades econômicas compatíveis à aquisição já que eram de alto custo). O baixo custo desses aparelhos tem beneficiado milhares de pessoas na oportunidade de aquisição de um dispositivo cuja função não seja exclusivamente efetuar e receber ligações. Os dispositivos móveis antes utilizados exclusivamente para comunicação por voz, hoje dispõem de funcionalidades que apóiam diversas aplicações, tais como acesso à Internet, a conteúdo multimídia, a redes sociais, blogs, envio de SMS, etc. Essas aplicações na maioria das vezes necessitam da autenticação junto a servidores. A autenticação, geralmente concebida a partir de informações particulares (identificação e senha por meio da interação do usuário com a interface) pode ser substituída, em algumas aplicações, por informações de contexto (obtidas do ambiente, da aplicação, do dispositivo e/ou do próprio usuário) ou ainda por métodos de identificação/autenticação diferenciados, como geração automática de senhas (tokens) sem que o usuário tenha nenhum tipo de interação direta na autenticação, facilitando o mecanismo de AAA (Authentication, Authorization And Accounting Autenticação, Autorização e Auditoria). Neste trabalho de mestrado é descrito um modelo de autenticação baseado em informações de contexto, denominado HANDPROV, no qual o usuário efetua handover de provedor de serviço de forma transparente, ou seja, sem interagir diretamente no AAA do sistema. Para validar o modelo descrito, foi desenvolvida uma aplicação exemplo, com função de efetuar streaming de áudio em provedores dispostos em uma rede sem fio. Palavras-Chaves: Autenticação, Informações de contexto, Handover, Redes sem Fio, Token.

9 9 HANDPROV: A model for access control to content providers based on context information ABSTRACT Nowadays, the great (r)evolution of the mobile devices is taking place, not solely among higher purchasing users, since the launch of the first cell phones, access to them was more evident in a classified group of users (businessmen, politicians and other stratum with economic opportunities compatibles to the acquisition of these devices - as they were expensive). The low cost of these devices has supported thousands of people the opportunity to purchase a device whose function is not only making and receiving calls. The first mobile devices used exclusively for voice communication, but today they have features that support various applications such as access to the Internet, multimedia content, social networks, blogs, sending SMS, etc.. These applications most often require authentication on the server side. Authentication, usually conceived from private information (ID and password through the user interaction with the interface) can be replaced in some applications, for context information (obtained from the environment, application, device and / or the user's own) or by differentiated methods of identification/authentication, such as automatic generation of "password" (tokens) with no direct interaction from user, facilitating the AAA (Authentication, Authorization and Accounting). In this dissertation is described an authentication model based on context information, called HANDPROV, in which the user performs handover of content provider in a transparent manner, without interacting directly to the AAA system. To validate the model described, we developed an application, having individual functions of performing audio stream from service providers arranged in a wireless network. Keywords: Authentication, Context Information, handover, wireless network, token.

10 10 LISTA DE ILUSTRAÇÕES Figura 1a: Rede sem fio infraestruturada. 22 Figura 1b: Rede sem fio ad hoc. 22 Figura 2 a e b) Dois modelos distintos de Digital Tablets. 28 Figura 2c: Palm. 28 Figura 2d: Netbook. 28 Figura 3: Nível de embarcamento da Computação Ubíqua (Lyytinen et al., 2002). 29 Figura 4: Aplicações dependentes de contexto conectadas ao CxFramework (Tosin, 2009). 48 Figura 5: Componentes da Arquitetura de Gerenciamento de Contexto (Gondor et al., ). Figura 6: Arquitetura SOHand (Vanni, 2009). 54 Figura 7: Arquitetura do modelo HANDPROV. 59 Figura 8: Modelo de Validação HANDPROV executado para apoio a Audio Streaming 68 Service. Figura 9: Interface WEB do Broker, utilizado para confirmar a execução do mesmo. 69 Figura 10: Interface WEB do administrador do CP utilizado para o mesmo inserir o custo 70 monetário. Figura 11a: Tela de login do usuário. 73 Figura 11b: Tela de preferências e busca do arquivo para streaming. 73 Figura 11c: Tela de execução do streaming de música. 73 Figura 12: Esquema da ocorrência de dois handovers em uma mesma solicitação de 80 streaming. Figura 13: Diagrama de sequência da autenticação. 82

11 11 LISTA DE TABELAS Tabela 1: Características entre tecnologias de redes sem fio (adaptado de Peterson e 25 Davie, 2007). Tabela 2: Perspectivas para ocorrência de handover (Yokoyama, 2009). 26 Tabela 3: Fontes e Informações de Contexto (adaptado de Yokoyama, 2009). 55 Tabela 4: Descrição do caso de uso Controle de Acesso. 74 Tabela 5: Plataforma de desenvolvimento do HANDPROV. 76

12 12 LISTA DE ABREVIATURAS E SIGLAS Authentication, Authorization And Accounting AAA (Autenticação, Autorização e Tarifação) Application Programming Interface API (Inteface de Programação de Aplicativos) APP Application (Aplicação) APP Application (Aplicação) BR Broker (Negociador) CP Content Provider (Provedor de Conteúdo) CP Content Provider (Provedor de Conteúdo) Computer Supported Collaborative Learning CSCL DGPS (Aprendizagem Colaborativa Suportada por Computador) Diferential Global Positioning System (Sistema Diferencial de Posicionamento Global) DOHand Domain Ontology for Handovers EaD Educação a Distância GPRS General Packet Radio Service (Serviço de Rádio de Pacote Geral) GPS Global Positioning System (Sistema de Posicionamento Global) Global System for Mobile Communications GSM (Sistema Global para Comunicação Móvel) HANDPROV Handover em Provedor de Conteúdo IEEE Institute of Electrical and Electronics Engineers International Mobile Equipment Identity IMEI (Identificação Internacional de Equipamento Móvel) IP Internet Protocol (Protocolo Internet) J2ME Java 2 Micro Edition MD Device Mobile (Dispositivo Móvel) MD Mobile Device (Dispositivo Móvel) PDA Personal Digital Assistant (Assistente Pessoal Digital) PIN Personal Identification Number (Número de Identificação Pessoal) QoS Quality of Service (Qualidade de Serviço) SMS Short Message Service (Serviço de Mensagens Curtas) SOHand Service Oriented Handover (Serviço Orientado a Handover) SP Service Provider (Provedor de Serviço) TIC Tecnologia da Informação e Comunicação Universal Mobile Telecommunication System UMTS (Sistema Universal de Telecomunicação Móvel) WEP Wired Equivalent Privacy WiFi Wireless Fidelity WiMAX Worldwide Interoperability for Microwave Access WLAN Wireless Local Area Network (Área de Rede Sem Fio Local) WMAN Wireless Metropolitan Area Network WPA Wi-Fi Protected Access WPAN Wireless Personal Area Network (Área de Rede Sem Fio Pessoal) WWAN Wireless Wide Area Network (Área de Rede Sem Fio Mundial)

13 13 SUMÁRIO CAPÍTULO INTRODUÇÃO CONSIDERAÇÕES INICIAIS CONTEXTO E MOTIVAÇÃO OBJETIVOS ORGANIZAÇÃO DA DISSERTAÇÃO CAPÍTULO FUNDAMENTAÇÃO TEÓRICA CONSIDERAÇÕES INICIAIS REDES SEM FIO HANDOVER COMPUTAÇÃO MÓVEL, COMPUTAÇÃO PERVASIVA E COMPUTAÇÃO UBÍQUA COMPUTAÇÃO CIENTE DE CONTEXTO SEGURANÇA DA INFORMAÇÃO SEGURANÇA NA COMPUTAÇÃO MÓVEL E UBÍQUA AUTENTICAÇÃO DE USUÁRIOS CAPÍTULO TRABALHOS RELACIONADOS SMART CHAT GROUP: FERRAMENTA CIENTE DE CONTEXTO PARA FORMAÇÃO DE GRUPOS AUTENTICAÇÃO AVANÇADA DE USUÁRIOS PARA DISPOSITIVOS MÓVEIS GAIAOS CXFRAMEWORK PREVISÃO DE MÚSICAS PREFERIDAS BASEADAS EM CONTEXTO ADAPTAÇÃO DINÂMICA DA CAPACIDADE DE REDES TELEFÔNICAS MÓVEIS USANDO INFORMAÇÕES DE CONTEXTO SOHAND E DOHAND CONSIDERAÇÕES FINAIS... 56

14 14 CAPÍTULO O MODELO HANDPROV ARQUITETURA DO MODELO HANDPROV Autenticação via token Broker (BR), Aplicação (APP) e Provedor de Serviços (SP) CONSIDERAÇÕES FINAIS CAPÍTULO UM SERVIÇO DE STREAMING DE ÁUDIO BASEADO NO MODELO HANDPROV INFORMAÇÕES DE CONTEXTO DESCRIÇÃO DAS PREFERÊNCIAS BASEADAS NO PERFIL DOS PROVEDORES DESCRIÇÃO DA VALIDAÇÃO DO MODELO HANDPROV DIAGRAMAS DE CASOS DE USO DIAGRAMA DE CLASSES DESCRIÇÃO DO AMBIENTE DE DESENVOLVIMENTO Implementação do token Implementação do handover Implementação da autenticação do usuário RESULTADOS CAPÍTULO CONCLUSÕES TRABALHOS FUTUROS REFERÊNCIAS ANEXOS... 92

15 15 CAPÍTULO 1 Introdução 1.1 Considerações Iniciais Atualmente, os dispositivos de comunicação sem fio, tais como Celulares, SmartPhones, Palms, além de seu uso principal que é prover comunicação de voz entre seus usuários, estão se tornando equipamentos computacionais com maior espaço de armazenamento e maior capacidade de processamento. A disseminação da banda larga, o acelerado crescimento no desenvolvimento e a fácil acessibilidade aos dispositivos portáteis, vêm contribuindo para que a comunicação entre usuários e sistemas seja mais comum nos ambientes onde principalmente a comunicação sem fio esteja disponível, possibilitando assim a transmissão de dados (principalmente multimídia) entre os usuários que estejam conectados à rede. Além de conexão de telefonia, outros serviços também podem ser disponibilizados, como correio eletrônico, navegação na Internet (incluindo os diversos sites de redes sociais, blogs, postagem de mensagens instantâneas e demais arquivos multimídia vídeo/foto), download e upload de arquivos na WEB, conexão com servidores de banco de dados, paging 1, transmissão de dados, fax, mensagens curtas de até 160 caracteres - SMS (Short Message Service), WAP (Wireless Application Protocol) para acesso a serviços de escalas de vôo, tempo atual e previsão do tempo, informações de trânsito, cotação de ações, reservas de hotel, etc. Tudo isso se deve ao fato de que as Tecnologias da Informação e Comunicação (TICs) estão cada vez mais transparentes ao nosso cotidiano, e muitos conceitos têm surgido em novos nichos. 1 Sistema de transmissão de mensagens por radiofrequência (FM) para assinantes individuais.

