Relatório 1: Contexto, Inferência e Adaptação na Internet do Futuro

Tamanho: px
Começar a partir da página:

Download "Relatório 1: Contexto, Inferência e Adaptação na Internet do Futuro"

Transcrição

1 Relatório 1 Volume 1 (2010) Relatório 1: Contexto, Inferência e Adaptação na Internet do Futuro Markus Endler, José Viterbo e Hubert Fonseca 31 de maio de 2010

2 Contexto, Inferência e Adaptação na Internet do Futuro Markus Endler 1, José Viterbo 2 e Hubert Fonseca 3 1 endler@inf.puc-rio.br, 2 viterbo@inf.puc-rio.br, 3 hfonseca@inf.puc-rio.br Departamento de Informática Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio) Rio de Janeiro, Brasil Diante da crescente necessidade da utilização de informações de contexto para adaptação e personalização de conteúdo na Internet, este relatório apresenta uma análise das tendências, cenários futuros de aplicação, tecnologias emergentes e dos novos requisitos que se impõem para que a Internet do Futuro possa ser a base para a distribuição e processamento de dados de contexto. Primeiramente, são apresentadas definições dos principais termos e conceitos envolvidos na obtenção, distribuição e utilização de contexto, bem como na inferência de situações e preferências do usuário. Em seguida, é apresentada uma análise de cenários futuros e são discutidos novos requisitos de rede, plataformas de middleware e aplicações que serão necessários para dar suporte à coleta, disseminação e utilização de informações de contexto na Internet do Futuro. 1 Introdução Com a crescente disponibilidade de redes sem fios, os usuários vêm passando a utilizar a Internet não apenas em seus desktops e notebooks, mas também a partir de seus celulares, smartphones ou novos dispositivos altamente portáteis. Uma vez que o número de usuários de celulares cresce vertiginosamente e considerando o constante aprimoramento tecnológico dos aparelhos e a crescente demanda por compartilhamento e acesso instantâneo a informações estimulado pelo crescimento das de redes sociais, é possível prever que em futuro próximo a Internet será majoritariamente usada por usuários móveis envolvidos em todo tipo de atividade e em qualquer momento e lugar. Essa tendência é corroborada por dados recentemente divulgados pela Ericsson, empresa sueca de telecomunicações, revelando que em dezembro de 2009 o tráfego de dados através das redes celulares no mundo ultrapassou o tráfego de voz [Eri10]. Segundo a companhia, em cada um dos dois últimos anos o tráfego de dados aumentou 280%, e que há a expectativa de que esse tráfego dobre anualmente nos próximos cinco anos. Além de passarem a ser usados predominantemente para acesso à Internet, os celulares e smartphones vêm ganhando a preferência do usuário perante outros dispositivos móveis. Um estudo sobre internet móvel, realizado nos EUA pelo banco de investimentos Morgan Stanley, prevê que ainda esse ano o acesso à Internet através de smartphones e celulares deverá superar o acesso utilizando notebooks e similares, e por volta de 2012, o acesso a internet através de smartphones e celulares deverá ultrapassar todas as outras formas de acesso somadas [Sta09]. Relatório 1 1 / 27

3 Este estudo aponta cinco tendências tecnológicas como os principais fatores que favorecem o aumento no acesso a internet pelo celular: a popularização de smartphones, e-readers e tablets, a ampliação das redes 3G e 4G, a grande utilização das redes sociais e aplicações de vídeo e VoIP. No Brasil, uma pesquisa de 2009 do Ibope aponta que o acesso à internet cresceu 10% em relação ao ano anterior: de 49%, em 2008, para 54% do total da população, considerando os brasileiros de 16 anos ou mais de idade, em Entre as pessoas que acessam à web por meio de outros equipamentos que não o computador, nas principais regiões metropolitanas do país, 66% o fazem pelo celular, 21% pelo smartphone com tecnologia 3G, 9% por computador de mão palm top e 3% por smartphone sem tecnologia 3G. Dentre estas pessoas, 25% acessam a internet diariamente [Ibo10]. Esse novo paradigma de utilização da rede deverá causar profundos impactos não apenas sobre as arquiteturas e protocolos de rede, mas também sobre as arquiteturas de serviços e aplicações, fazendo com que novas tecnologias e serviços tenham que ser desenvolvidos. O usuário móvel acessa a Internet através de seu dispositivo móvel que ele porta sempre e pode estar envolvido em diferentes situações e atividades, que devem ser levadas em conta pelos serviços e aplicações com os quais ele interage. Nesse caso, a análise de informações de contexto do usuário abrangendo seus dispositivos, sua localização e características do seu ambiente é fundamental para a adaptação de aplicações. Diante desta crescente necessidade da utilização de informações de contexto para adaptação e personalização de conteúdo na Internet, este relatório tem por objetivo apresentar uma análise das tendências, cenários futuros de aplicação e tecnologias emergentes e identificar alguns dos novos requisitos que se impõem para os componentes de rede, middleware de contexto e aplicações móveis. 1.1 Organização do documento A próxima seção apresenta definições dos principais termos e conceitos, sensores e tecnologias de obtenção de contexto, métodos de inferência de contexto e preferências do usuário. A Seção 3 discute cenários futuros de utilização de informações de contexto. A Seção 4 apresenta diferentes abordagens sobre gerenciamento de contexto de diversas comunidades de pesquisa. A Seção 5 discute os novos requisitos de infra-estrutura de rede, plataformas de middleware e aplicações necessários para dar suporte à coleta, disseminação e utilização de informações de contexto, bem como uma análise sobre os padrões e tecnologias emergentes e tendências promissoras. Finalmente, a Seção 6 apresenta os cometários finais. Relatório 1 2 / 27

