ARTIGO TOPICOS 1. Computação Pervasiva: Visão e Desafios [ref01] M. Satyanarayanan, Carnegie Mellon Universit



Documentos relacionados
2 Fundamentação Conceitual

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Itinerários de Ônibus Relatório Final

Parabéns a você que burlou a realidade para se tornar a PEÇA que FALTAVA na sua advocacia.

I N T R O D U Ç Ã O W A P desbloqueio,

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Lista de Exercícios 4

Orientação a Objetos

2 Diagrama de Caso de Uso

3 Dicas MATADORAS Para Escrever s Que VENDEM Imóveis


Técnicas de Caixa Preta de Teste de Software

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Alarme Automotivo com mensagem para móvel utilizando Arduino

Roteamento e Comutação

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

PLANO DE MARKETING JURÍDICO Soluções para seu escritório

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses

Microsoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos

Table of Contents. PowerPoint XP

Engenharia de Requisitos Estudo de Caso

Currículo e tecnologias digitais da informação e comunicação: um diálogo necessário para a escola atual

SISTEMA DE GERENCIAMENTO DE PROJETOS - REDMINE MANUAL DE USO

Operador de Computador. Informática Básica

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

Apresentação 24/12/2014. Professor Wilker Bueno

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Disciplina: Introdução à Informática Profª Érica Barcelos

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

MASSACHUSETTS INSTITUTE OF TECHNOLOGY Sloan School of Management

Orientações para Palestras

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

Atenção! Não está autorizada a reprodução deste material. Direitos reservados a Multilaser.

No E-book anterior 5 PASSOS PARA MUDAR SUA HISTÓRIA, foi passado. alguns exercícios onde é realizada uma análise da sua situação atual para

Ebook Gratuito. 3 Ferramentas para Descobrir seu Verdadeiro Potencial

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

1

Comércio Eletrônico AULA 18. Sistemas para Internet. Professora Ms Karen Reis

Sistemas Operacionais

Arquitetura de Informação

Sistemas Distribuídos

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

7.Conclusão e Trabalhos Futuros

Extração de Requisitos

Web Design Aula 11: Site na Web

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

:: Telefonia pela Internet

introdução Trecho final da Carta da Terra 1. O projeto contou com a colaboração da Rede Nossa São Paulo e Instituto de Fomento à Tecnologia do

Processos Técnicos - Aulas 4 e 5

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

SISTEMAS DISTRIBUÍDOS

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Movie Maker: Recurso para produção e comunicação.

SAP Business One Mobile App Seus negócios em tempo real e a qualquer hora! Alexandre Castro Channel Enabler & Solution Expert

Manual da Turma Virtual: MATERIAIS. Para acessar a turma virtual com o perfil Docente, siga o caminho indicado abaixo:

Soluções em. Cloud Computing. Midia Indoor. para

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

Administração de Sistemas de Informação Gerenciais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

edirectory ios / Android Plataforma

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Governança de TI. ITIL v.2&3. parte 1

INTRODUÇÃO A PORTAIS CORPORATIVOS

MANIFESTO ÁGIL. Esses conceitos aproximam-se melhor com a forma que pequenas e médias organizações trabalham e respondem à mudanças.

Implantação. Prof. Eduardo H. S. Oliveira

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Introdução. Introdução

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC

Módulo II - Aula 3 Comunicação

Capitão Tormenta e Paco em Estações do Ano

Procedimentos para configurar o Motion Detection no D-ViewCam 1 Para configurar o Motion Detection no D-ViewCam, é necessário que a câmera IP esteja

Plataforma self-service e poder de gerenciamento total nas mãos

Manual UNICURITIBA VIRTUAL para Professores

A Tecnologia e Seus Benefícios Para a Educação Infantil

COMO SE CONECTAR A REDE SOCIAL FACEBOOK? Passo-a-passo para criação de uma nova conta

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Análise de Sistemas. Visão Geral: Orientação a Objetos. Prof. José Honorato Ferreira Nunes honorato.nunes@bonfim.ifbaiano.edu.br