16 16 O acesso às redes sociais e o oferecimento de serviços multimídia são alvos principais dos fabricantes de celulares. Destes, o segundo está se tornando possível na medida em que se aumentam a implantação e a abrangência das redes sem fio de maior capacidade de largura de banda, juntamente com o potencial de processamento dos microprocessadores e a capacidade das baterias destes dispositivos. Além dos dispositivos sem fio padrão (àqueles que têm como principal função a comunicação por voz), outros tipos de dispositivos, como canetas, crachás e câmeras digitais, também estão apresentando funcionalidades por conexão sem fio, muitas vezes utilizando-se da tecnologia Bluetooth. Desse modo, englobam-se os serviços disponibilizados pelas redes ubíquas redes estas nas quais a conexão do usuário a um sistema de computação é feita a qualquer momento e em qualquer lugar, por meio de um software ou uma interface específica, sem que o usuário perceba que está utilizando tal sistema. Um exemplo usual destes dispositivos é na identificação e autenticação de usuários que se conectam em redes ubíquas simplesmente ao se apresentarem em um espaço com cobertura, ou seja, o ambiente é sensitivo à presença do dispositivo que emite ondas de rádio-frequência, identificando-o juntamente com o usuário (dono do aparelho) no sistema. A Computação Pervasiva proporciona uma interação natural entre a pessoa e o ambiente, que requer uma mínima intervenção humana e acontece de forma autônoma, interativa e relevante (Satyanarayanan, 2001). Essa mínima intervenção humana pode ser provida por meio de informações monitoradas como: identificação, preferências e histórico das atividades dos usuários. Essas informações são armazenadas, processadas, comparadas e compartilhadas entre diversas aplicações em diferentes domínios e em ambientes ubíquos, e geralmente em redes de comunicação sem fio. Nesses ambientes sem fio é interessante manter de forma transparente, tanto a conectividade do usuário quanto a continuidade dos serviços disponibilizados durante a conexão e principalmente ao se efetuar um handover.

17 17 Quando ocorre um handover (troca de conexão de um ponto de acesso para outro sem perda ou interrupção dos serviços) é importante manter configurações de identificação e autenticação do usuário dentro de ambos os sistemas. Esse processo de autenticação nas conexões pode tornar-se uma tarefa repetitiva ao usuário, pois o mesmo deverá informar seus dados todas as vezes que um handover for realizado (ação que pode ser efetuada quando o usuário móvel conectado a um ponto de acesso Y se aproxima de um ponto de acesso X com melhor qualidade de sinal se comparado ao primeiro). Em um cenário de redes sem fio composto por provedores de serviços e conteúdos juntamente com dispositivos móveis dotados de aplicações que usufruam das funcionalidades dessas redes, é interessante que haja mecanismos eficientes de identificação e autenticação de usuários. Além da eficiência, é necessário manter a transparência, tendo em vista que, dependendo dos contextos do sistema, handovers podem ser efetuados constantemente e, pode-se tornar oneroso ao usuário, a cada handover, ter que interagir com o sistema para efetuar sua identificação e autenticação. Essa onerosidade decorre de situações em que o usuário é obrigado a, por exemplo, digitar seu nome e senha, processo padrão de identificação e autenticação utilizado na maioria dos sistemas de computação. 1.2 Contexto e Motivação As inovações e evoluções em hardware e software que apóiam as TICs como o crescente mercado de dispositivos móveis (smartphones e tablets principalmente) vêm disponibilizando aos usuários dispositivos, serviços e aplicações que têm despertado o interesse dos pesquisadores, principalmente no desenvolvimento de arquiteturas e ambientes que usufruam das funcionalidades das redes sem fio e das informações contidas nesses ambientes. As aplicações estão sendo projetadas para automatizar as interações que antes eram obrigatórias ao se executar um programa de computador, tais como busca

18 18 automática de redes e equipamentos disponíveis, conexão em ambientes, identificação e autenticação de usuários, dentre outros. Interações sempre são necessárias quando se pretende acessar sistemas de computação. Em se tratando de redes sem fio, tem-se que num ambiente disponível e visível a todos pode ser obrigatório que um usuário (via dispositivo móvel) efetue a conexão mediante um mecanismo de AAA (Authentication, Authorization and Accounting) Autenticação, Autorização e Auditoria. Para um usuário, essas interações acabam se tornando cansativas. Imagine um ambiente sem fio em que um usuário já autenticado no provedor de acesso à rede deseja se conectar a um provedor de conteúdo disponível para consumir os serviços/conteúdos existentes neste provedor usando seu dispositivo móvel. Esse usuário possui algumas informações particulares (identificação, senha, preferências, atividades registradas em históricos) configuradas em seu aparelho, assim como os provedores de serviços também dispõem de informações (status, latência, número de clientes conectados, custo da conexão, tipo de serviço ofertado, etc.) que podem ser contextualizadas no ambiente, formando assim o conjunto de informações de contexto do ambiente descrito. Uma análise dessas informações de contexto é feita para auxiliar o usuário em qual desses provedores disponíveis deve ser efetivada a sua conexão. Esses contextos são importantes na decisão da conexão inicial e também em momentos oportunos em que, havendo mudança em contextos atuais, pode-se haver a necessidade de troca de provedor durante o serviço (handover). Essa troca pode ser feita em virtude do surgimento de provedores que melhor atendam às necessidades do usuário. Essas decisões juntamente com os handovers, seguidas das devidas identificações e autenticações, devem ser executadas de maneira automática e transparente, sem que o usuário necessite interagir diretamente nessas ações, pois essas atividades podem ser executadas periodicamente, causando muitas interações diretas com o usuário, o que pode se tornar um tipo de atividade repetitiva. A arquitetura SOHand (Moreira et al, 2003) descrita na Seção 3.7 é uma das motivações deste trabalho, em que são identificadas as usabilidades das informações de

19 19 contexto para decisões automáticas de conexão em ambientes sem fio. Na SOHand, o contexto é utilizado para decisão de conexão nos provedores de acesso. No HANDPROV, o contexto é utilizado para decisão de conexão nos provedores de conteúdo (serviços). 1.3 Objetivos Diante do exposto, este trabalho propõe um modelo de controle de acesso de usuários baseado em informações de contexto com o intuito de automatizar o processo de identificação e autenticação dos mesmos a cada conexão ou handover. Esse mecanismo deve ser executado de forma transparente ao usuário, ou seja, sem que o mesmo interaja com o sistema ao se associar aos provedores de serviço que porventura sejam escolhidos para a conexão do usuário e posterior execução do serviço. Para validar o modelo, foi desenvolvida uma aplicação para um dispositivo móvel que permite a execução de um streaming de áudio. Esse arquivo de áudio está armazenado em provedores de conteúdo disponíveis na rede WiFi, na qual o dispositivo móvel já se encontra autenticado no ponto de acesso, fazendo assim parte desta rede. A autenticação do dispositivo móvel para acesso aos provedores de conteúdo é feita por meio de um token gerado a partir de informações de contexto (do usuário e do dispositivo móvel) e a decisão para efetuar a conexão (ou handover) nos referidos provedores é auxiliada por meio de um Broker (gerente) que disponibiliza esse token aos provedores, bem como informa ao dispositivo móvel (aplicativo) qual desses provedores atendem às preferências do usuário, configuradas no próprio aplicativo de streaming pelo usuário do serviço. 1.4 Organização da Dissertação Esta dissertação está organizada em sete capítulos.

20 20 Neste primeiro capítulo foram apresentados os objetivos, o contexto e motivação e uma introdução sobre assuntos abordados durante o trabalho. No segundo capítulo, é apresentada a fundamentação teórica elucidando os conceitos necessários para o desenvolvimento deste trabalho. No terceiro capítulo, são abordados trabalhos relacionados em andamento ou já concluídos, que abordam informações de contexto, utilizando-as em diversos processos nos ambientes/arquiteturas propostos nos referidos trabalhos. No quarto capítulo, é apresentado o modelo HANDPROV, objeto deste trabalho, documentando requisitos e descrevendo a arquitetura do modelo. No quinto capítulo, é apresentado o mecanismo de validação do modelo proposto, em que é simulado um serviço de streaming com autenticação por token, seguindo as premissas do modelo HANDPROV, assim como a descrição das preferências e do ambiente de desenvolvimento. Também são apresentados os resultados obtidos nas simulações feitas no ambiente sem fio preparado para validar o modelo HANDPROV. No sexto capítulo, têm-se a conclusão deste trabalho, apresentando uma visão das abordagens, desenvolvimento, análise do trabalho realizado e os trabalhos futuros. Por fim, têm-se as referências dos trabalhos, sites, livros e/ou outros materiais utilizados para a elaboração desta dissertação de mestrado seguido dos anexos.

21 21 CAPÍTULO 2 Fundamentação Teórica 2.1 Considerações Iniciais Para introdução e aprofundamento do conhecimento dos assuntos abordados, foi realizada revisão bibliográfica acerca dos conceitos envolvidos neste trabalho, tais como Redes sem Fio, Computação Móvel, Computação Pervasiva, Computação Ubíqua, Computação Ciente de Contexto, Informações de Contexto, Segurança da Informação, dentre outros. 2.2 Redes sem Fio Para Tanenbaum (2003), redes sem fio são redes de computadores e de telecomunicação que utilizam ondas eletromagnéticas para transmitir informações por meio do ar, sendo assim sem cabeamento estruturado. As redes sem fio possibilitam a conexão móvel, disponibilizando serviços e informações aos usuários em quaisquer locais, estando estes em área abrangente do sinal favorecido pelos pontos de acesso. Essa tecnologia tem sido amplamente utilizada no auxílio a sistemas de redes de sensores, monitoramento ambiental, vigilância, automação predial (temperatura, ventilação e condicionamento de ar, etc), automação industrial (controle de processos pressão, temperatura, vibração, velocidade, iluminação, etc), automatização de pedágios rodoviários, medicina, dentre outras aplicações que são beneficiadas pelo uso da comunicação sem fio, seja pelo fato da não possibilidade de implantação de cabos estruturados ou meramente por força maior de dissipação e fornecimento do acesso em raios maiores por difusão do sinal sem fio.