4 2 Conceitos Básicos Nesta seção são apresentados os principais conceitos relacionados à utilização de informações de contexto para a adaptação de aplicações e serviços. 2.1 Contexto Percepção de contexto (context-awareness) tem sido apontada como um dos principais paradigmas de programação de aplicações distribuídas para dispositivos móveis. Entre as várias definições encontradas na literatura sobre contexto e percepção de contexto, a mais referenciada afirma que contexto é qualquer informação que possa ser utilizada para caracterizar uma situação de uma entidade considerada relevante para a interação entre um usuário e uma aplicação, incluindo o usuário e a própria aplicação [Dey01]. De uma forma geral, designamos por contexto o complexo emaranhado de informações que dão sentido a um objeto, uma ação ou situação do mundo real. Desse modo, o termo contexto pode se referir a toda e qualquer informação que diga respeito ao usuário (por exemplo, sua localização, suas preferências, papel, ou atividade corrente), ao dispositivo móvel sendo usado (por exemplo, forma de entrada de dados, tamanho da tela, carga da bateria), às características da rede em cada instante (tipo de conexão, custo da comunicação, banda passante, retardo de transmissão), ao ambiente no qual o usuário se encontra (por exemplo, nível sonoro, temperatura ou luminosidade do ambiente) ou a outras informações externas relacionadas ao usuário (sua lista de contatos, agenda, informações geo-referenciadas, eventos programados). Diferentemente dos parâmetros de um serviço, os dados de contexto não são fornecidos explicitamente pelo usuário no momento da solicitação do serviço. Em vez disso, informação de contexto deve ser obtida ou inferida de forma automática (por exemplo, através do monitoramento e análise de recursos do dispositivo, do histórico de atividades do usuário), ou informada pelo usuário em algum outro momento (configuração de preferências). Aplicações sensíveis ao contexto devem ser capazes de prover serviços baseados não apenas em informações de usuários, mas também em informações contextuais implícitas, geralmente obtidas a partir de sensores no dispositivo móvel (por exemplo, GPS) ou no ambiente (por exemplo, leitores de RFID). Essas aplicações podem utilizar as informação de contexto para otimizar e customizar os serviços utilizados pelo usuário, visando, em última análise, maximizar a sua satisfação de uso, ajudá-lo a executar tarefas, auxiliá-lo na tomada de decisões, etc. Mais especificamente, contexto pode ser usado para os seguintes fins: 1. Personalização/customização do conteúdo, informação apresentada ao usuário, da forma de apresentação das interfaces, do funcionamento do serviço, etc, a fim de adequar esses itens ao contexto usuário. Por exemplo, quando um usuário acessa um serviço de mapas, o centro geográfico do mapa exibido na tela deve corresponder à posição atual do usuário. 2. Adaptação de serviços em clientes móveis e na infra-estrutura de rede, a fim de aumentar a qualidade do serviço provido, seja otimizando o seu desempenho, sua confiabilidade ou seu grau de segurança em determinadas situações de uso. Por exemplo, em uma interação entre um usuário utilizando um smartphone e um usuário em um desktop, um serviço P2P Relatório 1 3 / 27

5 de comunicação por vídeo pode reduzir a resolução do vídeo enviado ao usuário móvel, uma vez que smartphones geralmente possuem display menores. 3. Seleção e classificação de conteúdos, serviços, recursos, etc, dos dispositivos do usuário ou da infra-estrutura do ambiente, a fim de oferecer funcionalidades ao usuário. Por exemplo, um mecanismo de busca que apresenta os resultados selecionados em função da localização do usuário. Figure 1: Diagrama representando o processo desde a coleta até a utilização das informações de contexto. 2.2 Infraestruturas de contexto A Figura 1 representa as diversas etapas da utilização das informações de contexto, desde a coleta a partir de sensores diversos e dispositivos do usuário, e posterior análise desses dados que inclui mecanismos para a inferência da situação do usuário. Para a implementação das aplicações que utilizam informações de contexto, é necessária uma arquitetura de suporte tanto à coleta quanto à análise de dados de contexto. As principais abordagens para as arquiteturas de sistemas sensíveis a contexto são: acesso direto aos sensores, arquiteturas baseadas em middleware e arquitetura baseada em serviços de contexto [BDR07]. No primeiro caso, a abordagem do tipo acesso direto aos sensores, como o próprio nome diz, as aplicações clientes devem coletar as informações desejadas diretamente dos sensores. Nas arquiteturas baseadas em middleware, uma arquitetura em camadas esconde das aplicações clientes os detalhes de baixo nível da interação com os sensores e implementa funções como a agregação de dados de sensores, sua interpretação em um modelo de contexto e mecanismos para a difusão das informações de contexto. Ainda assim, o desenvolvedor da aplicação é responsável por utilizar as funções oferecidas pelo middleware na construção de suas aplicações. Finalmente, na abordagem baseada em servidores de contexto, serviços de notificação estendem o middleware para permitir acesso múltiplo e concorrente às informações de contexto. Ou Relatório 1 4 / 27

6 seja, as aplicações não apenas contam com funções específicas para acesso a contexto, mas podem também se subscrever a serviços que oferecem informações de contexto de interesse. Esses serviços são implementados de forma a permitir o acesso eficiente de várias aplicações clientes simultaneamente. Além disso, a comunicação assíncrona dispensa as aplicações clientes de acessar periodicamente os serviços de interesse a fim de verificar atualizações de contexto. Os trabalhos mais recentes na área de aplicações sensíveis a contexto têm adotado justamente a tereceira abordagem, que assume o uso de uma infraestrutura completa capaz de coletar, gerenciar e disseminar informações de contexto, para assim reduzir a complexidade exigida no desenvolvimento das aplicações que necessitam de informações de contexto. Entretanto, a implementação desses serviços esbarra em questões como a descoberta dos serviços de contexto desejados e a descentralização de tais serviços visando o aumento da escalabilidade. 2.3 Inferência de contexto De uma forma geral, uma infraestrutura de contexto deve prover meios para coletar, armazenar e processar informações de contexto obtidas a partir de fontes diversas. Muitas vezes, entretanto, as informações de contexto consideradas isoladamente podem não ser significativas para uma aplicação, ao passo que um conjunto de informações combinadas pode ser mais útil ou preciso. Por exemplo, em [MPOO10] mostrou-se que aumenta-se a precisão de localização indoor considerando-se a combinação de padrões de cobertura WiFi com a cobertura por ondas de rádio FM. Em via de regra geral, também torna-se necessário agregar e combinar dados oriundos de diversas fontes, ou seja, informações básicas de contexto, para obter-se informações de mais alto nível [DSA01]. Por exemplo, uma certa aplicação poderia ser capaz de determinar se um dispositivo móvel se encontra em um ambiente fechado ou ao ar livre analisando conjuntamente vários fatores físicos coletados de sensores do ambiente, como temperatura, luminosidade e nível sonoro. Portanto, uma infraestrutura de contexto deve prover também serviços para a inferência de informações mais específicas, tais como localização, atividade/tarefa/papel do usuário, outros usuários co-localizados, suas preferências, etc [AH08]. A identificação dessas informações de mais alto nível obtidas a partir da combinação de informações básicas de contexto pode ser baseada na inferência lógica a partir de algum tipo de regra de derivação (utilizando, por exemplo, lógica de primeira ordem, lógica descritiva ou lógica fuzzy). Apesar de parte dessa inferência poder ser feita no dispositivo móvel quando depende exclusivamente de dados de contexto obtidos localmente para outras informações de contexto (envolvendo perfis/lista de contatos, ou a localização de vários usuários), esta só pode ser feita com serviços providos na rede fixa (cloud services). 2.4 Adaptação O dispositivo móvel e a rede sem fio utilizada, bem como a infra-estrutura disponível nos ambientes em que usuários circulam podem variar bastante. Por sua vez, o padrão de mobilidade e de tráfego de dados pode variar entre diferentes grupos de usuários. Além disso, aplicações para dispositivos móveis devem considerar obrigatoriamente o tipo de rede visitada e a energia Relatório 1 5 / 27