Principais Benefícios. ESET Endpoint Security

Usando o Conference Manager do Microsoft Outlook

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

A criança e as mídias

Desenvolvendo Websites com PHP

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

INSTITUTO VIANNA JÚNIOR LTDA FACULADE DE CIENCIAS ECONOMICAS VIANNA JUNIOR. Internet em dispositivos Móveis e Aparelhos Domésticos

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

ConReDIs: Construção de Redes sociais para Idosos. Tutorial do Facebook

Mídias sociais como apoio aos negócios B2C

Planejando o aplicativo

edirectory Plataforma ios / Android

Índice. 3 Capítulo 1: Visão Geral do Blog. 4 Capítulo 2: SEO. 5 Capítulo 3: Backend: Como Funciona. Visão Geral Plataforma Frontend Backend

IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR

O desafio do choque de gerações dentro das empresas

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio

Índice: CMS 3 O que é Content Management System? Clientes 4 O que é o Cliente? 4 Configurando o i-menu/i-view para trabalhar. com o CMS.

Transcrição:

ARTIGO TOPICOS 1 033669 - Luiz Carlos Alves de Oliveira {luizalves@inf.ufg.br} 033826 - Renato Evangelista dos Reis Coelho {renatoe@inf.ufg.br} Computação Pervasiva: Visão e Desafios [ref01] M. Satyanarayanan, Carnegie Mellon Universit Mark Weiser, descreve a essência de sua visão: criação de a mbientes satura dos com com putação e capacidade de comunicação - na época não existia tecnologia de hardware. Após algu mas décadas a evolução do hardware se tor nou evidente e hoje existem vários produtos dis poníveis para iniciar a visão de Weiser. As bases para Com p utação Pervasiva, se m d úvida, são: o Siste mas Destituídos e a Com p utação Móvel. Siste mas Distribuídos criou a base de valor per manente e m todo trabalho envolvendo dois ou m ais com p utadores conectados por u m a rede. A Com putação Móvel nasceu de princípios básicos de Sistemas Distribuídos e é ainda u ma área de pesquisa.. Computação Pervasiva usa o ter mo tecnologia que desaparece e incorpora quatro adicionais pesquisas: uso de espaços inteligente, invisibilidade, escalabilidade localizada, transparecia de condiciona mento desigual. Abaixo ilustra - se o uso de Com p utação Pervasiva através de cenários: Cenário 1: Jane está no aeroporto, aguardando por seu vôo. Ele edita m uitos docu mentos grandes, e gostaria de conectar na net a rádio para enviar e - m ail. Infeliz mente a banda larga está lenta por que te m m uitos passageiros navegando. A ura observa que a atual banda de Jane não seja capaz de finalizar o envio de seus docu mentos antes que seu vôo parta. Consultando o serviço de rede do aeroporto e o horário do vôo, A ura descobre que u m a excelente banda do Portão 15, e que não há partida e chegada de vôos nesses portões por m eia hora. Um caixa de dialogo aparece na tela de Jane sugerindo que ela vai ao Portão 14, o qual é só três minutos de lá. Ela ta m bé m pergunta se prioriza o seu e - m ail, assi m que as m aiorias das m e nsagens críticas são trans mitidas pri meiras. Jane aceita o conselho de A ura e ca minha para a Portão 15. Ele assiste a CNN ou a TV lá até