22 22 Nas redes móveis sem fio é possível encontrar basicamente dois tipos de redes: as infraestruturadas e as ad hoc. Na primeira arquitetura, como ilustra a Figura 1a, um host móvel (HM) está em contato direto com um access point (AP), sendo este conectado a uma rede fixa. Este access point centraliza todos os hosts móveis. Sendo assim, mesmo que dois hosts móveis estejam mais próximos entre si do que do access point, eles obrigatoriamente devem se interconectar passando antes pelo AP, ou seja, não pode haver comunicação direta entre eles. Nas redes ad hoc - também conhecidas por MANET (Mobile Ad hoc NETwork) os dispositivos móveis conectam-se diretamente, ou seja, não há necessidade de um access point centralizando as conexões, como ilustrado na Figura 1b. Essas redes são utilizadas dinamicamente em ambientes em que há a necessidade de uma rápida instalação de uma rede de comunicação e/ou em ambientes onde não há uma infraestrutura (cabeada) já instalada. Todos os hosts móveis são dependentes entre si para manter a conectividade da rede. Com a mobilidade, os hosts movem-se frequente e imprevisivelmente, acarretando a constante reconfiguração da rede preestabelecida, tendo em vista que alguns hosts podem ficar inalcançáveis uns aos outros. Figura 1a: Rede sem fio infraestruturada. Figura 1b: Rede sem fio ad hoc.

23 23 Atualmente, as redes sem fio já estão disseminadas na maioria dos ambientes comerciais, educacionais, sejam públicos ou privados, a um custo razoável. Isto possibilita que as pessoas que possuem equipamentos com tecnologias de conexão sem fio tornem-se usuários dessas redes, podendo usufruir dos serviços disponíveis. Essa característica propicia a disseminação dos dispositivos móveis, tornando seus preços mais atrativos e aumentando a gama de aplicações desenvolvidas para os mesmos. Além do uso profissional, as redes de sensores sem fio também estão presentes em sistemas simples, nos quais usuários comuns podem usufruir dos serviços e facilidades, como por exemplo, pela utilização da tecnologia Bluetooth para redes pessoais facilmente percebidas quando usuários de dispositivos com essa tecnologia trocam e compartilham dados entre si. Bluetooth é uma das tecnologias mais utilizadas em redes WPAN (Wireless Personal Area Network) padrão IEEE para conexão entre dispositivos populares como telefones celulares, videogames, câmeras digitais, impressoras, scanners, por meio de uma banda de frequência de rádio de curto alcance (2,4 GHz) podendo ter uma taxa de transferência de até 1 Mbps alcançando em média conexões distantes até 10 metros. Outra tecnologia amplamente utilizada é a WiFi (Wireless Fidelity) padrão IEEE com a qual a maioria dos dispositivos móveis já estão providos de fábrica, tendo em vista a redução do custo de fabricação bem como pelo fato desse padrão não necessitar de licença de instalação/operação, tornando-a bastante atrativa. Além disso, WiFi oferece cobertura de transmissão maior, favorecendo assim as WLAN (Wireless Local Area Network). Opera nas faixas de frequência de 2,4 GHz, 3,6 GHz e 5 GHz, sendo que em 2,4 GHz não há interferência pelo Bluetooth pelo fato das duas tecnologias utilizarem métodos de multiplexação distintos. A tecnologia WiMax (Worldwide Interoperability for Microwave Access) padrão IEEE já forma uma rede de amplitude maior, podendo chegar a até 50 Km, caracterizando-a como uma WMAN (Wireless Metropolitan Area Network). Utiliza várias frequências espectrais: a versão IEEE especificou a faixa de 10 a

24 24 66 GHz; a versão IEEE a inclui a faixa de 2 a 11 GHz suportando Redes Mesh 2 ; a versão IEEE e utiliza a faixa de 2 a 6 GHz (excluindo as Redes Mesh). Além dessas tecnologias, a tendência crescente da utilização de aparelhos celulares com suporte a redes sem fio instigou a especificação da tecnologia UMTS/GSM/GPRS (Universal Mobile Telecommunications System/ Global System for Mobile Communications/ General Packet Radio Service), tornando-a líder no mercado em sistemas digitais para comunicação móvel. Isso é reflexo do baixo custo e demanda no mercado, tendo em vista a gama de serviços, aplicativos e qualidade disponíveis nestes dispositivos. Por meio de GPRS, os aparelhos celulares usando UMTS podem enviar e receber dados por meio da mesma estrutura de comunicação digital de voz. O conceito de redes sem fio 4G (Fourth Generation) tem abrangido redes de comunicação sem fio de diferentes tecnologias nos ambientes de comunicação. Dessa forma, a intercomunicação destas diversas tecnologias deve garantir a disponibilização de serviços e o compartilhamento de recursos entre os usuários de forma transparente e automática quando efetuado um handover. Para Berndt (2008), a quarta geração é pautada no modelo de negócios centrado no usuário. Portanto, esta nova geração deverá oferecer essencialmente: alta qualidade de voz, vídeo com alta definição, elevada taxa de transmissão, conexão mais apropriada entre as redes disponíveis, uma interface personalizada e amigável para o usuário levando em consideração a diversidade dos dispositivos móveis (tamanho de tela, memória, autonomia da bateria, etc), serviços personalizados (perfis, preferências e informações de contexto) e uma arquitetura aberta que favoreça os interessados (operadoras, provedores de serviços, clientes, etc) e tenha como base o protocolo IP. A Tabela 1 resume algumas características das diferentes tecnologias. 2 Redes sem Fio ad hoc fixas, em que cada nó funciona não só como um host, mas também como um roteador, encaminhando pacotes diretamente por meio de uma conexão em malha.

25 25 Tabela 1: Características entre tecnologias de redes sem fio (adaptado de Peterson e Davie, 2007). Bluetooth [802.15] WiFi [802.11g] WiMax [802.16e] Celular 3G UMTS/GSM Classificação WPAN WLAN WMAN WWAN Consumo de energia do dispositivo Baixo Alto Alto Baixo Transmissão Dados e voz Dados Dados e voz Dados e voz Taxa máxima de transferência de 1 Mbit/s 54 Mbit/s 75 Mbit/s 2 Mb/s dados Freqüência de 10 a 60 GHz 900 / 1800 / 2.4 GHz 2.4 / 5.86 GHz operação 2 a 11 GHz 1900 GHz Alcance aproximado Aplicações 10 a 100 m Substituição de cabos para interconexão de dispositivos, compartilhando dados dentro de Redes Pessoais 30 m em ambientes fechados; 100 m em ambientes abertos Conectar computadores e dispositivos móveis/portáteis a Redes Locais 10 Km Conectar computadores e dispositivos móveis/portáteis a Redes Metropolitanas 1 a 5 km em cidades Conectar celulares às estações de telefonia móvel, mensagem multimídia e acesso à Internet Tem-se ainda que as redes sem fio 4G são cada vez mais necessárias, devido ao crescimento da demanda por serviços móveis de dados, em que os usuários não mais se conectam a um só tipo de tecnologia. Além disso, devido à mobilidade, esses serviços devem estar sempre disponíveis ao acesso independentemente da tecnologia utilizada. Para Vanni (2009), o termo Redes 4G é utilizado para descrever sistemas de comunicação sem fio de alto desempenho com vazão de dados muito alta. Além disso, as redes 4G podem ser vistas como redes convergentes em que redes heterogêneas coexistem harmonicamente. Essa heterogeneidade deve alcançar aplicações em nível de tecnologia de comunicação, ao domínio de gerenciamento e ao serviço oferecido pelas redes, fazendo com que os diversos tipos de usuários possam desfrutar do uso das redes 4G de forma o mais transparente possível.

26 Handover Para Manner e Kojo (2004), handover ou handoff é o processo no qual o nó móvel troca o ponto de conexão à rede ou quando ocorre uma tentativa dessa troca. Um nó móvel é um dispositivo com capacidade de se locomover em ambientes cujo espaço disponibiliza redes com pontos de conexão sem fio, possibilitando ao usuário se conectar à rede, utilizando ou não serviços de roteamento de pacotes. Nos trabalhos são encontradas várias classificações para a ocorrência de handover. Yokoyama (2009) descreve uma tabela de handover por várias perspectivas. Tabela 2: Perspectivas para ocorrência de handover (adaptado de Yokoyama, 2009). Perspectiva Tipo Definição Horizontal ou Quando o nó móvel é deslocado entre pontos de acesso de Tecnologia Homogêneo mesma tecnologia de comunicação. Vertical ou Quando o nó móvel é deslocado entre pontos de acesso de Heterogêneo diferente tecnologia de comunicação. Decisão Procedimento Conexão Assistido pelo nó móvel Assistido pela rede Não assistido Proativo Reativo Soft handover Hard handover Informação e medidas obtidas do nó móvel são passadas para o roteador de acesso que decide sobre a execução do handover. Quando a rede de acesso recolhe informações que podem ser utilizadas pelo nó móvel na decisão do handover. Nenhuma informação para ajudar na decisão do handover é trocada entre o nó móvel e o roteador de acesso. É caracterizado por ser uma troca planejada por meio da monitoração de parâmetros da rede, ou seja, feita antes da desconexão. É uma transição inesperada, não são feitas indicações para auxiliar na passagem para a nova rede. Permite o nó móvel conectar ao mesmo tempo no próximo ponto de acesso e continuar com o original durante o handover. Somente se conecta a um ponto de acesso por vez, ou seja, desconecta do ponto de acesso atual para depois se conectar ao próximo.

27 27 Além da classificação acima, Moreira et al. (2007) também relaciona a ocorrência do handover atendendo às preferências do usuário, o que visa a melhorar a experiência do mesmo durante a utilização de um serviço disponível na rede. É nessa perspectiva que o HANDPROV foi desenvolvido, ou seja, não relacionado ao ponto de acesso, mas sim às preferências do usuário ao utilizar um serviço. 2.4 Computação Móvel, Computação Pervasiva e Computação Ubíqua A Computação Móvel baseia-se no aumento de capacidade de mover fisicamente serviços computacionais, ou seja, o computador torna-se um dispositivo sempre presente que expande a capacidade do usuário em utilizar os serviços que um computador oferece, independentemente de sua localização. Contudo, uma limitação da computação móvel é que o modelo computacional não muda enquanto os usuários se movem, isso porque o dispositivo não é capaz de obter automaticamente informações sobre o contexto (características do ambiente, usuário, dispositivo, etc) no qual a computação deve ocorrer e ajustá-la conforme a necessidade do usuário e do próprio sistema. Loureiro e Mateus (2004) afirmam que a Computação Móvel é um paradigma computacional que tem como objetivo prover ao usuário acesso permanente a uma rede fixa ou móvel independentemente de sua posição física, com capacidade de acessar informações, aplicações e serviços a qualquer lugar e a qualquer momento. Além da mobilidade que é uma propriedade inerente aos dispositivos móveis conectados a redes sem fio, foram também adicionadas algumas funcionalidades para incrementar o uso dos dispositivos móveis além da comunicação sem fio, surgindo assim o termo pervasivo. Para Araujo (2003), a Computação Pervasiva implica que o computador está embarcado no ambiente de forma invisível para o usuário. Nessa concepção, o computador tem a capacidade de obter informação do ambiente no qual ele está embarcado e utilizá-la para dinamicamente construir modelos computacionais, ou seja,