7 residual do dispositivo como recursos a serem optimizados. Assim, fica claro que é muito difícil definir a priori um comportamento padrão para uma aplicação ou serviço móvel, mas que estes devem ter como principal característica a auto-adaptação. Adaptações são as alterações no comportamento de aplicações ou serviços sensíveis a contexto em resposta a mudanças de contexto de uma entidade. O aspecto principal deve ser a capacidade de reagir automaticamente a mudanças do ambiente (de execução ou do usuaerio), de forma proativa, reduzindo a intervenção do usuário. É importante observar que a adaptação pode ser feita tanto nos dados que estão sendo transmitidos para a unidade móvel quanto no próprio processamento solicitado pelo usuário, ou seja, no comportamento geral da aplicação ou serviço. O tipo de adaptação que deve ser feita depende das condições e tipo de ambiente móvel. A adaptação visando um usuário móvel específico é denominada também de customização ou personalização de um serviço ou conteúdo e ganha uma importância cada vez maior, à medida em que os dispositivos móveis vêm se tornando, cada vez mais, acessórios indispensáveis para as tarefas do dia a dia e passam a ser a principal e universal ferramenta para comunicação, compartilhamento e acesso a informações. A customizacão pode ser de longo prazo (estática) ou de curto prazo (dinâmica). No primeiro caso, geralmente é feita manualmente pelo usuário, ou derivada do perfil de uso do dispositivo indicado pelo mesmo. Exemplos típicos de customização de longo prazo são a escolha de parâmetros de serviços, formas de notificação ou alarme, serviços frequentemente utilizados, etc. Já a customizacão de curto prazo, geralmente é feita de forma dinâmica e autônoma pelo dispositivo, e tem por objetivo adequar o serviço, seu modo de funcionamento, ou o conteúdo fornecido, da melhor maneira possível, ao contexto corrente do usuário. Um exemplo típico é a detecção automática da existência de uma cobertura WiFi no local do usuário, que poderia causar o chaveamento automático entre conexões sem fio 3G e WiFi. Os impactos da customização sobre os serviços e protocolos de rede são grandes e de natureza variada. Primeiramente, o usuário poderá ter ao seu dispor a escolha de uma grande quantidade e variedade de serviços de comunicação e dados com características bem distintas (por exemplo, multimídia, streams de dados, comunicação 1-para-muitos, em tempo real, com variados graus de confiabilidade e segurança, etc.) e todos esses serviços precisarão ser atendidos simultaneamente e com qualidades de serviço adequados pela rede. Além disso, haverá uma maior variabilidade dessas escolhas, uma vez que qualquer usuário poderá e deverá personalizar os seus serviços e conteúdos mais frequentemente. Por isso, também a rede precisará estar apta a se adaptar dinâmicamente a tais variações. Finalmente, para o caso da customização dinâmica, haverá um impacto adicional, que está relacionado a classificação/detecção do contexto do usuário. Enquanto algumas informações sobre o contexto do usuário podem ser obtidas/coletadas no dispositivo móvel, como por exemplo a sua localização, ou o nível de sinal da conexão wireless, outras demandarão o armazenamento de grandes quantidades de dados (fornecidas pelo dispositivo móvel, ou coletadas através de monitoramento da rede cabeada) e alto poder de processamento para análises estatísticas sobre séries históricas, e possivelmente envolvendo métodos de aprendizado de máquina. Portanto, tal customização terá impacto também no que tange à transmissão de dados básicos de contexto (do dispositivo para os servidores de contexto), o próprio monitoramento do uso da rede sem fio, da execução de serviços auxiliares para a inferência do contexto do usuário. Relatório 1 6 / 27

8 2.5 Compartilhamento de Informações Além da análise e inferência do contexto do usuário necessária para a simples customização de serviços e conteúdos, cada vez mais o contexto do usuário será também usado para compartilhar suas informações de presença e atividade o que ele está fazendo, se está trabalhando ou em atividade de lazer, se está ou não disponível para comunicação, etc com outros usuários (amigos ou conhecidos em redes sociais). Para que isso seja possível, informações de contexto não somente precisarão ser transmitidas de/para o usuário móvel para fins de customização, mas também serão insumo para funções de casamento de padrões (matchmaking), recomendação e notificação em redes sociais. Uma vez que é provavel que no futuro um usuário não esteja inserido em apenas uma, mas em várias redes sociais, isso significa que informações de contexto precisarão ser trocadas também entre portais de redes sociais, ou poderão ser compartilhadas diretamente entre usuários móveis em modo peer-to-peer [FFM + 09]. Relatório 1 7 / 27

9 3 Cenários A fim de discutir o comportamento das futuras aplicações sensíveis a contexto e identificar seus requisitos de operação, nesta seção são descritos diferentes cenários envolvendo os conceitos apresentados anteriormente. 3.1 Visão de futuro A Internet do Futuro (IF) deverá abranger a interação de dispositivos fixos e móveis, sensores, processadores embarcados em veículos e objetos interativos, todos com interfaces de comunicação sem fio, para uma ou várias tecnologias de RF, tais como WiFi, Bluetooth, WiMax ou 3G. Esses dispositivos, que poderão ser tanto provedores quanto consumidores de contexto, executarão diferentes plataformas, cada uma otimizada para a capacidade de seus recursos, e o seu tipo de uso. Data Centers disponibilizando serviços de cloud computing (isolados ou federados) podem ser responsáveis pela adaptação de dados, ranqueamento e filtragem, classificação, matchmaking, e inferências de contexto. Nesse cenário completamente distribuído, aplicações e serviços devem ser capazes de ter acesso à dados de contexto de diversas origens a fim de prover as funcionalidades esperadas ao usuário. A Figura 2 exibe um panorama geral destacando a interação entre usuários, dispositivos e serviços para fornecer e/ou consumir dados de contexto. Ambientes Inteligentes Usuário A Contexto pessoal Contexto dos sensores Perfil dos usuários Serviços de armazenamento/ processamento Usuário B Contexto do dispositivo Contexto de localização Internet Contexto da aplicação Redes Veiculares Serviços de colaboração Figure 2: Visão de um cenário geral da Internet do Futuro, demonstrando a interação de usuários, dispositivos e serviços como fornecedores e consumidores de contexto. 3.2 Cenários específicos A seguir, são apresentados três cenários de aplicação principais, cada um descrevendo aplicações e interações para uma área específica. Relatório 1 8 / 27