A ura infor m ar a ela que pode iniciar ca minhada de volta para Portão 23 no te m po para sua cha m ada para subir a bordo. Cenário 2: Fred está e m seu escritório preparando para apresentar u m software nu m a reunião. A sala de reunião é a 10 min do ca m p us.. Ele está total mente pronto. Ele pega seu pal m e ca minha para a porta. A ura transfere o estado do seu trabalho para sua área de trabalho no pal m, e per mite - o fazer edição final usando co mando de voz durante sua ca minhada. A ura dedu z onde Fred está indo por seu calendário e por seu serviço de localização no ca m pus. Ele carrega a apresentação e a de monstração do software para a projeção e m co mputador, e esquenta o projetor. Fred acaba a edição quando chega na sala de reunião. Co mo ele ca minha e m, A ura transferiu suas m u danças finais para a projeção e m co mputador. Co mo a apresentação ocorreu, Fred está exibindo u m slide co m alta sensibilidade verba infor m ação. A ura sente que seu poder está equivocado: a capacidade de descoberta e reconfiguração de face da sala indica m que há algu m a face não fa miliar presente. Ele conseqüente mente adverte Fred. Realizando que A ura está certa, Fred salta o slide. Ele m o ve sobre outro tópico e finaliza u m a nota, parte da audiência impressionada co m sua perfeita apresentação. A realização prática de Com putação Pervasiva requer resolver m uitas dificuldades e problemas de design e imple mentação. A meta deste artigo é so mente comunicar u ma impressionante visão adiante, o que pode acontecer. Alguns problemas que pode m ocorrer: - > Intenção do usuário (User Intent) Resu me - se a ação do siste ma mediante u ma situação, ou seja, a proatividade do siste ma. - > Em busca de energia (Cyber Foraging) Necessidade de dispositivos pequenos, leves e de bateria d uradoura, pois usuários m óveis cada vez m ais necessita m de capacidade de m a nipulação de dados e aparelhos leves e de alta d uração de bateria. A idéia é au mentar os recursos de computação m óvel para explorar infra - estr utura de har dware dis ponível hoje na telefonia. Exemplo: computação m óvel no bairro detecta a presença de u m potencial s ubstituto (surrogate) e negocia seu uso. Comunicação de s ubstituição é via alcance curto wireless tecnologia P2P.

- > Estratégia de adaptação (Adaptation Strategy) Significação entre recursos fornecidos e a de ma n da deles. Recursos: Largura de ban da, energia, me m ória. Três estratégias: - u m cliente pode guiar aplicações m u da n do seu comporta mento assim que eles usa m menos ou escassos recursos. - u m cliente po de perguntar o a mbiente garantia a u m certo nível de recursos. Siste mas QoS. - cliente po de s ugerir ação corretiva ao usuário. - > Gerenciamento do alto nível de energia (High - Level Energy Management) Capacidade de pro - atividade associada ao au mento da própria sintonia no alto gerenciamento de recursos para melhorar o dese m penho das aplicações. - > Consciência do contexto (Context Awareness) Esse item leva e m conta o contexto em que u m aplicação po de estar inserida para to mar deter minada decisão sobre algo que se pode inferir do ambiente ao qual o usuário está inserido, em outras palavras é usar o contexto para inferir sobre algo. Um problema é que o siste ma po de ser intrusivo, atrapalhando o usuário. O sistema te m que se esforçar para ser o mínimo intrusivo. - > Privacidade e confiança (Privacy and Trust) O siste ma deve oferecer confiabilidade sobre ações feitas, ou seja, canal seguro, transferências confiáveis e outras ações. Isso já é u m proble ma de Sistemas Distribuídos é Com p utação Móvel. Conclui - se que capacidades das áreas de IHC, agentes, Inteligência Artificial deve m ser integradas para oferecer u m bo m comporta mento da Com p utação pervasiva. É u ma área emergente que tende a ser o grande assunto dos próximos anos. Oferecer conforto, segurança, praticidade são alguns dos principais te mas dessa área.