28 28 controlar, configurar e ajustar a aplicação para melhor atender às necessidades do dispositivo do usuário. O ambiente também pode e deve ser capaz de detectar outros dispositivos que venham a fazer parte dele. Dessa interação surge a capacidade de computadores agirem de forma inteligente no ambiente no qual os usuários se movem, sendo que o ambiente é povoado por sensores e serviços computacionais. Já a Computação Ubíqua (Ubicomp) beneficia-se dos avanços da Computação Móvel e da Computação Pervasiva. Mark Weiser (1991) idealizou a expressão Computação Ubíqua ao perceber que as interações tradicionais entre usuário e máquina via dispositivos como mouse, teclado e monitor iriam além desse simples modelo padrão, em que o ser humano utiliza de dispositivos de entrada para interagir diretamente com um computador. Em virtude disso, diversos dispositivos eletrônicos providos de interfaces de interação não muito convencionais como PDAs (Personal Digital Assistants, Digital Tablets (Pranchetas sensíveis ao toque), Lousas Eletrônicas, Telefones Celulares, Palms, Notebooks, Netbooks e outros (Figura 2) com recursos multimídia começaram a ser desenvolvidos com arquiteturas e funcionalidades acessíveis às aplicações baseadas na UbiComp. Figura 2: a e b: Dois modelos distintos de Digital Tablets. c: Palm. d: Netbook. A Computação Ubíqua surge então da necessidade de se integrar mobilidade com a funcionalidade da Computação Pervasiva, ou seja, qualquer dispositivo computacional, enquanto em movimento, pode construir, dinamicamente, modelos

29 29 computacionais dos ambientes enquanto que os usuários se movem e configurar seus serviços dependendo da necessidade. Para Abowd et al. (2002), o entendimento dos hábitos humanos, a criação de novos dispositivos interativos e a interação entre os dispositivos para permitirem uma experiência realística são fatores essenciais para a evolução das diferentes maneiras de captura de informações exigidas em computação ubíqua. Lyytinen e Yoo (2002) ilustram as dimensões da Computação Ubíqua conforme mostra a Figura 3. O nível de embarcamento indica, de maneira geral, o grau de inteligência dos computadores, embutidos em um ambiente pervasivo para detectar, explorar e construir dinamicamente modelos de seus ambientes. Figura 3: Nível de embarcamento da Computação Ubíqua (Lyytinen et al., 2002). Sendo assim, a Computação Ubíqua pode ser vista como a junção dos altos graus das dimensões da Computação Pervasiva e da Computação Móvel, pois um dispositivo embarcado em algum ambiente não necessariamente é também um dispositivo móvel. Ainda pode-se dizer que na Computação Ubíqua tem-se uma visão de conectividade sem fronteiras, na qual os dispositivos e suas aplicações movem-se juntamente com o usuário, de forma transparente entre diversos tipos de redes, tais como redes sem fio de longa, média ou curta distância.

30 Computação Ciente de Contexto Para Dey e Abowd (2000), contexto é qualquer informação que pode ser utilizada para caracterizar a situação de uma entidade que é considerada relevante entre o usuário e a aplicação. Outra definição (Satyanarayanan, 2001) diz que o contexto do usuário de uma aplicação ciente de contexto consiste de atributos, como localização física, estado fisiológico, estado emocional, histórico pessoal, padrões diários de comportamento, entre outros, que se fornecidos para um sistema podem ser usados para tomada de decisões sem necessidade de interromper o usuário a todo momento. Por exemplo, em um hospital, um médico carregando um PDA ligado a um sistema ciente de contexto, ao aproximar-se do leito de um de seus pacientes, tem os dados clínicos mais relevantes desse paciente mostrados automaticamente nesse PDA (Bardram, 2004). Schilit e Theimer (1994) definem contexto como a indicação da localização e a identificação de pessoas e objetos ao redor, situações sociais e condições ambientais, como iluminação e barulho, apontando três aspectos importantes de contexto: onde o usuário está, com quem o usuário está e quais os recursos próximos ao usuário. A Computação Ciente de Contexto se refere à ideia dos computadores poderem tanto perceber quanto reagir ao ambiente em que estão inseridos para facilitar as atividades humanas. Os dispositivos teriam informações sobre as circunstâncias em que se encontram e, baseados em regras ou estímulos inteligentes, eles reagiriam de acordo a essas circunstâncias. Mark Weiser (1991) já prevera o desenvolvimento de dispositivos capazes de reconhecer seus donos e se adaptar às mudanças do ambiente em que se encontram. Para que haja esse reconhecimento, são necessários alguns parâmetros e que os dispositivos sejam capazes de capturar e disponibilizar tais informações para que os sistemas se adaptem a cada usuário. Para Dey (2001), Ciência de Contexto é um meio de atenuar a sobrecarga de informação, já que sistemas que usam essa tecnologia ajudam a localizar e apresentar dados relevantes aos seus usuários, baseando-se em informações contextuais (por

31 31 exemplo: identificação do usuário, papel que este desempenha, sua localização, dispositivo que está usando). Com base na combinação dessas informações, aplicações podem adaptar-se a diferentes situações e comportar-se de forma ótima para cada uma delas. Abowd e Mynatt (2000) apresentam as dimensões contextuais como sendo: a) Quem (Who): informação referente à entidade que realiza alguma ação ou operação podendo essa entidade ser um usuário, um dispositivo, uma aplicação, um sistema ou até mesmo um agente de software (um serviço). O usuário é o elemento central de um ambiente pervasivo e a resposta do ambiente depende da pessoa. O sistema tem que identificar o usuário e conhecer suas preferências e intenções. b) Onde (Where): informação sobre a localização das entidades e dos objetos (dispositivos, sensores) em um determinado espaço ou ambiente. Diz também respeito à relação espacial entre lugares, objetos e pessoas. c) Quando (When): informações temporais das atividades das entidades e os eventos que acontecem em um ambiente pervasivo. Como exemplo, têm-se a duração das atividades, o tempo que um determinado evento inicia e termina, definição das rotinas de uma pessoa por meio de um histórico de atividades; podem determinar certas preferências. d) O Que (What): informações relacionadas às atividades ou às ações feitas pelas entidades ou dispositivos. Esta é uma dimensão de contexto mais complexa que as anteriores, pois está relacionada com elas e não é facilmente fornecida por um sensor, sendo inferida ou derivada usando outras informações de contexto. Uma atividade é executada em um determinado local (where) e momento (when). De acordo com o domínio de aplicação, existe um conjunto de atividades a serem efetuadas pelas entidades (who), por exemplo: cozinhar, caminhar, assistir TV, estudar. e) Por Que (Why): estabelece uma relação com o motivo pelo qual é feita uma determinada ação. As motivações das pessoas, por exemplo, podem ser inferidas em geral combinando outras dimensões contextuais e considerando parâmetros do usuário como seu estado emocional, seu batimento cardíaco, entonação de voz, entre outras.

32 32 Dentre estas dimensões, a informação de localização tem sido amplamente utilizada em sistemas cientes de contexto devido ao fato de que os modos de localização (por exemplo, GPS Global Positioning System) interagem com mais facilidade com sistemas pervasivos. O GPS é um sistema de geolocalização que cobre toda a superfície do globo terrestre oferecendo um erro de estimativa máximo de 10 metros em áreas abertas, podendo este erro ser reduzido para a ordem de centímetros com o uso de uma estação de referência, em um sistema de DGPS (Diferential Global Positioning System) (Wübbena et al., 1996). Para Brosso (2006), a definição de contexto e das dimensões contextuais e semânticas ajuda a decidir quais informações são relevantes para um determinado sistema, porém, é necessário analisar os requisitos e modelar as informações necessárias que cada dimensão pode fornecer. Em geral, há uma tendência para o desenvolvimento de um modelo de contexto de usuário que sobrepõe problemas associados, e com isso há uma generalização ao classificar contexto em aspectos temporais, estático e dinâmico. Outra classificação para informações de contexto está baseada em suas associações, as quais podem ser estáticas ou dinâmicas (Henricksen et al., 2002). O contexto estático corresponde às informações que permanecem fixas durante o tempo de vida da entidade, como os números de CPF (Cadastro de Pessoa Física) ou RG (Registro Geral) de uma pessoa, que são documentos únicos, pessoais e intransferíveis. O contexto dinâmico tem características de persistência relacionadas à forma como as informações de contexto são obtidas, podendo ser obtidas por sensores, definidas por usuários ou serviços ou de outras fontes. Como exemplos, têm-se: a) Percebida por sensores ou sentida: informação gerada por meio de sensores com alguma precisão, por exemplo: localização de um usuário, luminosidade, umidade e temperatura de um ambiente. b) Definida pelo usuário ou explícita: o usuário fornece alguns valores à aplicação durante uma configuração, sendo que valores padrão devem sempre estar disponíveis, por exemplo: senhas de acesso ou dados de uma agenda pessoal.

33 33 c) Fornecida por algum serviço: a informação é dada por algum fornecedor de serviços, por exemplo, um sistema no qual há uma lista de atividades da pessoa. d) Derivada: a qual pode ser aprendida ou inferida, por exemplo, utilizando sistemas de inteligência artificial, que analisam as informações e caracterizam um contexto baseado nos dados de entrada e/ou pela análise de um conjunto de comportamentos do usuário. Segundo Dey et al. (2000) existem ainda três categorias de características que aplicações cientes de contexto podem suportar: - Apresentação de informações e serviços ao usuário: fornecer de forma apropriada informação e serviços que o usuário requeira. É conveniente ressaltar que o usuário tem que ser assistido e não deve ser interrompido ou incomodado com o serviço. Ex.: atualização de uma lista de impressoras disponíveis e próximas a um usuário que esteja se deslocando em um ambiente. - Execução automática dos serviços do usuário: a execução dos serviços pode acontecer de forma automática e personalizada. Ex. controle de luminosidade enquanto há (ou não) pessoas em um determinado recinto. - União de informações de contexto para uso posterior: aproveita a informação anterior juntamente com a situação atual, permitindo que o ambiente encontre relações na informação e forneça novos serviços baseados nos anteriores. Ex.: um usuário ou entidade cria uma mensagem virtual e a associa a um dispositivo compartilhado (visor), outro usuário ao se aproximar desse visor em outro momento poderá visualizar tal mensagem. Esses dados de contexto coletados corretamente e informados aos sistemas podem prover ótimas interações humano-computador. Essa característica é uma das principais abordadas em sistemas cientes de contexto, nos quais tais informações são utilizadas de forma transparente com um mínimo de intervenção possível do usuário, além de determinar quais ações ou serviços serão executados de maneira personalizada a partir das informações de contexto particulares de cada usuário. Alguns requisitos são definidos por Dey (2001) como sugestão para o desenvolvimento de aplicações cientes de contexto e infraestruturas de suporte a tais aplicações:

34 34 - Especificação de informações de contexto: deve haver um mecanismo que permita aos desenvolvedores expressarem informações de contexto em fragmentos simples ou múltiplos, expressarem relacionamentos entre informações contextuais, notificarem a disponibilização de informações de contexto atualizadas e proverem suporte a especificações originadas de diversas aplicações. - Captura e uso de informações de contexto: aplicações cientes de contexto devem utilizar técnicas de implementação eficientes para facilitar o reúso e a generalização das informações capturadas, implementando, por exemplo, técnicas de consulta e notificação de informações atualizadas. As informações devem ser também classificadas de acordo com sua relevância. - Interpretação de informações de contexto: as informações de contexto devem ser interpretadas antes de serem utilizadas por aplicações, bem como devem ser classificadas corretamente para que a recuperação das informações seja facilitada quando necessária. - Comunicação distribuída e transparente: os sensores responsáveis pela captura de informações de contexto devem disponibilizá-las de maneira transparente e por meio de protocolos de comunicação e sistemas de codificação e decodificação padronizados. - Disponibilidade de componentes de captura de informações de contexto: os componentes responsáveis pela captura de informações contextuais devem estar sempre disponíveis, executando a captura de forma independente e com capacidade de disponibilização de informações para diversas aplicações simultaneamente. - Armazenamento de informações de contexto: a importância de manter informações históricas é um requisito relacionado à disponibilidade dos componentes responsáveis pela captura de informações de contexto. As aplicações devem ser capazes de inferir outros valores de contexto ou estabelecer tendências baseadas em históricos. Para manter um histórico contextual, os componentes devem estar aptos a capturar informações contextuais continuamente, mesmo quando as informações não são solicitadas.