10 3.2.1 Área de turismo A discussão sobre aplicações envolvendo cenários de turismo já é bastante tradicional no estudo de aplicações sensíveis a contexto. Diversos projetos vêm abordando a implementação de serviços capazes de fornecer informações a vistantes que percorrem os pontos turísticos de uma cidade, ao ar livre (monumentos, etc) ou em ambientes fechado (museus, etc) [CL05]. Descrição. Helmut e Doris são um casal alemão que vive em Hanover. Eles estão visitando o Rio de Janeiro por duas semanas para assistir às Olimpíadas. Christian, o filho do casal, que tem 18 anos, também está na cidade acompanhando os pais, ele tem interesse também em rever alguns amigos brasileiros que conheceu quando faziam intercâmbio em sua universidade. O dia de Doris, Helmut e Christian começa em Copacabana, no hotel no qual estão hospedados. Eles já possuem ingressos eletrônicos para as competições de ginástica olímpica e vôlei, entre outras modalidades, comprados antes da viagem. As informações logísticas sobre os eventos (horário, localização, transporte e links) foram entregues automáticamente a eles. Como o primeiro evento em que comparecerão será na Barra da Tijuca, eles precisarão utilizar o transporte público para chegar lá. Seus tíquetes de metrô e ônibus já estão incluídos no pacote da compra de ingressos. Um serviço de recomendação de locomoção conhece sua localização e sabe a situação do trânsito e dos tranportes. Uma hora antes do horário em que o casal deve pegar seu ônibus, eles recebem uma notificação em seus smartphones e se dirigem ao ponto de ônibus indicado. No trajeto de ônibus, eles são notificados quando passam por pontos de interesse relevantes, e podem obter informações adicionais com seus smartphones. Durante as competições de ginástica olímpica, alguns grupos são formados dinamicamente, com base nas preferências das pessoas que estão presentes ao evento. Esses grupos têm conteúdo especial enviado apenas para eles. Por exemplo, Doris se junta a um grupo ad hoc para discutir a performance dos ginastas alemães com outros fãs do evento, e tem acesso a vídeos com conteúdo especial mostrando entrevistas com estes ginastas. Christian, que não se interessa por ginástica olímpica, nesse dia vai assistir com os pais apenas ao jogo de vôlei no início da noite. Ele usa a tarde livre para passear por Copacabana. Seus pais também têm acesso à sua localização em tempo real, e vice-versa. Dessa forma, quando o horário do jogo se aproxima, ele é orientado pelo serviço de recomendação de locomoção a pegar o metrô. Quando todos chegam próximo ao estádio, o serviço sugere um ponto de encontro para o grupo. Após o jogo, Christian faz um lanche com seus pais no café do hotel. Ele recebe uma notificação de que alguns de seus amigos estão disponíveis e têm a intenção de sair para jantar. Christian se concentra agora em agendar um encontro para a noite. Ele consulta o smartphone para identificar um restaurante com características adequadas para ir com os amigos, baseado nas preferências aprendidas sobre seus amigos com relação aos restaurantes que costumam frequentar. Cada jovem recebe automaticamente uma mensagem sobre o jantar com o endereço da pizzaria escolhida e instruções de como chegar lá, dependendo da localização de cada um, e confirmam sua presença. Mais tarde, enquanto tomam um vinho num restaurante próximo ao hotel, consultando seu dispositivo móvel, Doris e Helmut ficam contentes em saber que Christian está se divertindo. Relatório 1 9 / 27

11 Por que é importante? Esse cenário é importante porque discute a utilização de dados de localização, juntamente com informações extraídas de bases de dados específicas, como aqueles contendo itinerários de ônibus, programação de eventos ou agendas pessoais, para que aplicações sejam capazes de fornecer funcionalidades aos usuários. Serviços de inferência na nuvem podem ser utilizados para identificar situações de interesse para os usuários, como a necessidade de antecipar a saída para algum lugar em função do trânsito, ou a identificação de grupos de usuários colocalizados que têm preferências/interesses parecidos. O cenário ressalta a importância de que essas informações de contexto cheguem às aplicações consumidoras, que podem estar em execução em dispositivos móveis, dentro de um intervalo de tempo adequado Área médica Na área médica, convencionalmente os dados dos pacientes têm sido gerenciados estatica e individualmente por cada hospital ou instituição. Um tratamento médico integrado baseado em todos os dados médicos relacionados a um indivíduo não é uma realidade. Entretanto, recentemente, a digitalização de dados médicos está se tornando mais avançada, e atividades para promover o gerenciamento integrado de dados médicos está proliferando. Além disso, a possibilidade de monitorar continuamente os sinais vitais (batimentos cardíacos, pressão arterial, etc) de pacientes através de sensores, permite o gerenciamento de cuidados de saúde com base nas condições de um indivíduo e o atendimento de emergência, quando necessário. Descrição. Quando completou 50 anos, Pedro decidiu consultar um cardiologista para fazer um check up. Utilizando uma aplicação específica, ele realizou uma busca no catálogo de seu plano de saúde com base no seu endereço residencial, seu endereço comercial e informações de sua disponibilidade de dias e horários registrada em sua agenda de compromissos para escolher o profissional mais adequado. Essa aplicação combinou as informações de Pedro com os dados dos consultórios cadastrados para oferecer algumas opções a Pedro e efetuar automaticamente a marcação da consulta com o especialista escolhido por ele. Na véspera do dia definido para a consulta, Pedro recebeu uma notificação em seu smartphone alertando sobre o horário limite para que deixasse seu escritório e se dirigisse ao consultório, uma vez que a consulta seria no fim do dia. Neste mesmo horário, no dia respectivo, Pedro recebeu nova notificação, e partiu a caminho do consultório. Entretanto, como tinha ocorrido um acidente no trajeto que ele percorreria, o trânsito estava mais congestionado do que o normal. Pedro recebeu orientações através do GPS de seu automóvel para que seguisse um caminho alternativo a fim de evitar o engarrafamento. Mesmo assim, como chegaria cerca de meia-hora atrasado ao compromisso, a atendente do consultório foi avisada e adiantou o horário da próxima paciente, que já se encontrava lá. Ao chegar ao consultório, Pedro teve que aguardar apenas 10 minutos para que o médico o atendesse. Nesse ínterim, ele recebeu em seu smartphone uma solicitação para que permitisse que o cardiologista tivesse acesso ao seu cadastro de informações médicas. Desta forma, a consulta transcorreu rapidamente, pois o médico pode verificar o histórico médico de Pedro, tendo apenas que atualizar seu peso e informações sobre a pressão medida naquele dia, e solicitar a realização de alguns exames específicos, tais como o teste de esforço e eco doppler do coração. Pedro realizou os exames solicitados com a maior brevidade possível, e assim que os resulta- Relatório 1 10 / 27

12 dos ficaram prontos, o cardiologista foi notificado e teve acesso a essas informações instantaneamente através de seu smart phone. Como o especialista identificou uma situação de grande risco de enfarte, ele solicitou o comparecimento de Pedro ao consultório no dia seguinte, quando prescreveu medicamentos específicos. Além disso, o cardiologista forneceu a Pedro um dispositivo que ele deveria portar para permitir o monitoramento de seus batimentos cardíacos. Algumas semanas depois, Pedro veio a sofrer um enfarte, que foi imediatamente identificado pelo sistema de monitoramento, o que gerou notificações para o pronto-socorro mais próximo que enviou uma ambulância para socorrer o paciente, para seu cardiologista que se encontrava fora da cidade e passou a acompanhar os dados enviados pelos sensores da ambulância e para o cirurgião de plantão no pronto-socorro que teve acesso a todos os dados médicos sobre Pedro e passou a acompanhar seu deslocamento. Quando Pedro chegou ao pronto-socorro, sua situação era muito grave, mas ele foi operado imediatamente pelo cirurgião de plantão. Seu cardiologista acompanhou toda a cirurgia, recebendo os dados dos sensores do centro cirúrgico e imagens de vídeo do procedimento, e interagindo com o cirurgião através de áudio. Felizmente a operação foi um sucesso. Por que é importante? Além do gerenciamento integrado de dados médicos, praticas médicas tais como consulta, diagnóstico ou cirurgia remotos têm atraído bastante atenção como uma forma de melhorar o atendimento médico. Nesse exemplo, além de informações sobre o histórico de saúde de pacientes e dados de sensores médicos de sinais vitais, outras informações de contexto importantes são a localização dos pacientes, médicos, consultórios e hospitais, e dados de agenda e situaão do trânsito. A operação de matchingmaking para marcação de consultas (baseada na localização do paciente e dos consultórios/clínicas e compatibilidade de agendas) pode ser realizada por serviços na nuvem, enquanto a identificação de situações de risco pode ser feita de forma distribuída, envolvendo dispositivos móveis e fixos Área de comércio A fim de atrair o interesse dos usuários e funcionr de forma eficiente, sistemas de suporte ao comércio eletrônico devem acompanhar a evolução tecnológica. Desta forma, existem diversas propostas de aplicações e dispositivos que tiram proveito de informações de contexto dos usuários, em particular, suas preferências [KZK05]. Descrição. Ana adora fazer compras e é alguém que está disposta a compartilhar seus dados pessoais para receber cartões de fidelidade de suas lojas preferidas. Quando ela vai ao shopping para fazer compras, ela conta com um serviço diferenciado em função das suas características. Em uma dessas lojas, à medida em que ela se aproxima das araras de roupas, pequenos leds se acendem para indicar os vestidos que são do seu tamanho, com cores diferentes para sinalizar descontos especiais a que ela tem direito. Na cabine para experimentar roupas, uma tela semelhante ao espelho reconhece sua presença e apresenta alguns vestidos selecionados para que ela possa experimentar virtualmente, exibindo também o valor e detalhes sobre a confecção de cada peça. Ana encontra um vestido que ela gosta e pede à vendedora que traga uma peça real. Enquanto ela experimenta, o espelho reflete sua imagem e já propõe alguns acessórios adequados. Alguns Relatório 1 11 / 27