Além dos Protótipos [ref02] Nigel Davies e Hans - Werner Gellersen O artigo: Além dos Protótipos, de Nigel Davies e Hans - Werner Gellersen, trata dos problemas relacionados e m criar novas gerações de siste mas distribuídos, e questões técnicas e sociológicas atuais que pode m inspirar investigadores na área da com p utação ubíqua. Desafios técnicos e sociológicos de criar siste mas que são ubíquos no sentindo m ais geral da palavra, que se estende m além dos protótipos de laboratórios. Sistemas des dobráveis a ponto de se tornare m u m a parte integrada da vida diária das pessoas. Com a crescente da WWW nos últimos anos, as pessoas estão cada vez m ais ligadas ao computador, com a utilização de serviços, busca de infor mações, e ta mbé m por u m a maranhado de aplicações que estão disponíveis. Mas o sentido de acesso, de uso de siste mas de computador, esta deixando de lado de ser especifico de u m Com p utador (PC). Não importa m ais a relação usuário - com p utador, pois u m usuário po de alcançar a m es ma infor mação de diversos dispositivos. O com p utador esta deixando de ser o ponto de acesso ú nico e principal, e abrindo espaço para outros siste mas, como telefones, PDA, etc. O que importa agora não é o dispositivo a ser usado, e sim o m eio que pode ser acessado. A visão do computa dor que te mos atualmente deve desaparecer. O que s urgirá serão dispositivos, como telefones inteligentes, TV s, eletrodo mésticos, etc. que dese m penha m atividades computacionais. Hoje, o telefone te m u ma série de recursos de u m PDA, tais como: calendário, jogos, facilidade de escrita, acesso a web, comunicação de voz. Os telefones m óveis m o dernos são vistos como u m produto que se pode encontrar e usar em qualquer lugar. Isso se deve ao preço e as tecnologias que vem s urgindo, tor nando o aparelho descartável. A separação do cartão de infor mações do aparelho - na tecnologia GSM - favoreceu isso. O uso de cartões SIM de monstra que o dispositivo não é m ais importante que o meio de acesso. Sistemas ubíquos parecem m ais ficção cientifica porque falta integração e m siste mas existentes. É necessário discutir os projetos e os resultados. Pois se m pre ha algu m custo (algu ma inconveniência, per da de privacidade) e m se usar u m dispositivo ubíquo. Como exemplificado pelos autores, o uso de u m localizador de vagas de estaciona mento, u m guia de localização turística, ou até mes mo u ma xícara de café inteligente pode trazer u m a serie de questões ao usuário e ao

desenvolvedor. A principal delas é a questão de segurança e privacidade. Como u ma infor mação de localização do usuário po deria ser usada. Muitas vezes o usuário pode optar em não usar o dis positivo por essas questões. A lição m ais significativa é a importância de se testar protótipos não apenas para avaliar s ua utilidade, m as ta mbé m para explorar idéias, descobrir novos pontos de vista. O resultado desses testes pode dese m penhar u m pa pel fun da mental na compreensão dos siste mas de computação ubíqua do futuro. Os autores ta mbé m defende m que os com ponentes futuros de sistemas de com p utação ubíqua deve m seguir os m es m os princípios básicos de siste mas distribuídos abertos. Devem ser projetados e executados de u m a m a neira aberta e extensível, per mitindo combinar com ponentes para dar for ma a novas aplicações. O que requer relações abertas e sustentação para comunicação desses com ponentes. Ao mes mo te m po, os siste mas requere m garantias de seus com ponentes, tais como dese m penho, segurança, e confiabilidade, pois o que haverá é o aproveita mento desses com ponentes. Um outro desafio citado pelos autores é a ada ptação e a sensibilidade contextual do dispositivo ao a mbiente. Sendo necessário reconfigurar cada com ponente. Uma adaptação do componente para ser usa do em conjunto com outros, para que a mbos falem a m es ma linguagem. A solução citada é usar platafor mas de mid dleware reflexivo, on de o componente funcionaria confor me o a mbiente a qual foi inserido. Essa abor dage m ta mbé m trás a questão de que do mínio ad ministrativo gerenciaria todos os dispositivos Deve haver ta mbé m soluções sociais, legais e técnicas à sustentação dos interesses da privacidade e da segurança, para assegurar que da dos pessoais possa m ser usados correta mente. Deve haver u m a legislação que veja que os dados pessoais no m u n do m o der no é u ma m oeda. E que os siste mas ubíquos depende m dessa m oeda. Bibliografia [ref01] - M. Satyanarayanan, Carnegie Mellon Universit, Pervasive Co m puting: Vision and Challenges. [ref02] - Nigel Davies e Hans - Werner Gellersen, Beyond Prototypes: Challenges in Deploying Ubiquitous Syste m s