35 35 - Descoberta de recursos: dispositivos de captura de informações de contexto devem especificar quais tipos de informações de contexto eles disponibilizam, sua localização e interfaces. O mecanismo de descoberta de recursos pode ser combinado com o mecanismo de especificação e com os componentes de captura, com o objetivo de determinar quais situações podem ser capturadas ou se uma determinada requisição de informação de contexto pode ser realizada pela infraestrutura em execução. Essas características devem ser consideradas para que as informações de contexto possam ser utilizadas de maneira dinâmica e personalizada, garantindo assim que as aplicações (sistemas) possam inferí-las em tempo hábil e consumí-las o máximo possível. 2.6 Segurança da Informação Segundo a norma NBR ISO/IEC 17999:2005 (ABNT, 2005), os conceitos principais que definem segurança são: preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, como autenticidade, autorização, não repúdio e confiabilidade, podem também estar envolvidas. Para garantir a segurança seguindo essas especificações, são utilizados vários mecanismos como: criptografia, assinatura digital, funções hash, certificações, firewalls, replicação de dados, dentre diversas outras ferramentas e controles lógicos no auxílio do cumprimento e garantia de que os dados realmente estão seguros. Confidencialidade consiste na proteção contra leitura ou cópia da informação por quem não está explicitamente autorizado pelo seu proprietário. Essa proteção deve incluir informações de propriedade do usuário bem como as geradas em razão do uso de algum sistema e que possam permitir a inferência de informações confidenciais, por exemplo, registros de acesso ou identificações de estações de trabalho. Sigilo e privacidade são sinônimos de confidencialidade. Segundo CERT.BR, a criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, visando a manter a confidencialidade dos dados. Os métodos de criptografia atuais são seguros e

36 36 eficientes e baseiam-se no uso de uma ou mais chaves. A chave é uma sequência de caracteres que pode conter letras, dígitos e símbolos (como uma senha), e que é convertida em um número, que é utilizado pelos métodos de criptografia para codificar e decodificar mensagens. Há vários algoritmos criptográficos, dentre eles MD5, AES, DES, RC2, RC4, RC5, RSA, etc. Integridade consiste na proteção de qualquer informação ou sistema contra remoção ou alteração de qualquer espécie sem a permissão explícita de seu proprietário. Dentre as informações a serem protegidas podem constar desde o nome e a identificação de um usuário até, por exemplo, arquivos de sua propriedade. Disponibilidade consiste na proteção de qualquer serviço ou sistema contra degradação ou não disponibilidade sem autorização. Há casos em que a disponibilidade de informação deve ser considerada vital, por exemplo, em sistemas de tempo real ou de varejo online. Não repúdio visa garantir que o autor não negue ter criado e assinado um documento, nesse caso, uma mensagem ou um arquivo digital. Autenticidade visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento. Em sistemas em que o usuário é reconhecido e/ou autenticado automaticamente (sem que ele perceba essa atividade) é extremamente importante manter a segurança dos dados, principalmente dados do próprio usuário que porventura estejam trafegando em sistemas ubíquos. Para Stajano (2001), um sistema ubíquo deve estar ciente das preferências do usuário e sensível à sua presença, devendo servir ao usuário como um mordomo, reconhecendo informações sensíveis e mantendo-as em segredo. Diante disso, ele apresenta algumas ameaças à privacidade de usuários de sistemas ubíquos: - Se a computação ubíqua permite a tecnologia pervasiva e de forma transparente, cada vez mais atividades humanas comuns devem então ser conduzidas por meio de dispositivos eletrônicos. Dessa forma, será mais fácil coletar informações

37 37 de comportamento e preferências de usuários, facilitando o dia a dia, bem como reduzindo a sua privacidade. - Se sistemas ubíquos permitem que os ambientes sejam sensíveis e personalizados, um dos objetivos principais desses sistemas é obter o máximo de informações possíveis sobre seus usuários e suas preferências, o que pode ser crítico se não for bem controlado. - A computação ubíqua adiciona a questão da escala de uso das informações. Se forem considerados dados pessoais parciais que podem ser coletados em sistemas computacionais, geralmente não é possível inferir muito sobre tal pessoa, por exemplo, em contas bancárias e operações com cartão de crédito. No entanto, se houver uma integração entre esses sistemas, com objetivo de criação de um sistema ubíquo, grande parte da informação que precisaria ser inferida em sistemas não monolíticos já estará disponível. - Não será incomum o uso de tecnologias criadas originalmente para um uso aceitável de forma ilegal, como por exemplo, espionagem ou mensagens não solicitadas spam. Dessa forma, pode-se notar que os princípios descritos visam a reduzir ao máximo ou eliminar a coleta de informações pessoais. No entanto, os sistemas computacionais que necessitam de tais informações devem garantir que seus usuários ajam anonimamente (Fisher-Hübner, 2001). 2.7 Segurança na Computação Móvel e Ubíqua Enquanto as informações eram fixas, ou seja, locais, a segurança dos dados era mais suscetível à responsabilidade dos usuários, tendo em vista que esses dados não eram compartilhados como são quando estão em redes, sejam elas cabeadas ou sem fio, locais ou móveis. Para Schneier (1996), durante alguns anos, a criptografia e a garantia da integridade de dados foram consideradas premissas para a segurança de um sistema computacional. Com a evolução dos sistemas computacionais interligados por redes, o

38 38 surgimento de novas necessidades e a consequente evolução de paradigmas em segurança computacional, novas ameaças à informação passaram a acompanhar a necessidade primária de garantia de integridade. Atualmente, as pesquisas em desenvolvimento em computação ubíqua focam nas questões de construção de infraestruturas, conexão de redes ad hoc ou criação de aplicações para explorar as novas funcionalidades dos ambientes ubíquos. No entanto, os aspectos de segurança não têm sido tratados a fundo e, segundo pesquisadores da área, esses aspectos no novo paradigma computacional já são problemáticos. Uma questão que tem sido tratada nos trabalhos sobre segurança em ambientes ubíquos e móveis é que, ao mesmo tempo em que esses recursos podem mediar a interação humano-computador, facilitando os métodos de autenticação, também podem potencializar ameaças à segurança das informações que são solicitadas e utilizadas nesses sistemas cuja autenticação tende a ser feita automaticamente, sem que o usuário interceda no processo. A garantia de integridade das mensagens, o controle de acesso e a autenticação das partes que se comunicam em um sistema computacional são tarefas difíceis. Há novas condições que devem ser consideradas na segurança de sistemas dessa natureza, como a ausência de servidores centralizados para autenticação. Uma restrição identificada em dispositivos móveis é que geralmente estes têm tamanho reduzido, desencadeando menor capacidade de processamento e armazenamento se comparados aos computadores pessoais, podendo restringir a complexidade dos algoritmos criptográficos aplicáveis nestes sistemas. Além da garantia de sigilo nas informações transmitidas, o tratamento específico das informações que são armazenadas nos dispositivos portáteis deve ser considerado. Os dispositivos móveis devem fornecer informações ao ambiente de forma transparente, enviando tais informações principalmente via sem fio. Dessa forma, pode ser que sistemas não autorizados possam interceptar e acessar estes dados, caso os mesmos não estejam utilizando algum método seguro de transmissão e/ou armazenamento.

39 Autenticação de Usuários Segundo Araujo (2003), no processo de autenticação, um usuário prova que é quem ele diz ser (dispositivo e servidor podem sofrer autenticação também). Dependendo da aplicação, apenas uma senha não é suficiente ou não é viável. Em todos os sistemas computacionais em que a identificação e autenticação do usuário são premissas na segurança de transações e processos, é interessante manter mecanismos que ofereçam aos usuários, meios confiáveis no estabelecimento dessas conexões. Frequentemente são utilizados três fatores: (a) algo que o usuário sabe uma senha, a resposta de uma pergunta particular, um PIN; (b) algo que o usuário tem um cartão magnético ou com código de barras, um crachá; (c) algo que o usuário é baseado em características biométricas. Principalmente (a) e (b) podem ser passíveis de fraude, tendo em vista que alguém possuindo tais informações/objetos pode facilmente se autenticar no sistema como se fosse o verdadeiro usuário. Além disso, esses fatores necessitam da interação direta do usuário, isto é, o usuário deve informar estes dados ante a autenticação, geralmente via dispositivos de entrada comuns, como microfone, teclado e mouse. Diante dessa situação, as informações de contexto podem ser amplamente utilizadas durante a identificação-autenticação sem que os usuários interajam no momento da mesma, tornando esse mecanismo transparente (automático), principalmente durante handovers. Um exemplo prático é dado quando um usuário necessita efetuar vários handovers durante um serviço. A autenticação pode se tornar uma ação repetitiva, ao passo que o usuário seja obrigado a informar manualmente seus dados (identificação - ID e senha) em todos os handovers. Analisando esse enfoque, sistemas cientes de contexto devem prover meios de captura e análise de informações de contexto, sem que o usuário perceba, ou seja, as

40 40 informações devem ser capturadas e analisadas conforme o perfil de cada usuário para assim fornecer meios suficientes para interagir essas informações automaticamente com o sistema. Além disso, vale destacar que as informações são privadas e é importante dispor de métodos que preservem a confidencialidade e permitam verificar a integridade das mesmas.

41 41 CAPÍTULO 3 Trabalhos relacionados O estado da arte de aplicações que utilizam informações de contexto tem trazido diversas soluções nas áreas educacionais, comerciais, empresariais, residenciais, dentre outras áreas, o que tem aguçado grande interesse no desenvolvimento de projetos que usufruam dessa característica. O que tem sido pouco abordado são questões de segurança, ao passo que, quanto mais o sistema automatiza os mecanismos de privacidade, mais o usuário fica dependente do sistema, sem saber de forma clara se há garantia de que seus dados pessoais estejam realmente sendo capturados e/ou utilizados em sistemas autorizados. Neste capítulo são apresentados alguns trabalhos que utilizam informações de contexto em vários processos aplicados à áreas diversas. 3.1 Smart Chat Group: Ferramenta Ciente de Contexto para Formação de Grupos O trabalho de Felix e Tedesco (2008) propõe um ambiente de aprendizado CSCL (Computer Supported Collaborative Learning), o Aprendizado Colaborativo Auxiliado por Computador. O CSCL propõe uma forma de interação entre alunos trabalhando em grupos via EaD (Educação a Distância), modalidade educacional que já está amplamente difundida entre os diversos graus de qualificação profissional. Na EaD tem-se uma característica de compartilhamento de conhecimento e ajuda mútua entre alunos para a resolução de problemas e discussões comumente encontradas no ambiente de ensino-aprendizagem.

42 42 É importante ressaltar que cada grupo de alunos pode apresentar diferentes níveis de aprendizado, tornando a formação dos grupos uma tarefa difícil devido à algumas variáveis como tamanho do grupo, nível de conhecimento de cada integrante, interação entre os membros. Para Moscovici (2003), além dessas variáveis constituintes dos grupos, os próprios membros também diferem na forma de pensar, de sentir e de agir nas mais diversas situações. Por isso, espera-se que os ambientes CSCL interpretem as informações relevantes ao grupo e ao próprio ambiente que está sendo utilizado para a realização de uma atividade colaborativa. Para Whatley (2004), a diversidade de habilidades e deficiências por parte dos aprendizes é um fator muito importante no processo de formação destes grupos, haja vista a necessidade desses integrantes lidarem com seus problemas de maneira equitativa. Diante desse problema, a ferramenta colaborativa e ciente de contexto Smart Chat Group foi desenvolvida para a formação e acompanhamento destes grupos de aprendizado. O Smart Chat Group tem como características fornecer ao professor um ambiente no qual ele pode testar várias composições de formação de grupos em diferentes cenários de aprendizagem, e permitir o acompanhamento individual do aluno durante toda a sessão colaborativa. Regras de inferência são utilizadas para calcular o desempenho do aprendiz por meio de informações de contexto (habilidades, deficiências, reputação do aprendiz em um determinado assunto), classificando-o em cada sessão em que ele tenha participado. O Smart Chat Group auxilia os aprendizes de diversas formas por meio do agente companheiro. Uma delas é por meio de mensagens motivacionais, cujo conteúdo das mesmas é decidido por meio do monitoramento da qualidade das interações realizadas em cada sessão colaborativa (por exemplo, se o aprendiz participou/atuou na sessão, motivando-o a melhorar o desempenho). Essas mensagens utilizam contextos de estereótipo, faixa etária (superior a 17 anos) e sexo. Outra forma de auxílio é a recomendação de material didático relacionado pelo próprio professor, tendo como informações de contexto para tal recomendação o

43 43 nível de conhecimento do aprendiz (que é medido por meio da sua classificação histórica e o idioma), podendo ser disponibilizados sites, livros, artigos, revistas, etc. Para validar a proposta e demonstrar as funcionalidades do Smart Chat Group, foi elaborado um experimento com alunos de pós-graduação da UFPE (Universidade Federal de Pernambuco) para avaliar o comportamento desses alunos com e sem a presença do agente companheiro proposto pela ferramenta. Com o experimento objetivou-se a demonstração das funcionalidades da ferramenta avaliando o desempenho dos aprendizes mediante o acompanhamento e a formação dos grupos, realizados pelos agentes do ambiente Smart Chat Group, sendo que este experimento foi realizado em três etapas: (a) treinamento para uso da ferramenta, (b) utilização da ferramenta com acompanhamento do agente companheiro e (c) utilização da ferramenta sem acompanhamento do agente companheiro proposto no trabalho. A duração de cada sessão foi de 15 minutos tendo observado que, na sessão com presença do agente companheiro e formador de grupos, as mensagens do assunto se mantiveram dentro do assunto proposto, ao passo que na ausência do agente os participantes começaram a divagar do assunto proposto. Outra etapa foi a aplicação de um questionário para verificar as dificuldades encontradas pelos participantes durante o uso da ferramenta, destacando alguns aspectos relevantes pelos participantes como a qualidade do feedback, recomendação de material didático, sugestão e formação de pequenos grupos e uso de mensagens motivacionais. 3.2 Autenticação Avançada de Usuários para Dispositivos Móveis A ideia principal de Bardram et al. (2003) foi desenvolver uma tecnologia para autenticar usuários (por exemplo médicos e enfermeiras) em ambientes hospitalares, devido principalmente à grande quantidade de logins que os mesmos

44 44 tinham que efetuar no sistema distribuído de computadores utilizados no hospital a cada acesso aos prontuários eletrônicos dos pacientes. Como esses logins eram "trabalhosos", era comum o compartilhamento de senhas entre os usuários a fim de diminuir a necessidade de efetuar logins e logoffs do sistema. Essa característica impedia que cada usuário fosse único e que cada sessão fosse particular devido a esse tipo de autenticação (senha) ser facilmente compartilhada, tendo em vista a minimização do trabalho de efetuar login no sistema. A autenticação baseada em informações de contexto permite a interação entre os usuários e os diversos dispositivos, efetuando devidas autenticações e disponibilizando em cada sessão cada perfil único sendo reconhecida a identidade do usuário pelo simples uso do dispositivo. No projeto foram utilizados cartões inteligentes como token físico de autenticação aliados a um protocolo de autenticação entre o usuário e o computador juntamente com uma infraestrutura sensível ao contexto para efetivar o mecanismo de autenticação dos usuários. O protocolo de autenticação é executado em um JavaCard contendo: a identificação de cada usuário, a senha do usuário e os pares de chaves (secreta e pública) para autenticação do protocolo. Além disso, cada grupo de usuário só pode ter acesso a dados permitidos, por exemplo, médicos acessam dados clínicos de seus pacientes e não de pacientes alheios. A arquitetura do sistema consiste em: (a) Monitores de contexto - registram os contextos do ambiente, tais como temperatura, atividades previstas por certos usuários, identificação de voz, etc, utilizando dispositivos para reter tais informações, e (b) Servidor de contexto - armazena informações de contexto das entidades (pessoas, lugares, objetos) presentes no ambiente. A segurança neste mecanismo de autenticação diz respeito às informações armazenadas de cada usuário assim como nos dados de cada cartão inteligente. Além disso, a comunicação entre os monitores e os servidores de contexto também são levados em conta quando de ataques, que podem ser passivos ou ativos. Nos ataques passivos o fraudador pode monitorar todas as comunicações entre o smartcard e o terminal. Por exemplo, se um fraudador "roubar" o cartão

45 45 inteligente é possível que aquele falsifique a real localização do legítimo usuário do cartão, por isso pode ser que o uso de senhas seja necessário para a autenticação. No segundo caso ataques ativos, o atacante intercepta mensagens entre o monitor de contexto e os tokens de contexto, podendo assim criar seu próprio smartcard, utilizando as informações que obtiver. No projeto foram implementadas chaves RSA de 512 bits para proporcionar a criptografia, fazendo uso de um hardware uma caneta pessoal incorporada num JavaCard tendo uma camada sensível ao toque no display, podendo assim identificar o usuário toda vez que este fizer uso do visor multimídia. 3.3 GaiaOS Hess et al. (2002) desenvolveram um aplicativo para facilitar a integração de um "Espaço Virtual de Usuário", o qual contém informações de contexto, além de tarefas e dispositivos associados tal qual ao seu usuário. No ambiente de desenvolvimento do GaiaOS, os usuários interagem com vários dispositivos móveis simultaneamente, registrando seus próprios dispositivos e recursos do ambiente, efetuando adaptações às aplicações de acordo com o ambiente, acessando dados locais remotamente e também executando aplicações com intervalos, podendo retornar execuções posteriormente na sequência em que a aplicação foi suspensa neste espaço virtual. Motivado pelos ambientes ubíquos, em que as informações de contexto estão em evidente uso nas aplicações, o GaiaOS visa gerenciar informações de contexto, comunicação, adaptabilidade e mobilidade dos usuários enquanto pertencentes ao espaço virtual. Essa gerência no armazenamento de dados ciente de contexto é feita por servidores distribuídos de arquivos, em que cada servidor gerencia seus dados, sendo estes divididos em cinco serviços básicos:

46 46 contexto). (a) Gerenciador de eventos nos espaços virtuais de usuário (alterações no (b) Serviço de contexto (que permite consultas às informações contextuais, habilitando assim que aplicações sejam registradas e possam acessar tais informações). (c) Serviço de presença (detecta e mantém informações sobre o estado das entidades - pessoas, dispositivos, softwares). (d) Repositório de espaços (armazena informações sobre todas as entidades de software e hardware no espaço, permitindo assim que as aplicações recuperem entidades com base em atributos identificáveis). (e) Sistema de arquivos de contexto (repositório gerenciador de informações de contexto que são disponibilizadas quando da presença de usuários, além de disponibilizar essas informações de acordo com cada tipo de dispositivo envolvido no espaço virtual). Um exemplo de aplicação que utiliza o GaiaOS é a execução de arquivos de música em que o usuário ouve músicas conforme sua preferência e sua mobilidade dentro de espaços virtuais, sendo estas informações de preferência e localidade gerenciadas pelo sistema de arquivos de contexto. A contribuição do GaiaOS foi de extrema importância no estudo e aplicação da computação ciente de contexto, tendo em vista que o mesmo estendeu o conceito dos tradicionais sistemas operacionais devido a contextualização das informações das entidades diante das suas aplicabilidades e usabilidades. Outro ponto importante foi a implementação do sistema de arquivos de contexto, organizando assim os dados de acordo com cada atividade dos usuários e provendo às aplicações, as informações de contexto destinadas e necessárias à cada requisição dos espaços virtuais, identificando assim, perfis e autorizando acesso aos serviços pré-definidos à cada usuário dentro do seu contexto.

47 CXFramework Tosin (2009) propõe uma arquitetura genérica para a integração de informações de contexto em uma plataforma distribuída por meio de definição de um modelo de suporte baseado em um serviço de inferência, fazendo com que as informações sejam disponibilizadas às aplicações, transferindo assim grande parte da complexidade de detecção de mudanças de contexto a uma infraestrutura genérica. CxFramework foi desenvolvido na linguagem JAVA sobre a plataforma CORBA utilizando ontologias 3 de modelagem de informações de contexto, sendo baseado em serviços que suportam aplicações dependentes de contexto. É composto pelos seguintes elementos: a) Sensor Management Service: faz a comunicação entre os sensores externos (sensors) e a infraestrutura, possuindo um conjunto de Sensor Adapters. Esses sensores podem ser dispositivos físicos (temperatura, calendários, relógios, etc.) ou virtuais (outras aplicações), que podem fornecer informações de contexto. O Sensor Adapter encapsula o código de comunicação com os sensores. Havendo alteração de estado de algum contexto, o Sensor Adapter responsável por esta informação notifica o seu ID e o seu novo estado para o Context Reasoning Service. b) Registry Service: registra serviços da infraestrutura assim como eventos de mudança de contexto, para que as aplicações dependentes de contexto sejam notificadas quando houver uma alteração de contexto. c) Context Reasoning Service: serviço que recebe e processa os eventos vindos dos Sensor Adapters. contexto. d) Context Notification Service: notifica aplicações quando de mudanças de e) Proxy: é uma API (Application Programming Interface) que esconde da aplicação o código específico da plataforma distribuída usada na implementação do CxFramework. Assim, toda a comunicação feita entre a aplicação dependente de contexto e a infraestrutura passa pelo Proxy. Ele também permite que a infraestrutura 3 A Ontologia permite a abstração dos conceitos concretos e inclusão de relacionamentos entre estes conceitos (semântica), e pode ser descrita em uma linguagem interpretada por computadores e máquinas de inferência.

48 48 seja multiplataforma, assim o CxFramework não precisa ser alterado toda vez que o mesmo for implementado em plataformas diferentes. f) Security Service: controla o acesso às informações de contexto. g) Application Sensor Adapter: similar ao Sensor Adapter, no entanto, esses são criados e gerenciados pelas aplicações dependentes de contexto, assim ao registrar uma nova aplicação, esta também assume o papel de Sensor, podendo alterar o contexto do ambiente. h) Coletor de Lixo: é um agente que age de tempos em tempos coletando informações defasadas, ou seja, que não são mais relevantes para uso das aplicações. O CxFramework foi então implementado para tratar alguns acontecimentos que ocorrem em um supermercado, tendo como cenário: (i) carrinhos de compra equipados com display que transmite informações aos clientes (por exemplo, de promoções próximas ao local em que o carrinho se encontra); (ii) quando o cliente se aproxima das filas dos caixas, também é mostrado no visor qual caixa o mesmo deverá se dirigir para um atendimento mais ágil, e (iii) quando carrinhos são abandonados dentro do supermercado, a localização destes carrinhos é enviada para os PDAs dos funcionários para que estes façam a busca e organização destes carrinhos na área de armazenamento específica para isso. Figura 4: Aplicações dependentes de contexto conectadas ao CxFramework (Tosin, 2009).

49 49 As aplicações ilustradas na Figura 4 estão associadas ao contexto, estando elas conectadas ao CxFramework a fim de garantir: comunicação entre o cliente (para envio de promoções); direcionamento do cliente ao caixa respectivo para atendimento (por meio de critérios como tempo médio de atendimento, número médio de pessoas aguardando, etc.); localização de carrinhos abandonados na área de compras do mercado para que os funcionários responsáveis façam o seu resgate. Cada carrinho de compra é uma entidade dependente de contexto que recebe em seu visor, notificações dos Gerenciadores de Promoções e de Fila. Para isso, cada carrinho fornece três informações ao CxFramework: (i) sua localização dentro do supermercado (coordenadas), (ii) tempo em que o carrinho está parado (para prever abandono ou não do carrinho), (iii) massa total do carrinho (massa própria mais possíveis produtos dentro do mesmo). Os carrinhos usam os seus Application Sensor Adapters para notificar o CxFramework a respeito das mudanças de contexto. Uma ontologia foi criada juntamente com regras de inferência para a modelagem das informações de contexto. A ontologia é formada por sete classes interrelacionadas (caixa, área, coordenada, carrinho, seção, promoção, produto) tendo cada uma seus próprios atributos que definem as informações manipuladas pelo CxFramework. As regras de inferência são utilizadas pelo Context Reasoning Service para inferir informações de contexto de alto nível (vindas dos Sensor Adapters e das Application Sensor Adapters) que são interessantes para as aplicações de contexto. Por exemplo, uma regra que define a área de compras pode ser especificada por meio das coordenadas (x, y) em que se encontra o carrinho, comparando esta coordenada com a área abrangente predefinida como Área de Compras, verificando assim qual a localização do carrinho e por meio do resultado disparando então o evento específico. O CxFramework se diferencia por dar suporte à reflexividade, o que possibilita que o CxFramework seja capaz de ser influenciado pelo contexto que ele representa. Além disso, a reflexividade permite a utilização de federação de contextos contextos diferentes (representados por instâncias do CxFramework diferentes) podem se comunicar.

50 Previsão de Músicas Preferidas baseadas em Contexto Baltrunas et al. (2010) desenvolveram um sistema baseado em RS (Recommender Systems) para fornecer sugestões de itens que sejam úteis a um determinado usuário. Essas sugestões são baseadas em preferências musicais dos usuários, que podem ser influenciadas pela atividade ou humor do próprio usuário. A obtenção e avaliação dos contextos foram realizadas na Universidade Ben- Gurion Banegev em Beersheba Israel, onde 82 alunos de graduação de Engenharia de Sistemas de Informação foram submetidos ao experimento. Cada participante avaliou 100 faixas de música, classificando-as de 1 a 5 por meio de um software específico para esta finalidade. Nessa classificação, o usuário também define para que condições contextuais a música seria melhor indicada nas seguintes dimensões: (i) Atividade (trabalho, festa, relaxamento e esporte), (ii) Tempo (sol, chuva, frio), (iii) Hora do dia (manhã, tarde, noite), (iv) Humor (feliz, triste), (v) Disposição ao despertar (calmo, agitado). Assim, além do sistema ser capaz de prever o melhor contexto para cada item, o mesmo também recomenda itens a um determinado usuário em particular baseado em seu próprio contexto. Quatro métodos de referência de predição (i- Melhor média de contextos; ii- Baseado em notações de similaridade; iii- Melhor vetor de contexto baseado em similaridade e iv- Melhor contexto baseado em similaridade) são usados para cada música baseados na média das classificações dadas pelos usuários, atribuindo assim um valor de probabilidade para cada dimensão de contexto ou pela similaridade baseada nas avaliações dos dados obtidos no levantamento dos contextos. Experimentos foram realizados a fim de comparar o desempenho dos diferentes métodos de melhor previsão de contexto, fazendo com que o resultado seja o mais verdadeiro possível e atribuído pelo grupo de usuários na classificação das músicas. Para cada método de avaliação, foi feita uma validação cruzada comparando a previsão de cada método com o contexto realmente atribuído pelos usuários.

51 Adaptação Dinâmica da Capacidade de Redes Telefônicas Móveis usando Informações de Contexto Gondor et al. (2011) desenvolveram uma arquitetura de gerenciamento distribuída de informações de contexto em áreas de telefonia móvel a fim de otimizar áreas de cobertura por meio de técnicas de raciocínio. A Figura 5 ilustra os componentes da arquitetura proposta. Figura 5: Componentes da Arquitetura de Gerenciamento de Contexto. A arquitetura provê coleta, armazenamento, tratamento e gerenciamento de dados de contexto de diversas entidades (por exemplo, smartphones, torres de celular ou roteadores), determinando componentes ociosos ou excedentes, remodelando assim o ambiente com o intuito de otimizá-lo. É composta por (i) fonte de contexto: entidades que podem ser instrumentalizadas como fonte de informações de contexto (ex. roteadores, switches, servidores web, smartphones); (ii) agente de coleta de contexto: daemons especiais em execução em dispositivos nos quais o contexto pode ser adquirido diretamente do hardware, drivers ou softwares/serviços (ex. serviços da Web); (iii) gerenciador de contexto: agregam dados de múltiplos agentes de coleta de contextos (posição GPS de um dispositivo móvel ou a corrente de carga de uma estação base UMTS); (iv) entidade de aplicação de contexto: aplicação responsável pela execução efetiva da otimização da rede.

52 52 São inferidos dados de contexto de mais alto nível às informações já existentes garantindo maior disponibilidade, conectividade e largura de banda aos provedores de acesso, procurando otimização e adaptação dos recursos disponíveis na rede, para diminuir o consumo de energia usado na alimentação dessas torres de comunicação e consequentemente a emissão de dióxido de carbono SOHand e DOHand A arquitetura SOHand (Service Oriented Handover) proposto por Moreira et al (2007) apóia o gerenciamento de handovers em sistemas ubíquos, permitindo que o usuário tenha controle de sua sessão e possa migrar, de forma transparente, de uma tecnologia sem fio para outra. Nessa arquitetura várias redes são interconectadas por meio da Internet, permitindo que um usuário ao utilizar um dispositivo móvel possa usufruir das diversas tecnologias sem fio para utilizar os serviços e informações disponíveis na rede, sendo isso feito por meio dos handovers entre as diversas redes disponíveis ao alcance do usuário. A arquitetura SOHand utiliza um conjunto de ontologias denominado DOHAND (Domain Ontology for Handovers) proposto por Vanni (2009), cuja proposta é gerenciar o armazenamento e compartilhamento das informações que são gerenciadas pelos provedores durante os handovers, mantendo as políticas de privacidade e os requisitos de segurança das informações e serviços utilizados pelos usuários da arquitetura SOHand. As informações contextuais contidas na ontologia (DOHand) serão compartilhadas entre as diversas entidades envolvidas na prestação de serviços, em uma maneira orientada a serviços. Os serviços (por exemplo, jogos, vídeo, troca de mensagens) são oferecidos por provedores de conteúdo durante uma conexão do usuários, sendo que este provedor também pode oferecer simultaneamente acesso e conteúdo. Vanni (2009) exemplifica, por exemplo, um serviço de streamer de áudio ou uma conexão para jogos, oferecido por um provedor de conteúdo para um usuário 4 Segundo edição de 10/05/2007 do Jornal Deutsche Welle, na Alemanha, as usinas termoelétricas estão entre as mais poluentes da União Européia. Disponível em <

53 53 conectado a este provedor. Durante a utilização do serviço, o usuário pode mudar de provedor de acesso de forma transparente. A interação entre os provedores de acesso durante os handovers deve permitir a troca de informações gerenciáveis (contexto) que mantenha a boa percepção do usuário na utilização do sistema, ou seja, o usuário poderá trocar de provedor de acesso sem que o mesmo necessite interagir diretamente (fornecendo informações de autenticação, como ID e/ou senhas), preservando o contexto das suas conexões. Ao passo que os usuários necessitam executar handovers, as políticas de privacidade e requisitos de segurança devem ser mantidas, de forma que permaneçam transparentes aos usuários quando ocorrem os handovers. A ideia central da arquitetura SOHand é disponibilizar uma plataforma 4G para dar suporte à prestação de serviços avançados de rede. A base do sistema é uma estrutura de informação versátil para comunicação entre provedores de serviço e clientes. O cliente possui módulos capazes de capturar informações de várias fontes, como do usuário, da rede, do dispositivo, do ambiente, entre outras. O provedor de acesso pode ser classificado em categorias de serviço tradicional (por ex., rede celular ou Wi-Fi) ou comunitário (por ex., redes Mesh). Em ambas as categorias, o usuário é beneficiado com a associação e correlação das informações contextuais para enriquecer a sua experiência durante o uso do ambiente da rede (Moreira et al., 2007). A arquitetura SOHand (Figura 6) é composta por três classes: Cliente (dispositivo), Provedor e um Broker. As Fontes de Contexto (FC) fornecem informações passíveis de serem capturadas pelos dispositivos móveis dos usuários (clientes). Há também o Gerenciador de Contexto (GC) que é responsável por processar as informações de contexto, armazená-las em um Banco de Dados Local (BDL) e monitorar as condições atuais da rede, dos dispositivos móveis e das preferências dos usuários. As informações de contexto são analisadas pelo Gerenciador de Handover (GH), que a partir dessa análise decide qual das redes disponíveis para conexão é a mais apropriada para efetivar o handover geralmente essa escolha é feita baseada na qualidade do sinal de conexão (RSSI Received Signal Strength Indication). Essa decisão originada pela análise do contexto também pode ser, por exemplo, definida pelas preferências do usuário relativas a preço, segurança ou qualidade de serviço, dentre outros aspectos inerentes ao sistema. O Módulo de Negociação utiliza os serviços disponibilizados pelos provedores de acesso para negociar o acesso por meio

54 54 das políticas já pré-definidas e informações de contexto de cada ambiente de rede em questão. Figura 6: Arquitetura SOHand (Vanni, 2009). O provedor de acesso possui um Gerenciador de Negociação (GN) formado por dois gerentes: i) Gerenciador de Políticas que informa as políticas de acesso de acordo com a posição geográfica do cliente e ii) AAA Local que é responsável pela autenticação, autorização e tarifar o cliente nas conexões/handovers. O Broker é a classe da arquitetura que disponibiliza informações de negociação de diferentes provedores e as centraliza em um AAA Home e, além disso, há no Broker, uma Base de Dados Centralizada (BCD) com informações de contexto dos diversos clientes. Quando um cliente acessa um novo provedor, esse provedor irá buscar no AAA Home as informações da conta desse cliente fornecidas pelo provedor de origem (home), para então autorizar a conexão. A Tabela 3 abaixo descreve como o gerenciador de contexto obtém as informações necessárias para efetuar os handovers.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf. Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação

Leia mais

NOVAS TECNOLOGIAS DE INFORMAÇÃO

NOVAS TECNOLOGIAS DE INFORMAÇÃO NOVAS TECNOLOGIAS DE INFORMAÇÃO Profª. Kelly Hannel Novas tecnologias de informação 2 HDTV WiMAX Wi-Fi GPS 3G VoIP Bluetooth 1 HDTV 3 High-definition television (também conhecido por sua abreviação HDTV):

Leia mais

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Abertos Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Caracterização de Sistemas Distribuídos Coulouris, Dollimore and Kindberg. Distributed Systems: Concepts and

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD 1 de 9 Desde o nascimento do telemóvel e o seu primeiro modelo vários se seguiram e as transformações tecnológicas que estes sofreram ditaram o nascimento de várias gerações. O Motorola DynaTac 8000X é

Leia mais

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo

Introdução à Computação Móvel. Carlos Maurício Seródio Figueiredo Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios

WPAN ZigBee & Bluetooth SDIC Cap6. Redes Sem Fios Redes Sem Fios As recomendações do IEEE (Institute of Electrical and Eletronics Engineers), particularmente as recomendações da série IEEE 802.11, são os exemplos mais conhecidos para os padrões de redes

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 12 de agosto de 2010 Um sistema no qual componentes localizados em redes, se comunicam e coordenam suas ações somente por passagem de mensagens. Características:

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Telecomunicações. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Telecomunicações Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Tecnologias de telefonia celular GSM (Global System for Mobile Communications) Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

4 Trabalhos Relacionados

4 Trabalhos Relacionados 4 Trabalhos Relacionados Os trabalhos apresentados nesta seção são os que buscam de alguma forma resolver as questões levantadas nos capítulos 1 e 2 e possuem alguma semelhança entre si. Eles serão comparados

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Telecomunicações Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Rede de Telefonia Fixa Telefonia pode ser considerada a área do conhecimento que trata da transmissão de voz através de uma rede de telecomunicações.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Convergência tecnológica em sistemas de informação

Convergência tecnológica em sistemas de informação OUT. NOV. DEZ. l 2006 l ANO XII, Nº 47 l 333-338 INTEGRAÇÃO 333 Convergência tecnológica em sistemas de informação ANA PAULA GONÇALVES SERRA* Resumo l Atualmente vivemos em uma sociedade na qual o foco

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Sistemas de Telefonia Celular Evolução dos Sistemas Celulares WMAN WiMAX Arquitetura

Leia mais

SSC0748 - Redes Móveis

SSC0748 - Redes Móveis - Redes Móveis Introdução Redes sem fio e redes móveis Prof. Jó Ueyama Agosto/2012 1 Capítulo 6 - Resumo 6.1 Introdução Redes Sem fo 6.2 Enlaces sem fo, características 6.3 IEEE 802.11 LANs sem fo ( wi-f

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

1. Introdução 1.1 Os sistemas de 4 a geração Quando falamos em redes de quarta geração (4G), dois nomes vem imediatamente à nossa cabeça: LTE (Long

1. Introdução 1.1 Os sistemas de 4 a geração Quando falamos em redes de quarta geração (4G), dois nomes vem imediatamente à nossa cabeça: LTE (Long 16 1. Introdução 1.1 Os sistemas de 4 a geração Quando falamos em redes de quarta geração (4G), dois nomes vem imediatamente à nossa cabeça: LTE (Long Term Evolution) e WiMAX [11]. A tecnologia LTE é um

Leia mais

Redes Locais Sem Fio

Redes Locais Sem Fio Redes Locais Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 13 Aula 13 Rafael Guimarães 1 / 63 Sumário Sumário 1 Motivação e Objetivos 2 Introdução 3 Terminologia 4 WiFi 5 Arquitetura 802.11 6 Padrões

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

APLICAÇÕES PARA CASAS INTELIGENTES EM AMBIENTES PERVASIVOS

APLICAÇÕES PARA CASAS INTELIGENTES EM AMBIENTES PERVASIVOS APLICAÇÕES PARA CASAS INTELIGENTES EM AMBIENTES PERVASIVOS RESUMO Alessandro Lumertz Garcia 1 Anderson Yanzer Cabral 2 Este artigo apresenta tipos de aplicações que podem existir nas casas inteligentes,

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Fundação Oswaldo Aranha Centro Universitário de Volta Redonda RJ

Fundação Oswaldo Aranha Centro Universitário de Volta Redonda RJ Fundação Oswaldo Aranha Centro Universitário de Volta Redonda RJ Curso Seqüencial de Redes de Computadores Disciplina: Metodologia da Pesquisa Científica Outros trabalhos em: www.projetoderedes.com.br

Leia mais

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, setembro de 2014 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Redes Sem Fio Apresentação do Professor

Leia mais

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios Panorama atual das Redes de Acesso sem Fios para Computadores Ewaldo Luiz de Mattos Mehl Universidade Federal do Paraná Departamento de Engenharia Elétrica mehl@eletrica.ufpr.br Computação do Passado Computadores

Leia mais

Tipos de Sistemas Distribuídos

Tipos de Sistemas Distribuídos (Sistemas de Informação Distribuída e Pervasivos) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Sistemas Distribuídos. Introdução

Sistemas Distribuídos. Introdução Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Iniciativa para Identificação de Oportunidades Tecnológicas para o Desenvolvimento da Internet do Futuro. Tania Regina Tronco

Iniciativa para Identificação de Oportunidades Tecnológicas para o Desenvolvimento da Internet do Futuro. Tania Regina Tronco Iniciativa para Identificação de Oportunidades Tecnológicas para o Desenvolvimento da Internet do Futuro Tania Regina Tronco Data: 15/04/2009 Motivadores A evolução da Internet causará um forte impacto

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

WiMAX. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

WiMAX. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com WiMAX é uma tecnologia padronizada de rede sem fio que permite substituir as tecnologias de acesso de banda larga por cabo e ADSL. O WiMAX permite a

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Introdução. Sistemas de Comunicação Wireless. Sumário. Visão Geral de Redes Móveis "#$%%% Percentual da população com telefone celular

Introdução. Sistemas de Comunicação Wireless. Sumário. Visão Geral de Redes Móveis #$%%% Percentual da população com telefone celular Sumário Sistemas de Comunicação Wireless! #$%%% & Visão Geral de Redes Móveis Introdução Percentual da população com telefone celular Brasil 19% 34% 2001 2005 Fonte: Global Mobile, Goldman Sachs, DiamondCluster

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD

ESCOLA SECUNDÁRIA DO MONTE DA CAPARICA Curso de Educação e Formação de Adultos NS Trabalho Individual Área / UFCD 1 de 7 Na minha opinião o telemovél na sociedade tem uma boa vantagem porque com tem uma grande mobilidade (pode-se levar para todo o lado), através dele podemos entrar em contacto com amigos ou familiares

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL

WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL ARTIGO WWAN DE BANDA LARGA WWAN DE BANDA LARGA: VANTAGENS PARA O PROFISSIONAL MÓVEL Cada vez mais, a conectividade imediata de alta-velocidade é essencial para o sucesso dos negócios bem como para a eficiência

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

REDES SEM FIO. Prof. Msc. Hélio Esperidião

REDES SEM FIO. Prof. Msc. Hélio Esperidião REDES SEM FIO Prof. Msc. Hélio Esperidião WIRELESS O termo wireless, significa sem fio, possui alguns sinônimos tais como: Rede sem fio Comunicação sem fio Computação Móvel Wi-FI? WI-FI? Wi-Fié uma marca

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Solução Acesso Internet Áreas Remotas

Solução Acesso Internet Áreas Remotas Solução Acesso Internet Áreas Remotas Página 1 ÍNDICE GERAL ÍNDICE GERAL... 1 1. ESCOPO... 2 2. SOLUÇÃO... 2 2.1 Descrição Geral... 2 2.2 Desenho da Solução... 4 2.3 Produtos... 5 2.3.1 Parte 1: rádios

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

CARREIRA POLICIAL. desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais emitidos e recebidos.

CARREIRA POLICIAL. desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais emitidos e recebidos. REDES WI-FI As tecnologias das redes sem-fio nasceram da necessidade cada vez maior de criar redes locais que garantissem conectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade,

Leia mais