13 deles não são vendidos naquela loja, mas em outras no mesmo shopping. Partes da tela são utilizadas para anunciar outros produtos pelos quais ela pode se interessar. Se ele se interessar e clicar sobre algum desses itens para obter informações adicionais, a loja em que ela se encontra será remunerada pelo fabricante ou vendedor do produto. Os amigos de Ana podem se juntar a ela também. Através de aplicações sociais de compartilhamento de contexto, sua amiga Kátia fica sabendo que ela está na loja de roupas preferida das duas. Kátia entra em contato com Ana, que pede para a amiga olhar as roupas e dar sugestões, mesmo não estando com ela na loja. Sua amiga pode ter acesso à imagem do espelho digital através de seu smartphone. Ana discute com ela as opções e Kátia pode experimentar as peças virtualmente também. Ou ela pode escolher e sugerir cores ou estampas diferentes disponíveis no estoque da loja e verificar como seria a combinação se as duas fossem juntas a uma festa. Por que é importante? Nesse cenário a compra de um vestido pode ser associada a ofertas de colares ou pulseiras, bolsas ou carteiras, relógios, cabelereiros, academias de ginástica (se o comprador está escolhendo um traje esportivo), etc, tornando a venda mais lucrativa para os lojistas ao mesmo tempo em que a transforma experiência da escolha/compra de produtos em uma atividade mais rica, divertida e prazeirosa para os clientes. Nesse exemplo, as pricipais informações de contexto que são utilizadas são as preferências de Ana, que podem ser inferidas também a partir de seu histórico de compras. Outra informação de contexto é aquela sobre qual roupa Ana está experimentando no momento, utilizada para que acessórios possam ser recomendados. Esses dados são combinadas com informações detalhadas sobre os produtos disponíveis em lojas próximas, de forma a permitir a associação entre esses itens e a formulação de sugestões de produtos adequados para o cliente. Várias dessas informações podem ser deduzidas por serviços em execução na nuvem. Além disso, essas informações não apenas estão disponíveis localmente para um usuário, mas podem também ser acessadas por outros usuários da sua rede de amigos. O compartilhamento da informação sobre a localização de Ana permite a interação entre ela e suas amigas naquele momento. Relatório 1 12 / 27

14 4 Estado da Arte Nessa seção, inicialmente são discutidas as abordagens dos principais projetos de pesquisa recentes com relação às questões relacionadas à coleta e distribuição de informações de contexto. Em seguida, ressaltamos algumas questões sobre o tópico verificadas na prática, durante o desenvolvimento de projetos de middlewares de contexto no Laboratório de Colaboração Avançada (LAC) da PUC-Rio. Finalmente, apresentamos as visões sobre o mesmo tema de projetos voltados para o levantamento de requisitos para a Internet do Futuro. 4.1 Abordagem tradicional de projetos de middleware de gerenciamento de contexto Nos últimos 10 anos, diversos grupos de pesquisa vêm desenvolvendo projetos na área de computação ubíqua e ambiente inteligentes. Esses trabalhos oferecem diferentes propostas de infra-estruturas para coleta e disseminação de contexto. A seguir discutimos três abordagens importantes CoBrA CoBrA (Context Broker Architecture) é um dos mais importantes projetos que envolvem um middleware para utilização de contexto. Ele consiste em uma infraestrutura que visa permitir a implementação de agentes, serviços e dispositivos que exploram informações de contexto em espaços ativos. Sua arquitetura foi projetada considerando quatro aspectos principais: a forma de representar as informações de contexto, como possibilitar o compartilhamento dessas informações, como permitir a inferência de novas informações e como proteger a privacidade do usuário. O principal componente da arquitetura CoBrA é um agente inteligente chamado context broker (negociador de contexto), que tem as seguintes responsabilidades em um ambiente inteligente: (a) prover um modelo comum para representação de contexto; (b) receber informações de contexto de fontes que não são acessíveis a partir de dispositivos que têm recursos limitados; (c) inferir, a partir das informações de contexto, dados que não podem ser recebidos diretamente de sensores (por exemplo, a atividade de um usuário); (d) detectar e corrigir inconsistências nos dados de contexto recebidos; (e) permitir o controle da privacidade através de políticas definidas pelos usuários para o compartilhamento e uso de suas informações de contexto. O projeto prevê a aplicação de um context broker para espaços relativamente pequenos correspondentes a ambientes fechados, como escritórios ou salas. Diferentes espaços físicos podem ser atendidos por diferentes brokers, e os clientes interessados podem receber informações oriundas desses brokers distintos e fundi-las para formar uma visão coerente do contexto do ambiente [CFJ04]. Além disso, conjuntos de brokers podem ser empregados conjuntamente para garantir que o context broker não se torne um gargalo do sistema Gaia Gaia é uma infra-estrutura para ambientes inteligentes de computação pervasiva cujo principal objetivo é tornar espaços físicos, tais como salas, casas e saguões de aeroportos, reativos e Relatório 1 13 / 27

15 adaptáveis, a fim de auxiliar pessoas em suas tarefas típicas cotidianas [RHC + 02]. Por exemplo, em um aeroporto, serviços podem ajudar o usuário a encontrar o portão de embarque ou notificar um usuário que faz compra na loja duty free sobre os limites de importação do país. Gaia possui um middleware de contexto que permite que aplicações obtenham e utilizem diferentes tipos de contextos. O middleware de contexto do Gaia visa prover suporte para às seguintes tarefas de gerenciamento de contexto: aquisição do contexto a partir de diferentes sensores; disseminação do contexto a diferentes agentes; inferência de contextos de alto nível a partir de contextos de baixo nível utilizando diferentes tipos de mecanismos de raciocínio e aprendizagem; facilidades para diferentes atuações dos agentes em diferentes contextos; e interoperabilidade semântica e sintática entre diferentes agentes. Em Gaia a aquisição do contexto é realizada por provedores de contexto (context providers), os quais, juntamente com sintetizadores de contexto (context synthesizers), fazem a disseminação da informação contextual a consumidores de contexto (context consumers). Os sintetizadores são responsáveis, também, pela inferência dos contextos de alto nível. Os consumidores obtêm diferentes tipos de contextos, raciocinam sobre o contexto atual e adaptam seu comportamento de acordo com o contexto. Um serviço de busca (context provider lookup service) permite que provedores de contexto anunciem seus contextos e que agentes encontrem os provedores adequados a suas necessidades. Um serviço de histórico (context history service) mantém os contextos persistidos em um banco de dados para permitir consulta a contextos passados Hydrogen Hydrogen é um framework para aquisição de contexto específico para dispositivos móveis e que, ao contrário da maioria das outras infra-estruturas de contexto, parte de uma arquitetura totalmente distribuída para o compartilhamento de contexto [HSP + 03]. Em Hydrogen faz-se uma diferenciação entre contexto local e remoto. Enquanto contexto local é informação própria obtida e armazenada no dispositivo móvel, contexto remoto é definido como informação de outro usuário e disponível em um outro dispositivo. Então, quando dois ou mais dispositivos móveis estão próximos um do outro, tornam-se capazes de trocar entre si os seus contextos locais usando a tecnologia WLAN ou Bluetooth. Desta forma, Hydrogen implementa um compartilhamento de contexto do tipo peer-to-peer. 4.2 Lições aprendidas no desenvolvimento de provisão de contexto O trabalho de pesquisa realizado ao longo da execução dos Projetos MoCA [VSR + 08] e Mobilis [FMA + 08] middlewares de suporte ao desenvolvimento de aplicações sensíveis a contexto para dispositivos móveis permitiu ao nosso grupo constatar, na prática, a relevância de alguns aspectos particulares na manipulação de dados contexto. A seguir apresentamos alguns desses pontos. Heterogeneidade de contexto. Em geral, os dados de contexto de sistema diferem entre plataformas móveis. A ausência de uma padronização e um modelo único de contexto impedem o desenvolvimento de sistemas sensíveis a contexto universais. Por exemplo, a intensidade Relatório 1 14 / 27

16 do sinal medido de pontos de acesso IEEE é fornecida por dispositivos e plataformas diversos em diferentes escalas e formatos. O mesmo ocorre com dados de sensores embarcados no dispositivo móvel, como GPS, acelerômetro, etc. Dilema entre processamento e comunicação de dados de contexto. Por um lado, dados simples de contexto de sistema dão apenas um retrato momentâneo do estado da rede e do dispositivo, mas que serve pouco para a tomada de decisão de um serviço/aplicação móvel. Mais importante seria a capacidade de identificar tendências de variação do dado. Para isso, no entanto, precisa-se uma interpretação da série histórica de dados, e algoritmos de aprendizado que deveriam ser executados em servidores na rede, uma vez que demandam muita memória e poder de processamento, recursos escassos nos dispositivos móveis. Porém esses dados de contexto não podem/devem ser enviados com alta frequência (para servidores) na rede. Além de consumir mais energia de dispositivos móveis e maior largura de banda da rede, os servidores podem se tornar incapazes de receber esses dados, por problema de escala. Em vez disso, deve haver já um pre-processamento dos dados de contexto no dispositivo, a fim de só enviar notificações sobre mudanças relevantes do contexto. Por exemplo, em vez de enviar o nível de energia periodicamente, deve enviar notificações apenas quando a energia residual atinge certos valores (p.ex. 20%, 10%, 5%, 2%). Por outro lado, a simples diminuição da redução do envio de dados de contexto também compromete a usabilidade e a reatividade de alguns serviços, que estarão se baseando em informações defasadas no tempo. Portanto, dependendo da relevância de cada informação de contexto para um serviço, deve-se encontrar um compromisso entre o processameto local e preliminar dos dados de contexto no dispositivo móvel e o processamento estatístico dos dados nos servidores da rede, e o volume e frequência de transmissão de dados necessária. Serviços de contexto devem ser ubíquos. Idealmente, devem ser possível realizar adaptações cientes de contexto independentemente da rede utilizada pelo usuário e do domínio de rede correspondente. No entanto, atualmente, a implementação de ciência ao contexto ainda está restrita a certos ambientes de rede bem controlados. O motivo é o uso difundido de firewalls e NATs, que impedem que dispositivos móveis se conectem continuamente aos seus servidores de processamento de contexto. Portanto, uma arquitetura de provisão de contexto deve necessariamente estar bem integrada com protocolos de serviços convencionais de rede. 4.3 Abordagem da comunidade de pesquisa em Internet do Futuro A seguir, é discutido de que forma os principais grupos de pesquisa internacionais que abordam temas relacionados à Internet do Futuro tratam as questões relacionadas à coleta, distribuição e emprego de informações de contexto, dentro de seus objetivos específicos Grupos de pesquisa da Comunidade Européia Redes integradas de sensores e atuadores sem fio. O foco principal do projeto SENSEI é a integração de redes de sensores e atuadores sem fio (RSASF) em um framework comum de escala global, para que serviços e aplicações possam ter acesso a esses dados através de interfaces Relatório 1 15 / 27

17 universais [Wor08d]. Desta forma, um dos objetivos do projeto é propor uma arquitetura capaz de lidar com problemas de escalabilidade inerentes ao grande número de dispositivos distribuídos globalmente, com soluções de protocolos que permitam que novos sensores e atuadores possam se integrar ao sistema. Além disso, essa arquitetura deve prover serviços de gerenciamento que tornem possível a recuperação de informações de contexto confiáveis e precisas e a interação com o ambiente físico. Há, também, uma grande preocupação com a segurança e privacidade dessas informações, bem como com a mobilidade das fontes de dados, os sensores. As informações de contexto consideradas no projeto consistem não apenas em dados brutos fornecidos pelos sensores, mas incluem também informações mais elaboradas, obtidas através da composição dinâmica de serviços, considerando dados de outras fontes. Um conceito interessante apresentada pelo projeto é idéia das ilhas de RSASF, que agregam informações de sensores situados em um mesmo ambiente e gerenciam a interação nesses grupos de dispositivos, permitindo a adição ou remoção de dispositivos ao grupo. As informações desses sensores são acessadas através de interfaces e gateways específicos. Multicasting multimídia móvel. O principal objetivo do projeto Context Casting (C-CAST) é desenvolver multicasting multimídia móvel, a fim de explorar a crescente integração dos dispositivos móveis em nosso ambiente físico cotidiano [Wor08b]. C-CAST integra a computação sensível a contexto às tecnologias de multicasting. A informação de contexto define grupos que necessitam do mesmo tipo de informações de contexto ou de serviços. Esses serviços são fornecidos de forma eficiente por estações multicasting. O projeto pesquisa as formas de utilizar informações sobre a situação e o ambiente do usuário e seu dispositivo móvel para iniciar comunicações em grupo. Esse multicast mediado pelo ambiente pode ser disparado por um evento ou alguma entidade do ambiente físico que oferece um serviço orientado a contexto ou situações. Um aspecto importante abordado por C-CAST é a definição de um framework para coleta de dados dos sensores, distribuição de informação de contexto e gerenciamento eficiente do transporte multicast baseado em contexto. Serviços baseados em localização fornecidos pelo usuário móvel. O projeto MUGGES visa à transformação de usuários móveis em prosumers de serviços baseados em localização, isto é, produtores, provedores e consumidores do conteúdo disponibilizado pelos dispositivos móveis, a fim de tirar proveito do vasto número de fontes de informação móveis em potencial [Wor09]. A idéia é que esse conteúdo possa ser consumido remotamente por outros usuários, apenas com seus dispositivos móveis, de forma simples. O projeto aborda questões sobre a descoberta dos serviços e dados desejados, e a seleção do serviço conveniente a ser provido, bem como o momento e localização adequados para isso. Essa análise é efetuada a partir do projeto e teste da utilização de um conjunto de serviços baseados em localização novos e inovadores gerados pelos usuários móveis. Ambiente inteligente pessoal. Na visão do projeto PERSIST, os dispositivos portáteis carregados pelo usuário e que se movem com ele estão associados a um Ambiente Inteligente Pessoal (Personal Smart Space), capaz de prover serviços pervasivos sensíveis ao contexto ao usuário du- Relatório 1 16 / 27

18 rante todo o tempo e em qualquer lugar [Wor08c]. Esse ambiente inteligente pessoal deve cuidar das necessidades dos usuários, se adaptando às suas preferências conhecidas e aprendendo novas preferências que surjam. O objetivo de PERSIST é desenvolver um Ambiente Inteligente Pessoal capaz prover um mínimo de funcionalidades que possam ser estendidas ou aprimoradas à medida em que usuários encontrem outros ambientes inteligentes durante suas atividades cotidianas. Essas entidades deverão ser capazes de aprender e realizar inferências sobre os usários, suas intenções, preferências e contexto. Eles serão dotados com comportamentos pro-ativos, que os capacitarão a compartilhar informação de contexto com outros Ambientes Inteligentes Pessoais localizados nas proximidades, resolver conflitos entre as preferências de múltiplos usuários, fazer e seguir recomendações e gerenciar o uso de fontes de recursos limitados entre os usuários, dispositivos e serviços Grupos de pesquisa dos Estados Unidos Celulares como sensores de dados diversos. Pesquisadores do Center for Embedded Networked Sensing (UCLA) prevêem um novo uso para celulares como sensores de dados diversos, que poderão ser coletados e acessados publicamente criando o que eles chamam de data commons para inferir uma série de informações em uma cidade, tais como problemas de trânsito, avaliação de produtos, tagging colaborativo, distribuição especial de uma doença, etc [CHK08]. Esta tendência é também chamado distributed citizen-sensing ou participatory sensing [CEL + 06]. Nesse caso, naturalmente, esses dados de contexto, que são coletados de terminais móveis periodica e massiçamente, precisarão ser encaminhados para os serviços (redes sociais) correspondentes. Localização geográfica de terminais móveis. Com a proliferação de telefonia voice-over-ip (VoIP) há a necessidade de identificar chamadas de emergência, onde a localização do dispositivo é detectada e passada automaticamente para o número chamado. ECRIT é um protocolo sobre IP que permite determinar a localização do aparelho, identifica que se trata de uma chamada de emergência e encaminha a chamada para o PSAP (Public Safety Answering Point). Outra abordagem é o chamado mobile location protocol (MLP) da Open Mobile Alliance (OMA), um protocolo em nível de aplicação para obter a posição de terminais móveis independentemente da tecnologia de rede subjacente. Localização geográfica de pontos de acesso WiFi. Com relação a WLANs, os padrões emergentes IEEE k, u, v, também visam aumentar as funcionalidades de serviços de localização. Em particular, no v, haverá o Real Time Location Service, onde será possível acompanhar a localização de cada dispositivo cliente e redirecionar pacotes para outro ponto de acesso próximo (AP), caso o atual esteja sobrecarregado. Para isso, cada AP terá sua posição geográfica e semântica identificadas. Processamento de Informacão pela Rede. Tilman Wolf [Wol06] propõe uma arquitetura chamada Information Transfer and Data Service (ITDS) visa implementar novos serviços sobre dados dentro da rede. ITDS é uma nova abstração que permite que aplicações fonte e destino Relatório 1 17 / 27

19 (end-systems) definam como deve ser a transmissão de informação e de fluxos de dados e que o ITDS determina como deve ser feita a codificação dessa informação em dados e como essa informação deve ser processada pela rede. Ou seja, a rede deixa de ser uma simples roteadora de pacotes e passa a ter funções de processamento e de armazenamento nos elementos de rede Grupos de pesquisa da Ásia Uma nova arquitetura de rede. No Japão, o projeto AKARI propõe que, por volta de 2016, seja adotada uma nova arquitetura de rede. Com este projeto, os autores pretendem suprir as limitações da Internet atual, que se desenvolveu sobre computadores conectados por meio de linhas telefônicas e técnicas de roteamento criadas há 40 anos [Wor08a]. Refletindo a crescente complexidade e diversidade das sociedades humanas, as próximas gerações de redes terão requisitos que em breve não serão mais atendidos pela arquitetura da Internet atual, com limitações como a falta de transparência decorrente do abrangente uso de redes NAT (Network Address Translation) devido à baixa disponibilidade de endereços IPv4, limitações no roteamento de multicasting, baixa velocidade de redes ATM, entre outras. Sensores para o monitoramento do meio ambiente. O projeto AKARI discute também as diversas aplicações das redes de sensores, como o auxílio à preservação ambiental, por meio de medição de temperaturas, níveis de poluição e migração de animais, e na área de saúde, por meio de medição de sinais vitais ou administração de medicamentos a pacientes em hospitais. É possível, por exemplo, monitorar por meio de redes de sensores o clima em áreas de produção agrícola de determinado produto, de modo a inferir datas adequadas para plantio e colheita, minimizando perdas e problemas de desabastecimento na cadeia produtiva de alimentos. A quantidade de sensores conectados em redes é cada vez maior, e exige cada vez mais velocidade, poder de processamento e, consequentemente, energia dessas redes. Por exemplo, a quantidade de sensores utilizados por aplicações para monitoramento de saúde de idosos e pacientes médicos, aplicações para monitoramento de solo, entre outras, tenderá a crescer até abranger a maior parte dos indivíduos, hectares cultivados e número de automóveis, o que representa números da ordem de bilhões de sensores interconectados. Redes privadas baseadas em contexto. A arquitetura atual de Internet, construída para permitir o acesso a qualquer endereço IP de forma eficiente, é gerenciada de maneira altamente dependente da topologia. Deste modo, um usuário pode acessar qualquer dispositivo conectado à Internet. O projeto AKARI prevê mecanismos que diferenciam serviços, baseados nas credenciais dos usuários ou dispositivos em função de meta-dados ou de sua localização, diferentemente do modelo atual que prevê acesso a qualquer endereço IP. Deve ser possível construir redes privadas baseadas em informações do usuário, dispositivo, localização, entre outras. Roteamento eficiente baseado em localização. Na Coréia, pesquisadores do Instituto de Tecnologia Avançada (KAIST) ressaltam o papel de contexto de localizacão para a descoberta e seleção de serviços próximos ao requisitante, como parte de uma uma visão de interação espontânea e ad hoc com serviços (Service-centric Networking). Relatório 1 18 / 27

20 Outro aspecto que o grupo considera uma característica relevante em ambientes ad hoc de computação ubíqua é o dinamismo das conexões. Devido à mobilidade dos nós, o roteamento entre os pares muda ao longo do tempo e precisa ser redescoberto continuamente. Além disso, as aplicações também substituem dinamicamente conexões estabelecidas anteriormente, quando descobrem com base em contexto novos serviços mais apropriados. A fim de evitar que o custo de descoberta seja pago tanto pela aplicação quanto pela camada de rede, os pesquisadores propõem a criação de uma camada de roteamento genérico compartilhado que considera tanto endereços IP quanto etiquetas estabelecidas pela camada de aplicação na determinação do roteamento. Finalmente, o grupo também realiza pesquisa sobre redes baseadas em relações sociais, a fim de prover suporte a aplicações móveis sociais tanto para redes ad hoc quanto redes tolerantes a atraso. O foco do trabalho recai, em especial, no emprego semântica no nível da aplicação, para tornar os protocolos de rede mais eficientes e seguros. 4.4 Resumo Através da análise das abordagens de diferentes projetos, nesta seção procurou-se identificar os tópicos mais importantes com relação à manipulação de dados de contexto. Entre os tópicos observados podemos destacar: o fornecimento de serviços e informações de contexto gerados pelos usuário móveis e seus dispositivos; a utilização generalizada de dados de contexto obtidos de sensores distribuídos; a utilização de informações de contexto para obter uma distribuição de dados mais eficiente; a necessidade de uma infraestrutura de contexto capaz de englobar um grande número de provedores de contexto e atender um grande número de consumidores de contexto. Na próxima seção serão discutidos os requisitos de rede que identificamos a partir dessa análise. Relatório 1 19 / 27

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

3 Trabalhos Relacionados

3 Trabalhos Relacionados 35 3 Trabalhos Relacionados Alguns trabalhos se relacionam com o aqui proposto sob duas visões, uma sobre a visão de implementação e arquitetura, com a utilização de informações de contexto em SMA, outra

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf. Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

7 Utilização do Mobile Social Gateway

7 Utilização do Mobile Social Gateway 7 Utilização do Mobile Social Gateway Existem três atores envolvidos na arquitetura do Mobile Social Gateway: desenvolvedor do framework MoSoGw: é o responsável pelo desenvolvimento de novas features,

Leia mais

Sistema de Despacho de Serviços de Táxi

Sistema de Despacho de Serviços de Táxi Sistema de Despacho de Serviços de Táxi é um inovador sistema de despacho eletrônico de serviços de táxi, dotado da mais alta tecnologia de computação móvel e de otimização de mobilidade. O TAXI-LINK está

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Wisurf - Central de Dominio 011 34611171 (www.wisurf.com.br)

Wisurf - Central de Dominio 011 34611171 (www.wisurf.com.br) Vários modelos de aplicação O sistema e controlado via WEB Sistema SLP WiSurf Internet controlada para locais públicos. O melhor sistema de controle de internet utilizado pelas grandes redes hoteleira

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

EDIFÍCIO INTELIGENTE CONCEITO E COMPONENTES

EDIFÍCIO INTELIGENTE CONCEITO E COMPONENTES 1 EDIFÍCIO INTELIGENTE CONCEITO E COMPONENTES Dr. Paulo Sérgio Marin, Engº. paulo_marin@paulomarinconsultoria.eng.br 1. Conceito de Edifíco Inteligente Um edifício inteligente pode ser definido como aquele

Leia mais

Ajuda On-line - Sistema de Portaria. Versão 4.8.J

Ajuda On-line - Sistema de Portaria. Versão 4.8.J Versão 4.8.J Sumário PORT - Módulo de Apoio Portaria 3 1 Manual... de Processos - Portaria 4 Fluxo - Portaria... 5 2 Configurações... 6 Unidades... de Internação 6 Setores Administrativos... 9 Configuração...

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Histórico da Revisão. Data Versão Descrição Autor

Histórico da Revisão. Data Versão Descrição Autor Sistema de Gerenciamento de Loja - SIGEL Documento de Visão Versão 1.0.0 Histórico da Revisão Data Versão Descrição Autor 13/01/2011 0.1 Versão preliminar do levantamento de requisitos funcionais e não

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

A POTÊNCIA DO WiNG SIMPLIFICADA

A POTÊNCIA DO WiNG SIMPLIFICADA A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Sistemas Distribuídos. Introdução

Sistemas Distribuídos. Introdução Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Avaliação e Treinamento para Motoristas

Avaliação e Treinamento para Motoristas Avaliação e Treinamento para Motoristas Atualmente, resulta cada vez mais necessário treinar o pessoal que dirige veículos automotores, ainda quando dirigir não for sua tarefa principal. A falta de uma

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Arquiteturas e Abrangência ESCOLHENDO A ARQUITETURA Em redes, podemos trabalhar em 2 tipos de arquiteturas, com vantagens e desvantagens; É diretamente

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: Redes de Computadores MISSÃO DO CURSO Com a modernização tecnológica e com o surgimento destes novos serviços e produtos, fica clara a necessidade de profissionais

Leia mais

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação

DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES. Trabalho de Graduação DESENVOLVIMENTO DE INTERFACE WEB MULTIUSUÁRIO PARA SISTEMA DE GERAÇÃO AUTOMÁTICA DE QUADROS DE HORÁRIOS ESCOLARES Trabalho de Graduação Orientando: Vinicius Stein Dani vsdani@inf.ufsm.br Orientadora: Giliane

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio Apresenta SofStore o mais novo aliado no gerenciamento do seu negócio SofStore Um Novo Sistema Para Sua Empresa SofStore Apresentação Experiência no Varejo A ID Brasil Sistemas atua no segmento de varejo

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Plano de Gerenciamento do Projeto

Plano de Gerenciamento do Projeto Projeto para Soluções Contábeis 2015 Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK Brendon Genssinger o e Elcimar Silva Higor Muniz Juliermes Henrique 23/11/2015 1 Histórico de alterações

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

Itinerários de Ônibus Relatório Final

Itinerários de Ônibus Relatório Final CENTRO UNIVERSITÁRIO SENAC Itinerários de Ônibus Relatório Final Grupo 5 Caio Roque Daniel Nunes Elise Roese José Caneiro Marcos Grignani São Paulo Junho de 2007 1 ÍNDICE 1. Introdução... 3 2. Desenvolvimento...

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

JOOPP O construtor de sites mais rápido do mundo!

JOOPP O construtor de sites mais rápido do mundo! O construtor de sites mais rápido do mundo! DIFERENÇAS ENTRE PÁGINA DO FACEBOOK (FANPAGE) E PERFIL Página no Facebook (Fanpage) Fanpage é uma página no facebook própria para empresas; Vantagens: Pode ser

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais