Pervasividade no Contexto dos Dispositivos de Borda
Transcrição
Pervasividade no Contexto dos Dispositivos de Borda
UNIVERSIDADE CATÓLICA DE PELOTAS ESCOLA DE INFORMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA Pervasividade no Contexto dos Dispositivos de Borda por Eduardo da Silva Möller Trabalho Individual I TI-2006/2-05 Orientador: Prof. Dr. Maurı́cio Lima Pilla Co-orientador: Prof. Dr. Adenauer Corrêa Yamin Pelotas, dezembro de 2006 AGRADECIMENTOS Agradeço a Deus por me dar força dia após dia ao longo desta caminhada. A minha famı́lia, em especial ao meu pai pela força e colaboração nesta jornada. A minha futura esposa Fabiana pela compreensão e carinho nos momentos de stress. Aos meus amigos e colegas da UFPel pelo apoio na realização deste trabalho, em especial ao meu chefe Lúcio e ao Diretor do Centro de Informática da UFPel e colega de mestrado João Ladislau. A todos os meus colegas de mestrado pelo apoio nos momentos difı́ceis em especial: Rosaura, Conrado, Rogério e Vanessa. A todo o corpo docente em especial ao Prof. Dr. Adenauer C. Yamin pelo incentivo e apoio . Ao Prof. Dr. Maurı́cio L. Pilla pela competência e empenho na orientação desta dissertação e pela confiança depositada em mim. E por fim, a todas as pessoas de forma direta ou indireta, que contribuı́ram para a realização deste trabalho. SUMÁRIO LISTA DE FIGURAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 LISTA DE ABREVIATURAS E SIGLAS . . . . . . . . . . . . . . . . . . . . . 6 RESUMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 RESUMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1 INTRODUÇÃO . . . . . 1.1 Motivação . . . . . . . 1.2 Contexto e Histórico . 1.3 Objetivos . . . . . . . 1.4 Organização do Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 10 11 12 12 2 COMPUTAÇÃO PERVASIVA . . . . . . . . . 2.1 Evolução e Definições . . . . . . . . . . . . 2.1.1 Computação em Grade . . . . . . . . . . . 2.1.2 Computação com Consciência de Contexto . 2.1.3 Computação Móvel . . . . . . . . . . . . . 2.1.4 Computação Pervasiva . . . . . . . . . . . 2.1.5 Computação Ubı́qua . . . . . . . . . . . . . 2.2 Alguns Dispositivos Computacionais Móveis 2.2.1 Active Badge System . . . . . . . . . . . . 2.2.2 PDA (Personal Digital Assistants) . . . . . 2.2.3 Smart Cards . . . . . . . . . . . . . . . . . 2.2.4 Set-Top-Boxes . . . . . . . . . . . . . . . . 2.2.5 Switch . . . . . . . . . . . . . . . . . . . . 2.2.6 GPS (Global Positioning System) . . . . . . 2.2.7 Sistema Galileu . . . . . . . . . . . . . . . 2.2.8 SmartPhone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 13 13 14 14 14 15 16 16 18 18 19 20 20 21 21 3 TECNOLOGIAS PARA A COMPUTAÇÃO PERVASIVA 3.1 Redes de Sensores sem Fio (RSSFs) . . . . . . . . . . . . 3.2 Wireless LAN ou WLAN (Wireless Local Area Network) 3.3 Radio Frequency Identification - RFID . . . . . . . . . . 3.4 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5 Sensores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 23 25 30 32 34 3.6 3.7 Infravermelho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 APLICAÇÕES DA COMPUTAÇÃO PERVASIVA 4.1 Projetos The Aware Home Research Initiative . . 4.2 Medical Automation Research Center (MARC) . 4.3 Gator Tech Smart House . . . . . . . . . . . . . . 4.4 EasyLiving . . . . . . . . . . . . . . . . . . . . . 4.5 Adaptive House . . . . . . . . . . . . . . . . . . . 4.6 Guia Turı́stico Dinâmico (DTG) . . . . . . . . . . 4.7 Sistema CampusAware . . . . . . . . . . . . . . . 4.8 Sistema DUMMBO . . . . . . . . . . . . . . . . . 4.9 TeamSpace . . . . . . . . . . . . . . . . . . . . . 4.10 iRoom (Interactive Room) . . . . . . . . . . . . . 4.11 eClass ou ClassRoom2000 . . . . . . . . . . . . . 4.12 Lecture Browser . . . . . . . . . . . . . . . . . . 4.13 Projeto Smart Car (Carro Inteligente) . . . . . . 4.14 Projeto Comércio Pervasivo . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 36 38 38 38 38 39 39 39 40 40 41 41 42 42 CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 34 LISTA DE FIGURAS Figura 2.1 Figura 2.2 Figura 2.3 Figura 2.4 Figura 2.5 Figura 2.6 Figura 2.7 Consolidação do cenário da Computação Pervasiva Relação entre as computações . . . . . . . . . . . Exemplos de dispositivos Active Badges . . . . . . Dispositivos PARCTab . . . . . . . . . . . . . . . Interligação de redes através de um Switch . . . . GPS (Sistema de Posicionamento Global) . . . . . SmartPhone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Redes de sensores sem fio deverão se tornar cada vez mais disponı́veis nas mais diferentes aplicações . . . . . . . . . . . . . . . . . . . . . Figura 3.2 Tipos de rede sem fio de comunicação de dados . . . . . . . . . . . . Figura 3.3 Configuração da Bluetooth . . . . . . . . . . . . . . . . . . . . . . . Figura 3.4 LAN sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Figura 3.5 Relação entre hosts em LANs e a sub-rede . . . . . . . . . . . . . . Figura 3.6 Um fluxo de pacotes indo do transmissor até o receptor . . . . . . . . Figura 3.7 Rede de Infraestrutura . . . . . . . . . . . . . . . . . . . . . . . . . Figura 3.8 Rede Ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Figura 3.9 Compartilhamento de banda larga . . . . . . . . . . . . . . . . . . . Figura 3.10 Antena wi-fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Figura 3.11 RFID VeriChipTM . . . . . . . . . . . . . . . . . . . . . . . . . . . Figura 3.12 Piconets simples e multi-slave e um scatternet formada de três piconets 13 15 16 18 20 21 22 Figura 3.1 Figura 4.1 Figura 4.2 Figura 4.3 Figura 4.4 Vista frontal da casa . . . . . . . . . . . . . . . . . . . . . . . . . . Porta retrato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adaptive house - Colorado . . . . . . . . . . . . . . . . . . . . . . . Dispositivo móvel, com dados sobre a localização do usuário (a) e interface web com o mapa do campus (b) . . . . . . . . . . . . . . . Figura 4.5 Sistema DUMMBO . . . . . . . . . . . . . . . . . . . . . . . . . . Figura 4.6 Visão da sala iterativa - iRoom . . . . . . . . . . . . . . . . . . . . . Figura 4.7 Sala de aula com lousas eletrônicas, projetores e suporte de multimı́dia e um hiperdocumento Web gerado automaticamente a partir do material apresentado em aula . . . . . . . . . . . . . . . . . . . . Figura 4.8 Lecture Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . . Figura 4.9 Smart Car (Automóvel inteligente) . . . . . . . . . . . . . . . . . . . Figura 4.10 Mobile-Commerce (m-Commerce) . . . . . . . . . . . . . . . . . . Figura 4.11 Electronical Commerce (e-Commerce) . . . . . . . . . . . . . . . . 23 24 26 26 27 27 28 28 28 30 32 33 37 37 39 40 40 41 41 41 42 43 43 LISTA DE ABREVIATURAS E SIGLAS CPU Unidade Central de Processamento ACHE Adaptive Control of Home Environments ADSL Asynchronous Digital Subscriber Loop BT-WPAN Bluetooth Wireless Personal Area Network DTG Guia Turı́stico Dinâmico DUMMBO Dynamic, Ubiquitous, Mobile Meeting Board EUA Estados Unidos da América FDDI Fiber Distributed Data Interface GPS Sistema de Posicionamento Global HTML Hyper Text Markup Language IBM International Business Machines ICC Integrated Circuit Cards ICMC Instituto de Ciências de Matemática e Computação LAN Local Area Network LASER Light Amplification by Stimulated Emission of Radiation MAC Media Acess Control MANET Mobile Ad-Hoc Network MARC Medical Automation Research Center MCS Master Control Station MP3 Formato de audio OSI Open Systems Interconection P2P Peer-to-Peer Computing PA Acess Point PC Computador pessoal PCI Peripheral Component Interface PCMCIA Personal Computer Memory Card Interface Adapter PDA Personal Digital Assistent RFID Radio Frequency Identification RSSF Redes de Sensores Sem Fio UI User Interface USDoD Departamento de defesa dos Estados Unidos da América USP Universidade de São Paulo WEB World Wide Web WLAN Wireless Local Area Network XML Extended Modeling Language RESUMO Com o crescente desenvolvimento de novas tecnologias de Computação Móvel, a miniaturização de dispositivos, o aumento da capacidade de processamento e armazenamento de informações observadas nos últimos anos, a computação e os diversos tipos de dispositivos computacionais estão cada vez mais presentes no dia-a-dia. Uma nova área que surge desse cenário é a Computação Pervasiva. Ao contrário dos sistemas desktop tradicionais, nesse novo paradigma os sistemas computacionais estão em contato com o usuário em qualquer lugar, a qualquer momento. Dentro da Computação Pervasiva, os problemas da mobilidade de hardware, em relação à Computação Distribuı́da, desperta especial interesse da comunidade cientı́fica. Este trabalho propõe o estudo da Pervasividade no contexto dos Dispositivos de Borda. Neste sentido, o aspecto principal da sua contribuição é evidenciar os problemas relativos à mobilidade de hardware. Neste trabalho, serão discutidas tecnologias como redes sem fio e sensores. Além das tecnologias, também serão abordadas algumas aplicações relacionadas à Computação Pervasiva, relacionando projetos como Smart House (Casas Inteligentes), Smart Car (Carros Inteligentes) e Sistemas de classes e reuniões. O objetivo deste texto é dar uma visão geral das questões envolvidas relativas à Computação Pervasiva, suas tecnologias e as aplicações que estão sendo desenvolvidas nesta área que está sendo pesquisada. Palavras-chave: Computação Pervasiva, Computação Móvel. TITLE: “PERVASIVE COMPUTING IN THE CONTEXT OF BORDER DEVICES” RESUMO With the increasing development of new technologies for mobile computation, the miniaturization of devices, the increase of processing capacity and storage observed during recent years, the computation and the diverse types of computational devices are found in our daily routine. A new area that appears of this scene is the Pervasive Computing. In contrast with the traditional desktop computers, pervasive systems are in contact with the user in any place, at any time. Inside of the Pervasive Computing, problems such as hardware mobility are of special interest for the scientific community. This work studies Pervasive Computing in the context of edge devices. The main aspect of its contribution is to put in evidence issues regarding hardware mobility. Technologies such as wireless networks and sensors are presented. Besides, some applications related to the Pervasiva Computation are also discussed, such as Smart House, Smart Car, and systems for classrooms and meetings. The objective of this work is to produce a general view of issues related to Pervasive Computing, technologies, and applications that are being developed in this area. Palavras-chave: Pervasive Computing, Mobile Computing. 10 1 INTRODUÇÃO 1.1 Motivação Com o surgimento de novas tecnologias de rádio e processadores cada vez mais rápidos e tamanho reduzido o termo pervasivo vem se tornando cada vez mais forte. Essa tendência pode ser definida como a criação de um ambiente fı́sico onde o foco é o ser humano, ou a tarefa que ele deseja realizar, permitindo que os usuários tenham um acesso imediato e universal há novos serviços, de forma transparente, que visam aumentar as potencialidades humanas. A Computação Pervasiva onde os recursos da computação estariam onipresentes na vida diária dos usuários e que seriam conectados com a finalidade de fornecer informação ou serviços a todos os usuários que solicitassem em qualquer lugar e momento. A maioria dos projetos se preocupa com a aplicação da tecnologia e com isso priorizam o termo Computação Pervasiva, um exemplo disso é a IBM. Os termos Computação Pervasiva, Computação Ubı́qua e Computação Móvel são, muitas vezes, utilizados como sinônimos por muitos grupos de pesquisa, entretanto, os conceitos são diferentes. A Computação Ubı́qua integra mobilidade em larga escala com a funcionalidade da Computação Pervasiva. O potencial de aplicações da Computação Ubı́qua é limitado apenas pela imaginação com a conexão, monitoramento e coordenação de dispositivos localizados em casas, edifı́cios e carros inteligentes, através de redes sem fio locais e de longa distância com alta largura de banda. Pesquisas em Computação Ubı́qua, estão sendo realizadas por pesquisadores do mundo todo com os seguintes tópicos: • Protótipos de rede que provêm acesso básico a qualquer tipo de dispositivo sem fio, suporte à mobilidade na rede, de forma transparente, segurança, tratamento de contexto, otimização de espaço de armazenamento, largura de banda e uso de energia; • A formatação, compressão, entrega e apresentação de conteúdo multimı́dia que se adaptam as diferentes condições de largura de banda e de recursos de dispositivos; • Adaptação da aplicação e da apresentação multimı́dia aos dispositivos do usuário etc. Através da evolução dessas novas tecnologias está provocando mudanças significativas no relacionamento entre as pessoas e, conseqüentemente, nas suas relações com 11 o ambiente de trabalho. O conhecimento é móvel por natureza e dispõe de meios para exercer sua função. A sociedade atual está evoluindo para a mobilidade da informação. São muitos os motivos que levam a projetar um ambiente Computacional Móvel ou Pervasivo. Deve-se, em primeiro lugar que nem todas as pessoas que necessitam do computador estejam presentes em um escritório. Vendedores são exemplos de trabalhadores com alta mobilidade e necessita acessar bases de dados remotas para executar diversas operações: como emissão de pedidos, requisição de mercadorias, etc... Mesmo os habituais usuários de computadores de um escritório podem passar por momentos em que tiverem dificuldades no acesso ao escritório, como em viagens, cursos, congressos e outros. Com isso surgem os dispositivos computacionais móveis como os computadores portáteis e PDAs que são equipamentos que contribuem para que a Computação Pervasiva possa ser efetivamente aplicada como uma realidade na área da informática e na vida de todos os usuários. Neste sentido, podemos enumerar diversas vantagens que um sistema móvel pode oferecer: (i) comodidade e conforto para a utilização em qualquer ambiente, (ii) flexibilidade para utilização em diversas aplicações que exijam movimento e (iii) disponibilidade independente da localização do usuário. 1.2 Contexto e Histórico Atualmente, vários benefı́cios foram obtidos através da difusão dos sistemas computacionais, tais como mobilidade, velocidade e comodidade. Porém, esses benefı́cios têm seu custo. Na maioria das vezes, as pessoas são obrigadas a mudar de hábitos e métodos a fim de se adaptarem à onipresença do computador, ou seja, à ubiqüidade (WEISER, 1991). Segundo ele, as facilidades computacionais devem ser incorporadas aos ambientes a fim de auxiliar as atividades humanas mudando minimamente a forma como tais atividades são realizadas. Em sua visão em 1991, Weiser previa para um futuro bem próximo a proliferação de dispositivos computacionais ubı́quos de diversos tamanhos: pequenos e pessoais (inchscale), de médio porte (foot-scale) e grandes e de uso coletivo (yard-scale). De fato, isso acabou acontecendo: dispositivos pessoais de pequeno e médio porte tais como PDAs, tablets digitais e laptops tornaram-se comuns no final da década de 90. Da mesma forma dispositivos maiores, tais como lousas eletrônicas, passaram a fazer parte de ambientes de uso comum, tais como salas de reuniões, salas de aula e laboratórios. Um outro aspecto importante colocado por Weiser que também se confirmou é dado pelas novas aplicações computacionais que surgiram para explorar o uso desses novos dispositivos. O desenvolvimento de tais aplicações está diretamente associado a três temas, que atualmente são os principais focos de pesquisa na área da Computação Pervasiva, (i) interfaces naturais, (ii) computação ciente de contexto e (iii) captura e acesso de atividades humanas, (ABOWD; MYNATT, 2000). À medida que ambientes pervasivos tornam-se uma realidade e a computação não intrusiva passa a fazer parte da vida das pessoas, uma nova questão torna-se relevante que é a dimensão temporal das interações humanas. Essa questão fez surgir um novo tema que se associa aos três anteriormente citados: a computação no cotidiano (everyday computing), segundo a qual se faz necessário prover disponibilidade de serviço vinte quatro horas por dia, sete dias por semana, de forma a auxiliar computacionalmente atividades informais e não estruturadas 12 comuns no dia-a-dia das pessoas. Nos últimos cinqüenta anos da computação nas eras do mainframe e do computador pessoal. Para eles, a Internet e a difusão da computação distribuı́da estão conduzindo para o paradigma da computação pervasiva. A era do mainframe é caracterizada por muitas pessoas compartilhando um único e raro recurso computacional. Na era da computação pessoal, essa relação muda para um computador para cada pessoa. A Internet e a difusão da computação distribuı́da representam uma fase de transição, agregando componentes das eras do mainframe e da computação pessoal através do uso massivo do modelo cliente-servidor, em que os computadores pessoais são os clientes Web e os mainframes, os servidores Web. Essa transição conduz a uma terceira era: a da Computação Pervasiva, com vários computadores disponı́veis para cada pessoa. Esses computadores estariam embutidos em praticamente tudo (nas paredes, na mobı́lia, em nossas roupas, etc...) e, principalmente, estariam interligados à Internet, formando, assim, uma gigantesca rede e possibilitando as mais diversas formas de utilização, (WEISER; BROWN, 1997). 1.3 Objetivos O presente trabalho tem por objetivo principal estudar um novo paradigma computacional, a Computação Pervasiva, focando no contexto dos dispositivos de borda. Este trabalho tem como objetivos especı́ficos: • Fazer um levantamento dos tipos de dispositivos computacionais móveis existentes no mercado; • Executar um estudo dos problemas existentes com relação à funcionalidade dos dispositivos móveis em um ambiente pervasivo. 1.4 Organização do Texto O texto está organizado da seguinte forma. No Capı́tulo 2, são abordadas as definições e evoluções, relacionadas ao paradigma da Computação Pervasiva. Já no Capı́tulo 3 são descritas algumas tecnologias que surgiram referentes a este paradigma. No Capı́tulo 4, são abordadas aplicações que se referem à Computação Pervasiva. 13 2 2.1 COMPUTAÇÃO PERVASIVA Evolução e Definições De acordo com Yamin, a Computação Pervasiva é a evolução da computação em rede, quando confrontada com aspectos de heterogeneidade elevada, mobilidade, disponibilidade de dados e serviços e adaptação ao contexto, (YAMIN, 2004), Figura 2.1. Os aspectos como a elevada heterogeneidade onde existem vários tipos de equipamentos, ou seja, coexistência de vários tipos de PDAs, desktops, estações de alto desempenho, clusters, supercomputadores e outro. A mobilidade fı́sica do usuário e lógica dos softwares; a disponibilidade de serviços de dados, ou seja, acesso permanente a aplicações e dados independente de equipamento, lugar ou tempo; e por fim a adaptação ao contexto, ambiente de execução e aplicações. Figura 2.1: Consolidação do cenário da Computação Pervasiva (YAMIN, 2004) A área é de grande importância, com novos termos a serem tratados as computações: em grade, com consciência ao contexto, móvel, pervasiva e ubı́qua e outros tantos que têm sido usados muitas vezes como sinônimos, embora sejam diferentes conceitualmente e empreguem diferentes idéias de organização e gerenciamento dos serviços computacionais. Com a evolução da área, esses mesmos conceitos com o passar do tempo vão sendo aperfeiçoados e compreendidos e suas definições são colocadas com uma maior clareza. A definição e diferenciação entre estes conceitos são mostradas a seguir: 14 2.1.1 Computação em Grade A computação em grade introduz um novo conceito para infra-estruturas de tecnologia da informação, pois suporta uma computação distribuı́da sobre uma rede de recursos dispersos e heterogêneos, e trabalha para otimizar o uso de recursos disponı́veis com vistas à redução de investimentos de capital. A infra-estrutura pode consistir-se de todos os recursos em rede, desde computadores e dispositivos de armazenamento de variados tipos de capacidade até base de dados. A próxima geração associa novas tecnologias à computação em grade, como Web, P2P e Computação Móvel, (YAMIN, 2004). 2.1.2 Computação com Consciência de Contexto Foi inicialmente discutida por Schilit em que considera ser um software que se adapta de acordo com sua localização, coleção de pessoas e objetos próximos, bem como mudanças que ocorrem com os objetos durante determinado tempo (SCHILIT; THEIMER, 1994). Entretanto, a primeira pesquisa de investigação em computação com consciência de contexto foi apresentada no trabalho Olivetti Active Badge (WANT et al., 1992). Desde então, existem muitas tentativas para definir a computação com consciência de contexto. Segundo Dey consciência de contexto foi se tornando de certa forma, sinônimos com outros termos: adaptável, reativo, responsivo, localizado, sensı́vel ao contexto e ambiente direcionado. Estas definições de consciência de contexto estão dentro de duas categorias: uso de contexto e adaptação de contexto, (DEY; ABOWD, 2000). As definições prévias para estabelecer aplicações com consciência de contexto não são adequadas. Por isso, define que um sistema é consciente de contexto quando ele usa o contexto para fornecer informações relevantes e/ou serviços para o usuário, (DEY, 2001). 2.1.3 Computação Móvel Dependendo da área a computação móvel pode ser definida de diferentes formas: No caso do hardware, associamos ao termo da mobilidade fı́sica dos equipamentos como notebooks e laptops; No caso do software, chamamos de computação móvel quando um programa se move entre equipamentos ligados entre si, (CARDELLI, 2000). Neste caso a computação móvel pode começar sua execução em um nodo de uma rede e em certo ponto ser movida para um outro nodo da estrutura distribuı́da dando continuidade a sua execução. Assim a computação pode ser executada localmente em vários nodos, utilizando o máximo de processamento e recursos disponı́veis na rede. A mobilidade de software traz também grandes vantagens para os usuários de dispositivos móveis. Um usuário de um dispositivo de pouco poder computacional pode enviar um programa para ser executado em uma rede e logo depois desconectar-se, reconectando novamente mais tarde para receber os resultados dessa computação. 2.1.4 Computação Pervasiva A Computação Pervasiva ocorre quando seu computador está colocado dentro de um ambiente de forma transparente para todos os usuários. Neste contexto, o computador tem a capacidade de acessar informações do ambiente no qual ele está inserido e as utiliza para construir dinamicamente modelos computacionais, ou seja, controla, configura 15 e ajusta a aplicação para melhor atender as necessidades do dispositivo ou usuário. A capacidade de detecção de outros dispositivos deve ser provida pelo ambiente dos dispositivos. Com isso, a partir da interação aparece a capacidade dos computadores atuarem de forma ”inteligente” dentro do ambiente que estão inseridos no qual ocorre a movimentação, um ambiente cheio de sensores e serviços computacionais, (LYYTINEN; YOO, 2002). 2.1.5 Computação Ubı́qua Segundo Weiser, a Computação Ubı́qua, promove facilidades computacionais que devem ser incorporadas ao ambiente a fim de auxiliar atividades humanas mudando minimamente a forma como tais atividades são realizadas. Essa forma transparente de integrar tecnologia às atividades diárias das pessoas foi denominada Computação Ubı́qua, (WEISER, 1991). A computação ubı́qua beneficia-se dos avanços da computação móvel e da computação pervasiva. A computação ubı́qua surge da necessidade de se integrar mobilidade com a funcionalidade da computação pervasiva, ou seja, qualquer dispositivo computacional, enquanto em movimento com o usuário, pode construir, dinamicamente, modelos computacionais dos ambientes nos quais se movem e configurar seus serviços dependendo da necessidade, Figura 2.2. Figura 2.2: Relação entre as computações (LYYTINEN; YOO, 2002). De maneira geral o grau de embarcamento fornece o grau de inteligência dos computadores que estão inseridos dentro de um ambiente pervasivo, detectando, explorando e construindo dinamicamente vários modelos de seus ambientes. Tendo em vista todas as definições mencionadas previamente, o termo Computação Ubı́qua será usado neste trabalho como uma junção da Computação Pervasiva e da Computação Móvel. A necessidade de se realizar esta diferenciação é importante pelo fato de que um dispositivo que está inserido dentro de um ambiente, não necessariamente móvel. O termo Computação Ubı́qua é considerado como um alto grau de dispositivos embarcados da Computação Pervasiva juntamente com o alto grau de mobilidade da Computação Móvel. Marc Weiser, considerado o pai da Computação Ubı́qua, vislumbrou há uma década atrás que, no futuro, os computadores habitariam os mais triviais objetos: etiquetas de roupas, xı́caras de café, interruptores de luz, canetas, etc..., de forma invisı́vel para o usuário. Neste mundo de Weiser, deve-se aprender a conviver com computadores e não apenas interagir com eles, (WEISER, 1991). A Computação Pervasiva proporciona ao usuário facilidades de acesso às informações e processamento, usando qualquer tipo de dispositivo computacional móvel, a qualquer momento e em qualquer lugar. Mark Weiser definiu como caracterı́stica da Computação Pervasiva uma intercomunicação entre os computadores presentes em vários objetos (PDAs, PCs, laptops, celulares, geladeiras, etc.). A propagação dos computadores sugere além da disponibilidade de infra-estrutura 16 computacional, um novo paradigma inspirado pelo acesso constante à informação e às capacidades computacionais, (ABOWD; MYNATT, 2000). Weiser define: ”Computação Ubı́qua, como os recursos de computação seriam onipresentes na vida diária e seriam conectados com o fim de fornecer a informação ou serviços que os usuários requerem em qualquer lugar e em qualquer tempo”, (WEISER, 1991). O emprego do termo Computação Pervasiva ficou associado à IBM quando da edição intitulada Pervasive Computing do IBM System Journal(PERVASIVE Computing IBM System Journal, 1999) , onde foi organizada uma digressão sobre os aspectos promissores da Computação Pervasiva, nesta mesma edição foi resgatada por Weiser, no artigo intitulado ”The origins of ubiquitous computing research at PARC in the late 1980s”, a sua visionária proposta quanto ao futuro da computação, na qual recursos de computação onipresentes se ajustariam, de forma autônoma, para atender os usuários, (YAMIN, 2004). Conforme Weiser, um ambiente carregado de dispositivos de computação e comunicação vai interagir com o homem de forma tranqüila Calm Technology. O usuário não perceberá que estará interagindo com máquinas, o ambiente interage com ele de forma autônoma, interativa e relevante, (WEISER; BROWN, 1997). Embora esta proposta esteja ainda longe da realidade, vem sendo concretizada aos poucos, através da disponibilização de novas tecnologias como PDAs, SmartPhones, Palms e outros e também a consolidação de padrões para redes sem fio como o bluetooth e o IEEE 802.11, (YAMIN, 2004). O objetivo da Computação Pervasiva é criar Ambientes Inteligentes (salas de aula, residências, escritório, hospitais, automóveis, etc...) onde, os dispositivos em redes, embebidos no ambiente forneça conexão discreta e diversos todo o tempo, melhorando assim a experiência do homem e a qualidade de vida sem conhecimento explı́cito sobre as comunicações e as tecnologias de computação. A informação caracteriza a situação de uma entidade, no caso, pessoa, lugar e objeto que é importante para o usuário e a aplicação. Segundo Villate em um futuro próximo, os dispositivos que hoje nos cercam serão enriquecidos de novas facilidades de uso, necessitarão pouca manutenção, serão leves e portáteis, e terão capacidades ilimitadas em termos de tamanho, poder de consumo e conectividade intermitente, (VILLATE; ILLARRAMEND; PITOURA, 2002). 2.2 Alguns Dispositivos Computacionais Móveis A Computação Pervasiva está presente em diversos domı́nios de aplicação com intuito de auxiliar usuários em suas atividades cotidianas, através de vários dispositivos computacionais móveis. Um exemplo de dispositivos de localização de usuários é o Active Badge e o PARCTab que oferecem a possibilidade de transferências de ligações telefônicas e atualizações automáticas de mapas com informações de localização de usuários. 2.2.1 Active Badge System É um sistema desenvolvido nos laboratórios da Olivetti Research Labs para localizar e identificar pessoas e objetos dentro da área onde é instalado. O sistema apresenta como componentes principais: • Active Badge: dispositivos que transmite sinais infravermelhos, cada um associado a uma pessoa ou objeto a localizar, que permite ao portador mover-se dentro da área controlada pelo sistema, Figura 2.3; 17 Figura 2.3: Exemplos de dispositivos Active Badges (WANT et al., 1992). • Sensores: dispositivos receptores de raios infravermelhos associados a uma localização, normalmente espalhados por setores de um recinto fechado, como salas e corredores de um prédio. Cada indivı́duo com seu Active Badge transmitem um sinal infravermelho, que consiste em um código de identificação único desse dispositivo que é detectado pelos sensores. Esta informação é enviada pela rede e associada com a informação contida em uma base de dados para posterior processamento. Esse sistema pode ser também utilizado para controle de acesso a áreas de segurança, controle de dispositivos de forma automática (ex: redirecionamento de chamadas telefônicas), auxiliar em emergências médicas e controle de visitantes. A Computação Pervasiva surgiu nos laboratórios do Palo Alto Research Center (PARC), da Xerox, sendo os projetos lá desenvolvidos concentrados em três classes de dispositivos: • Liveboard: É a idéia de um quadro-negro eletrônico. Consiste em um telão sensı́vel ao toque, que grava os dados que são escritos através de uma caneta eletrônica. • Pad: Tem o mesmo tamanho que um notebook e possui caneta eletrônica e um microfone embutido. Usa comunicação por rádio e infravermelho. Foi projetado para permanecer fixo nos ambientes. Não é um dispositivo portátil. • Tab: Pequeno dispositivo portátil de entrada de informação, com tela sensı́vel ao toque, e conectividade constante. O sistema assume que a unidade está sempre conectada a uma infra-estrutura de rede. Utiliza o infravermelho como tecnologia de comunicação sem fio. É ligado automaticamente quando começa a ser usado e desligado quando o usuário fica sem interagir. O dispositivo é simétrico, podendo ser configurado para o uso em qualquer uma das mãos. Por estarem interconectados, os tabs poderão ir além das funcionalidades de simples calculadoras ou agendas eletrônicas, podendo ser usados por exemplo como crachás eletrônicos. O PARCTab, por sua vez, é um protótipo de pesquisa desenvolvido pela Xerox Parc com o objetivo de explorar o potencial e o impacto de computadores móveis em um ambiente de escritório. O sistema PARCTab consiste de um dispositivo portátil do tamanho de um Palm com potencial de comunicação sem fio, através de transceptores infravermelho, com aplicações em estações de trabalho. 18 O projeto do sistema PARCTab foi encaminhado pelos seguintes princı́pios (WANT et al., 1995): • Alta portabilidade: o dispositivo foi projetado para ser transportado e usado o tempo todo. Seu tamanho, peso e capacidades de hardware são adequados para promover computação casual, atendendo necessidades instantâneas de serviço, como a impressão de documento na impressora mais próxima do local onde está o usuário do dispositivo, por exemplo; • Conectividade constante: o sistema assume que o dispositivo está sempre conectado à infra-estrutura de rede; • Relatório de localização: o software do sistema sempre sabe onde está cada dispositivo PARCTab. O PARCTab tem um conjunto de fontes para textos, funções que enviam imagens para sua tela, geram sons e permitem interação com canetas sobre sua tela, Figura 2.4. Figura 2.4: Dispositivos PARCTab (ADAMS et al., 1993). 2.2.2 PDA (Personal Digital Assistants) São handhelds (dispositivos de mão) criados com o objetivo de serem organizadores pessoais. Seus usuários podem facilmente manter e consultar dados pessoais em qualquer lugar e a qualquer momento, pois os dispositivos têm tamanho bastante reduzido, cabem no bolso e podem ser operados na plama da mão. Informalmente, podemos interpretar esses dispositivos como sendo agendas eletrônicas evoluı́das, onde há mais flexibilidade através da introdução da capacidade de processamento e programação, permitindo o desenvolvimento e uso de novos programas aplicativos, utilitários e entretenimento. São computadores de mão, mas devido ao tamanho bastante reduzido, esses dispositivos possuem capacidade de processamento, memória, armazenamento e E/S restritos. Outro inconveniente é a falta de conforto em sua utilização, pois geralmente esses dispositivos não dispõem de teclado (quando possuem é bastante reduzido) ou mouse, na 19 maioria deles a entrada de dados é feita através de uma caneta e um software de reconhecimento de escrita. A tela também é pequena (algumas poucas polegadas) e nem sempre possuem boa resolução e capacidade de cores. O problema de energia também é limitante, pois esses dispositivos não possuem muito espaço para baterias. Geralmente são usadas pilhas ou pequenas baterias recarregáveis, mas como os dispositivos são bastante limitados e são construı́dos para que haja o menor consumo de energia possı́vel, possibilitam autonomia de horas ou até dias. Atualmente, os PDAs possuem capacidade razoável de processamento, E/S e comunicação em rede sem fio. Alguns agregam função multimı́dia, com capacidade de reproduzir áudio, vı́deo e tirar fotos; possuem interfaces de rede sem fio embutida, como 802.11 e bluetooth ou possibilidade de se conectar a cartões de expansão com essas funcionalidades ou capacidade de armazenamento adicional (FIGUEIREDO; NAKAMURA, 2003). 2.2.3 Smart Cards É um cartão de plástico, semelhante a um cartão de crédito, com um microchip embutido na superfı́cie. O conceito de Smart Card foi patenteado pelo Dr. Kumitaka Arimura no Japão em 1970. A história do Smart Cardcomeçou simultaneamente ao desenvolvimento da tecnologia de chips nos últimos 40 anos. Durante esse perı́odo, os cartões de identificação comuns (baseados em tarja magnética, código de barras, etc) evoluı́ram, dando lugar a uma nova classe: os ICCs (Integrated Circuit Cards - cartões com circuitos integrados). Em 1974, Roland Moreno na França arquivou a patente original de cartões com circuitos integrados, mas tarde generalizadamente intitulados Smart Cards. Também existem muitos tipos, qualquer Smart Card pode ser classificado quanto à forma de conexão com a leitora: por contato fı́sico ou sem contato fı́sico, (DUARTE, 2004). Por contato fı́sico entende-se a inserção do cartão na leitora, onde os contatos dos terminais do cartão com os da leitura, permitem a troca de dados entre ambos. É importante salientar que todos os Smart Cards possuem terminais para este tipo de conexão. A segunda classe se refere aos cartões que não necessitam de contato fı́sico com a leitora, o que indica que a conexão é feita através de ondas eletromagnéticas. A ausência do ato de inserção traz benefı́cios como economia de tempo e não desgaste dos terminais do cartão. Por serem muito mais baratos, os cartões por contato ainda são os mais utilizados, oferecendo um nı́vel razoável de segurança e abrangendo uma ampla gama de aplicações. Os cartões por contatos são também chamados Memory Cards ou Cartões de Memória. Os Smart Cards que não fazem uso de contato fı́sico são tipicamente microprocessadores cards ou cartões microprocessados. Embora não seja do escopo dos cartões de identificação, a modalidade de transmissão sem contato permite que o cartão propriamente dito seja apenas um portador do chip. Isto é, a presença do chip, em anéis, relógios, braceletes e tornozeleiras ainda não quebram o conceito Smart Card. 2.2.4 Set-Top-Boxes É um equipamento externo, o qual viabiliza que um televisor convencional possa apresentar programas de televisão emitidos com tecnologia digital. Hoje em dia esses 20 equipamentos já podem ser encontrados e comercializados em alguns paı́ses. Os componentes, fı́sicos que constituem um set-top-box são: placa do sistema; sintonizador; modulador/demodulador; demultiplexador; decodificador; processador gráfico; unidade central de processamento, memória; disco; interfaces fı́sicas. Ainda pode-se classificar os set-top-boxes em três categorias distintas: Broadcast TV, Enhanced TV e Advanced Services. Os set-top-boxes para difusão de TV (broadcast TV) são utilizados para os serviços tradicionais de TV, adicionado de um sistema pay-per-view e instrumentos muito básicos de navegação. Estes set-top-boxes não apresentam canal de retomo. No entanto, permitem a recepção de dados em formato digital. Também dispõem de uma quantidade limitada de memória, poucas portas de interface e uma capacidade de processamento limitada. No entanto, têm sido projetadas de forma a suportar alguns sistemas avançados, tais como o serviço de mensagens e o ”near-video-on-demand”. O diferencial dos set-top-boxes da categoria Enhanced TV é incluir um canal de retomo. Os ”Enhanced” set-top-boxes suportam comércio eletrônico, vı́deo sob demanda, ”near-video-on-demand”e um navegador para a Internet. A presença do canal de retomo possibilita comunicações por e-mail e por ”chat”. Esses set-top-boxes têm uma capacidade de processamento e uma capacidade de memória dupla em relação aos set-top-boxes ”Broadcast TV”. Os set-top-boxes de serviços avançados apresentam uma velocidade de processamento superior aos set-top-boxes ”Broadcast TV”. As capacidades melhoradas deste tipo de set-top-boxes em conjugação com o canal de retomo de elevada velocidade permitem que este tipo de set-top-boxtenham acesso a uma variedade de serviços de Internet e interatividade. Este set-top-box pode vir com um disco rı́gido incorporado, (DIAS; LEITE; FILHO, 2006). 2.2.5 Switch São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais, operando na camada de enlace (camada 2) do modelo RM-OSI. Um switch funciona como um nó central de uma rede em estrela. Ele tem como função o chaveamento (ou comutação) entre as estações que desejam se comunicar, Figura 2.5. Figura 2.5: Interligação de redes através de um Switch (PINHEIRO, 2005). A partir do momento em que as estações estão ligadas a esse elemento central, no qual a implementação interna é desconhecida, mas a interface é coerente com as estações, 21 é possı́vel pensar que esses elementos podem implementar, arquiteturas que não utilizam apenas um meio compartilhado, mas sim possibilitam a troca de mensagens entre várias estações simultaneamente. Dessa forma, as estações podem obter para si taxas efetivas de transmissão bem maiores. Conceitualmente, switches poderiam ser considerados bridges multi-portas. Como ”bridging” tecnicamente é uma função da camada 2 do modelo OSI, todos os padrões atuais de rede (Ethernet, Fast Ethernet, Token Ring, FDDI, etc) podem ser conectados através de switches. A função de um switch é conectar segmentos de redes diferentes. Um switch mapeia os endereços dos nós que residem em cada segmento da rede e permite apenas a passagem do tráfego necessário. O switch aprende quais estações estão conectadas a cada um dos segmentos de suas portas. Ele examina o tráfego de entrada, deduz endereços MAC de todas as estações conectadas a cada porta e usa esta informação para construir uma tabela de endereçamento local. Assim, quando o switch recebe um pacote, ele determina qual o destino e a origem deste, encaminhando-o para a direção correta, bloqueando a passagem desse pacote para a outra rede caso a origem e o destino seja o mesmo segmento de rede, (PINHEIRO, 2005). 2.2.6 GPS (Global Positioning System) É um sistema de radionavegação baseado em satélites desenvolvido e controlado pelo departamento de defesa dos Estados Unidos da América (U.S.DoD) que permite a qualquer usuário saber a sua localização, velocidade e tempo, 24 horas por dia, sob quaisquer condições atmosféricas e em qualquer ponto do globo terrestre. Depois da segunda guerra mundial, o U.S.DoD empenhou-se em encontrar uma solução para o problema do posicionamento preciso e absoluto. Decorreram vários projetos e experiências durante os seguintes 25 anos, incluindo Loran, Transit etc. Todos permitiam determinar a posição, mas eram limitados em precisão ou funcionalidade. No começo da década de 70, um novo projeto foi proposto, o GPS, Figura 2.6. Figura 2.6: GPS (Sistema de Posicionamento Global) (SORG; GMüND, 2006). O sistema foi dividido em três partes: espacial, de controle e utilizador. Segmento espacial: A componente espacial é constituı́da por uma constelação de satélites em órbita terrestre. Segmento de controle: é constituı́da por cinco estações de rastreio distribuı́das ao longo do globo e uma estação de controle principal (MCS). Esta componente rastreia os satélites, atualiza as suas posições orbitais e calibra e sincroniza os seus relógios. Outra função importante é determinar as órbitas de cada satélite e prever a sua trajetória nas 24 horas seguintes. Esta informação é enviada para cada satélite para depois ser transmitida por este, informando o receptor do local onde é possı́vel encontrar o satélite. Segmento do utilizador: inclui todos aqueles que usam um receptor GPS para receber e converter o sinal GPS em posição, velocidade e tempo. Inclui ainda todos os elementos necessários 22 neste processo como as antenas e software de processamento, (LEICK, 1995). 2.2.7 Sistema Galileu É um novo sistema de navegação por satélite que deve ser criado pela União Européia até 2008 que tem por objetivo é a total independência do GPS americano, (INOV, 2001). O projeto tem por objetivo principal lançar satélites que possam fornecer serviços similares ao GPS, que é gerenciado pelos serviços militares norte-americanos. Assim que estiver operacional, o Galileu proporcionará a liberdade dos europeus com relação aos sistemas já existentes como o GPS dos americanos e o Glonass dos russos, de uso militar. Os sistemas de navegação por satélite, o GPS e o Glonass, foram originalmente desenvolvidos para fins militares. Com a queda do muro de Berlin e o fim da Guerra Fria, os respectivos governos tanto americano como russo, permitiram que serviços de localização por satélite fossem utilizados para fins civis. No entanto, as informações fornecidas pelos GPS através dos satélites americanos tinham deliberadamente uma margem de erro da ordem de 100 metros. Isso significa que os dados não forneciam com exatidão as posições corretas que permitissem total segurança em aplicações terrestres e marı́timas. Entretanto, os Estados Unidos têm vindo a permitir aos receptores europeus uma leitura mais correta do GPS. Ainda assim, a margem de erro ficou entre 10 e 20 metros. Com o Galileu em operação os europeus ficarão independentes do sistema americano, o que deve acontecer em 2008. O objetivo bem próximo é fornecer dados de localização pela rede de satélites Galileu com margens inferiores a um metro. Com isso, será possı́vel levantar e aterrar um avião sem auxı́lio do piloto. 2.2.8 SmartPhone É a mais moderna união entre dois dispositivos bem conhecidos no mercado: Pocket PC e celular. A união desses dois dispositivos gerou um aparelho que une as melhores caracterı́sticas de cara um deles, em um aparelho de menor tamanho e menor custo. O desenvolvimento para a linha Smarphone é fabuloso, porém, devemos tomar alguns cuidados quando trabalhamos com dispositivos com interfaces pequenas. A interface de usuário (UI - User Interface)do Smartphone foi projetada de maneira a atender todos os requisitos de tamanho dos celulares, e qualidade dos Pockets. O resultado foi uma tela de aproximadamente 176x220 pixel com capacidade para mais de 65.535 tonalidades de cores, permitindo que se possa trabalhar com o design de aplicações, da mesma maneira que se fosse planejada para desktops. A linha Smartphone foi planejada para ser usada da mesma maneira que um celular (one-hand) e com os recursos técnicos disponı́veis de um pocket. Portanto, na hora do desenvolvimento, devemos levar em consideração, a forma como o usuário irá trabalhar com o dispositivo: one-hand (uma mão). Sendo assim, os recursos disponı́veis para navegação são muito limitados. O sistema de navegação é feito sob a forma de ı́cones, e com um direcionador, o usuário vai alternando dentre as opções disponı́veis até que ao selecionar a opção desejada, basta dar um click com um botão de seleção, (NETTO, 2004), Figura 2.7. 23 Figura 2.7: SmartPhone (NETTO, 2004) 24 3 TECNOLOGIAS PARA A COMPUTAÇÃO PERVASIVA Atualmente, a revolução das tecnologias de acesso sem fio é um fato importante para o crescimento da Computação Pervasiva. Esta nova fase que está surgindo também é chamada fase da informação, a era da conexão em mobilidade. O começo de tudo foi através da popularização da Internet a partir dos anos 80. Atualmente, as principais tecnologias para tanto são dos telefones celulares, das redes de acesso sem fio, e também das redes pessoais bluetooth. Essas e outras tecnologias serão abordadas neste capı́tulo. 3.1 Redes de Sensores sem Fio (RSSFs) Uma Rede de Sensores Sem Fio (RSSFs) é uma ferramenta de sensoriamento distribuı́do de fenômenos, processamento e disseminação de dados coletados e informações processadas par um ou mais observadores (LOUREIRO et al., 2002). Esta rede é composta por nós sensores, que são dispositivos autônomos equipados com capacidades de sensoriamento, processamento e comunicação. O objetivo de uma RSSF é coletar dados, e eventualmente, controlar um ambiente (RUIZ et al., 2003). Este tipo de rede pode ser usada para monitoração em vários contextos, entre eles médico, ambiental e militar. Os desafios e considerações de projeto de RSSFs vão muito além das redes distribuı́das tradicionais. Neste tipo de rede cada nodo tem vários sensores do tipo acústico, sı́smico, infravermelho, vı́deo-câmera, calor, temperatura e pressão. Os nodos podem ser organizados em forma de clusters onde pelo menos um sensor dos vários que existem deverá ser capaz de detectar um evento na região, processá-la e tomar uma decisão ao que se deve fazer não uma difusão (broadcast) do resultado para outros nodos. A visão em que as redes se tornem disponı́veis em todos os lugares executando as tarefas mais diferentes possı́veis conforme Figura 3.1. As redes de sensores sem fio podem ser vistas por uma rede móvel ad hoc (MANET - Mobile Ad-hoc Network). Em uma rede distribuı́da tradicional ou infra-estruturada, é uma rede cabeada que cria ao seu redor uma área que fornece acesso sem fio a dispositivos computacionais móveis como notebooks e etc., onde a comunicação entre os elementos computacionais é feita através de estações de base de rádio, que constituem uma infra-estrutura de comunicação como ilustrado na Figura 3.2a. Esse é o caso da Internet. Por outro lado, numa rede móvel ad hoc é quando não há cabos de rede e os computadores deverão utilizar placas de rede wireless onde os elementos computacionais 25 Figura 3.1: Redes de sensores sem fio deverão se tornar cada vez mais disponı́veis nas mais diferentes aplicações (RUIZ et al., 2003). trocam dados diretamente entre si, como ilustrado na Figura 3.2b. Do ponto de vista de organização, RSSFs e MANETs são idênticas, já que possuem elementos computacionais que comunicam diretamente entre si através de enlaces de comunicação sem fio. No entanto, as MANETs têm como função básica prover um suporte à comunicação entre esses elementos computacionais, que individualmente, podem estar executando tarefas distintas. Por outro lado, RSSFs tendem a executar uma função colaborativa onde os elementos (sensores) provêm dados que são processados (ou consumidos) por nodos especiais chamados de sorvedouros (sink nodes). Figura 3.2: Tipos de rede sem fio de comunicação de dados (RUIZ et al., 2003). O restante desta seção descreve as áreas de aplicação de RSSFs, apresenta alguns exemplos de aplicação e algumas tarefas tı́picas. Conclui descrevendo caracterı́sticas normalmente encontradas nessas redes. Algumas caracterı́sticas especiais das Redes de Sensores Sem Fio: • Dependência de aplicação: O tipo de aplicação influência diretamente nas funções exercidas pelos nós da rede, assim como na arquitetura desses nós, na quantidade 26 de nós que compõem a rede, na distribuição inicialmente planejada para a rede, no tipo de deposição dos nós no ambiente, na escolha dos protocolos da pilha de comunicação, no tipo de dado que será tratado, no tipo de serviço que será provido pela rede e conseqüentemente no tempo de vida dessa rede; • Tendem a serem autônomas: As RSSFs requerem um alto grau de cooperação entre os elementos de rede para executar um objetivo comum; • Fluxo de dados predominantemente unidirecional: Nas RSSFs, os dados são disseminados dos nós sensores em direção ao ponto de acesso podendo utilizar nós intermediários como roteadores; • Topologia dinâmica: mesmo que os nós não sejam móveis, eles podem ocasionar alterações na topologia quando saem do serviço por problemas tais como falta de energia, problemas de calibração dos dispositivos sensores, falhas nos componentes e falhas de comunicação. Em geral, as RSSFs são compostas de pelo menos um Ponto de Acesso (PA) por onde a rede troca informações com o exterior. Em função do alcance dos transceptores de rádio freqüência e do consumo de energia na transmissão, os nós de uma rede plana podem disseminar os dados em direção ao Ponto de Acesso utilizando uma comunicação multi-saltos (multi-hop), (RUIZ et al., 2003). Aplicações das RSSFs Como foi mencionado anteriormente, RSSFs tendem a executar tarefas colaborativas. Geralmente os objetivos de uma RSSF dependem da aplicação, mas as seguintes atividades são comumente encontradas nesse tipo de rede são: • Determinar o valor de algum parâmetro num dado local: Por exemplo, numa aplicação ambiental pode-se desejar saber qual é o valor da temperatura, pressão atmosférica, quantidade de luz e umidade relativa em diferentes locais. • Detectar a ocorrência de eventos de interesse e estimar valores de parâmetros em função do evento detectado: Por exemplo, numa aplicação de tráfego pode-se desejar saber se há algum veı́culo trafegando num cruzamento e estimar a sua velocidade e direção. • Classificar um objeto detectado: Por exemplo, ainda na aplicação de tráfego, podese saber se o veı́culo é uma moto, um carro, um ônibus ou uma carreta. • Rastrear um objeto: Por exemplo, numa aplicação biológica, pode-se desejar determinar a rota de migração de baleias. 3.2 Wireless LAN ou WLAN (Wireless Local Area Network) Este tipo de comunicação sem fio não é uma proposta nova. O italiano e fı́sico Guglielmo Marconi em 1901 demonstrou como funcionava um telégrafo sem fio que conseguia transmitir informações de um navio para o litoral por meio de código morse. 27 Atualmente com os modernos sistemas digitais sem fio se consegue um desempenho melhor, mas a idéia básica é a mesma. Segundo (TANENBAUM, 2003), as redes sem fio podem ser divididas em três categorias: Interconexão de sistemas: significa interconectar os componentes de um computador usando rádio de alcance limitado. Atualmente todos os computadores são formados por um monitor, um teclado, um mouse e uma impressora, que estão conectados por cabos à unidade central de processamento (CPU). Com o grande número de usuários na rede, surgem as dificuldades de conexão de todos os cabos aos pequenos orifı́cios, e que na maioria dos fabricantes de computadores, disponibilizam técnicos para resolver o problema na casa do usuário. Consequentemente há empresas que a seguir se uniram para projetar uma rede sem fio de alcance limitado, conhecida como bluetooth, com o objetivo de interligar esses componentes sem a utilização de cabos. Em uma forma mais simples às redes de interconexão, de sistemas, utiliza o esquema de mestre-escravo da Figura 3.3. O mestre é composto pela unidade do sistema e é normalmente o mestre, comunicando-se com o mouse, o teclado, e a impressora e etc..., que atuam como escravos. A partir daı́ o mestre informa aos escravos que endereços devem ser usados, quanto tempo, que freqüências para que eles possam transmitir sem problemas. Figura 3.3: Configuração da Bluetooth (TANENBAUM, 2003) LANs sem fio: São sistemas compostos por modem de rádio e uma antena que se comunicam com os outros sistemas. Normalmente existe uma antena que possibilita a comunicação das máquinas, como mostra na Figura 3.4. Porém se os sistemas estiverem próximos eles poderão se comunicar diretamente um com o outro através de uma configuração não-hierárquica. As LANs sem fio estão cada vez se tornando mais comuns em pequenos escritórios e em lares onde as instalações da Ethernet é considerada trabalhosa demais, bem como em edifı́cios comerciais, salas de conferências e outros lugares. WANs sem fio: este tipo de rede é usada em sistemas geograficamente distribuı́dos. A rede de rádio utilizada para telefonia celular é um exemplo de sistema de fio de baixa largura de banda. Esse sistema já passou por três gerações. A primeira geração era analógica e usada apenas pela voz. A segunda geração era digital e apenas para voz. E por última a terceira geração é digital e se destina a voz e dados. Com isso, as redes celulares 28 Figura 3.4: LAN sem fio (TANENBAUM, 2003) sem fio são semelhantes às LANs sem fio, exceto pelo fato de que as distâncias envolvidas são muito maiores e as taxas de bits muito mais baixas. Contém um conjunto de máquinas, cuja, a finalidade é executar os programas do usuário. Cada máquina é chamada de hosts. Essas hosts estão conectadas por uma sub-rede de comunicação ou, simplificando, uma sub-rede. Essas hosts pertencem aos usuários (computadores pessoais), enquanto a subrede de comunicação em geral pertence e é operada por uma empresa de telefonia ou por um provedor de serviços da Internet. A função da sub-rede é transportar mensagens de um hosts para outro, como um sistema de telefonia transporta as palavras de uma pessoa para outra e vice-versa. É uma estrutura de rede simplificada, pois separa os aspectos da comunicação pura da rede (sub-rede) dos aspectos de aplicação (os hosts). Na maioria das redes geograficamente distribuı́das, a sub-rede consiste em dois componentes distintos: • Linhas de transmissão: transportam bits entre as máquinas que podem ser formadas por fio de cobre, fibra óptica ou mesmo enlaces de rádio. • Elementos de comutação: são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saı́da para encaminhá-los. Esses computadores de comutação receberam diversos nomes no passado; o nome roteador é agora o mais comumente usado. A Figura 3.5, mostra os hosts em geral conectados a uma LAN em que há um roteador, embora em alguns casos um host possa estar conectado diretamente a um roteador. O conjunto de linha de comunicação e roteadores (sem os hosts) forma a sub-rede. Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejam se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores. Quando é enviado, de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador 29 Figura 3.5: Relação entre hosts em LANs e a sub-rede (TANENBAUM, 2003) intermediário, onde é armazenado até a linha de saı́da solicitada ser liberada, para então ser encaminhado. Uma sub-rede organizada de acordo com esse princı́pio é chamada de sub-rede de store-and-foward (de armazenamento e encaminhamento) ou de comutação por pacotes. Quase todas as redes geograficamente distribuı́das (com exceção das que utilizam satélites) têm sub-redes store-and-foward. Quando são pequenos e têm todos, o mesmo tamanho, os pacotes costumam ser chamados de células. O princı́pio de uma WAN de comutação de pacotes é tão importante que em geral quando um processo em algum host tem uma mensagem para ser enviada a um processo em algum outro host, primeiro o host que irá transmitir divide a mensagem em pacotes, cada um contendo seu número na seqüência. Esses pacotes são injetados na rede um de cada vez em rápida sucessão. Os pacotes são transportados individualmente pela rede e depositados no host receptor, onde são novamente montados para formar a mensagem original, que é entregue ao processo receptor. Um fluxo de pacotes resultantes de alguma mensagem inicial é ilustrado na Figura 3.6. Figura 3.6: Um fluxo de pacotes indo do transmissor até o receptor (TANENBAUM, 2003) Na figura, todos os pacotes seguem a rota ACE, em vez de ABDE ou ACDE. Em algumas redes, todos os pacotes de uma determinada mensagem devem seguir a mesma 30 rota; em outras, cada pacote é roteado separadamente. É claro que, se ACE for a melhor rota, todos os pacotes deverão ser enviados por ela, ainda que cada pacote seja roteado individualmente. As decisões de roteamento são tomadas em caráter local. Quando um pacote chega ao roteador A, cabe ao roteador A decidir se esse pacote deve ser enviado na linha para B ou na linha para C. A forma como A toma essa decisão é chamado de algoritmo de roteamento. Uma segunda possibilidade para uma WANs é um sistema de satélite. Cada roteador tem uma antena pela qual pode enviar e receber. Todos os roteadores podem ouvir as transmissões do satélite e, em alguns casos, eles também podem ouvir as transmissões dos demais roteadores para o satélite. Às vezes, os roteadores estão conectados a uma sub-rede ponto a ponto de grande porte, e apenas um deles tem uma antena de satélite. As redes de satélite são inerentemente redes de difusão e são mais úteis quando a propriedade de difusão é importante. Existem dois tipos de conexão Wireless: 1. Infraestruturada: Este tipo de rede sem fio é integrada a uma rede cabeada através de aparelhos chamados ”Access Points” (pontos de acesso). Cada access point possui um conector RJ-45 para ligação com a rede cabeada, e cria ao seu redor, uma região que dá acesso sem fio a computadores equipados com placas apropriadas. Podemos instalar vários access points para aumentar a área de cobertura da rede sem fio, Figura 3.7. Figura 3.7: Rede de Infraestrutura (VASCONCELOS, 2002) 2. Ad-hoc: Dizemos que uma rede sem fio é ”AD-HOC” quando não possui cabos de rede. Todos os computadores devem utilizar apenas placas de rede wireless. Cada computador é capaz de transmitir e receber informações para todos os demais que formam a rede, Figura 3.8. (VASCONCELOS, 2002). O access point, Figura 3.9, faz o papel do hub ou switch na rede sem fio. É preciso ter ainda o roteador e o modem. Existem aparelhos que acumulam as funções de access point e roteador, (wireless broadband router). 31 Figura 3.8: Rede Ad-hoc (VASCONCELOS, 2002) Figura 3.9: Compartilhamento de banda larga (VASCONCELOS, 2002) Um ponto de acesso opera como um ”roteador wireless” e é ligado na rede através do seu conector RJ-45, integrando computadores com placas wireless à rede cabeada, (VASCONCELOS, 2002). Computadores que utilizam placas de rede wireless podem ter suas próprias impressoras, ou podem usar impressoras da rede, caso exista um access point. Em redes adhoc também podemos instalar impressoras compartilhadas. Basta utilizar um wireless print Server. Possui uma antena, e é, portanto um dispositivo wireless. Possui conexões USB ou paralela para a ligação de impressoras de rede, (VASCONCELOS, 2002). Ligado a um modem ADSL ou a cabo, através de uma conexão WAN RJ-45, este aparelho distribui a banda larga para a rede sem fio. Podemos considerá-lo como um roteador de banda larga que acumula ainda a função de access point. Existem roteadores de banda larga wireless que possuem USB, e conexões RJ-45 para computadores que não possuem placa de rede wireless. Nesse caso acumulam ainda as funções de switch e print Server, (VASCONCELOS, 2002). As vantagens e desvantagens de uma rede Wireless são (ASSIS, 2002) Vantagens: 32 • Flexibilidade: A comunicação entre os nós é feita dentro de sua área de cobertura sem qualquer restrição. • Planejamento: As redes sem fio do tipo ad-hoc disponibilizam uma comunicação sem que haja um planejamento prévio. • Design: As redes sem fio são as únicas que permitem desenvolver pequenos dispositivos que podem, por exemplo, serem carregados dentro do bolso. • Robustez: Certos tipos de redes sem fio podem sobreviver a desastres como, por exemplo, terremotos. Com isso, os usuários podem se comunicar, diferentemente de uma rede cabeada não resistiriam a tais dificuldades e deixariam de funcionar. Desvantagens: • Custo: Adaptadores Ethernet de alta velocidade são mais baratos que adaptadores para redes sem fio. Essa vantagem sumirá com o passar do tempo. • Soluções proprietárias: Padronização é lenta, as empresas necessitam apresentar soluções proprietárias, oferecendo funções padronizadas e mais caracterı́sticas adicionais Essas caracterı́sticas adicionais funcionam apenas em um ambiente homogêneo, isto é, quando adaptadores do mesmo fabricante são utilizados em todos os nós da rede. • Restrições: A regulamentação local deverá ser respeitada por todos os produtos sem fio. Várias instituições governamentais e não-governamentais regulam e restringem a operação das faixas de freqüência para que a interferência seja minimizada. • Segurança e privacidade: A utilização de ondas de rádio pode interferir no funcionamento de outros equipamentos de alta tecnologia como em hospitais. Nestes casos é necessário tomar precauções especiais. Além disso, a interface de rádio aberta é muito mais fácil de ser burlada do que sistemas de fibra ótica, por exemplo. Os notebooks mais modernos já possuem adaptador de rede wi-fi na sua configuração básica. A antena fica inclusive embutida no interior do notebook, normalmente ao lado da tela de cristal lı́quido. Para notebooks que não possuem adaptador de rede wi-fi de fábrica, podemos usar cartões PCMCIA Wi-Fi. Não só os notebooks podem fazer parte de uma rede sem fio. Computadores desktop também podem, com a instalação de uma placa de interface PCI Wi-Fi apropriada. Note que a placa possui uma chapa metálica que isola os circuitos internos de radiofreqüência, evitando que interfiram no funcionamento do computador e que sofram interferência gerada pelos próprios chips do computador. Placas de rede wireless são acompanhadas de uma antena, Figura 3.10, dobrável que deve ser atarraxada no conector apropriado, depois que a placa está instalada no computador, (VASCONCELOS, 2002). 3.3 Radio Frequency Identification - RFID A tecnologia designada RFID (Radio Frequency Identification) ou identificação por radiofreqüência não é uma forma de tecnologia recente. O RFID está presente na 33 Figura 3.10: Antena wi-fi (VASCONCELOS, 2002) rotina diária de todos os habitantes das regiões industrializadas do globo. O sistema RFID usa energia rádio refletida. São pequenos chips (”etiquetas inteligentes”) que são acoplados em entidades e que armazenam um identificador. Uma antena é conectada a esse chip, e uma vez que a etiqueta esteja na área de alcance do leitor de RFID, este pode ler a identificação da entidade, sem a necessidade de contato “visual” direto com o produto. Substitui o código de barras. Os Identificadores de RFID (transponders) mais comumente utilizados em animais são “passivos”. Eles não possuem baterias ou outra fonte própria de energia. Esses identificadores utilizam a energia transmitida pelos leitores (transceivers) para emitir seu sinal. (BERNARDO, 2004). Como vantagens da Tecnologia RFID, destacam-se, entre outras: • Capacidade de armazenamento, leitura e envio dos dados para etiquetas ativas; • Detecção sem necessidade da proximidade da leitora para o reconhecimento dos dados; • Durabilidade das etiquetas com possibilidade de reutilização; • Redução de estoque; • Contagem instantânea de estoque, facilitando os sistemas empresariais de inventário; • Localização dos itens ainda em processos de busca; • Melhoria no reabastecimento com eliminação de itens faltantes e aqueles com validade vencida; • Prevenção de roubos e falsificação de mercadorias; • Coleta de dados animais ainda no campo; • Processamento de informações nos abatedouros; • Otimização do processo de gestão portuária, permitindo às companhias operarem muito próximo da capacidade nominal dos portos. Como desvantagens, os seguintes itens são apresentados: 34 • O custo elevado da tecnologia RFID em relação aos sistemas de código de barras é um dos principais obstáculos para o aumento de sua aplicação comercial. Atualmente, uma etiqueta inteligente custa mais no EUA do que no Brasil; • O preço final dos produtos que forem identificados através deste dispositivo, pois a tecnologia não se limita ao microchip anexado ao produto apenas. Por trás da estrutura estão antenas, leitoras, ferramentas de filtragem das informações e sistemas de comunicação; • O uso em materiais metálicos e condutivos relativos ao alcance de transmissão das antenas. Como a operação é baseada em campos magnéticos, o metal pode interferir negativamente no desempenho. Entretanto, encapsulamentos especiais podem contornar esse problema fazendo com que: automóveis, vagões de trens e contêineres possam ser identificados e resguardados as limitações com relação às distâncias de leitura. Nesse caso, o alcance das antenas depende da tecnologia e freqüência usadas, podendo variar de poucos centı́metros a alguns metros (cerca de 30 metros), dependendo da existência ou não de barreiras; • A padronização das freqüências utilizadas para que os produtos possam ser lidos por toda a indústria, de maneira uniforme; • Um dos grandes problemas é a invasão da privacidade dos consumidores devido à monitoração das etiquetas coladas nos produtos que serão vendidos. Para esses casos existem técnicas de custo alto que, quando o consumidor sai fisicamente de uma loja, a funcionalidade do RFID é automaticamente bloqueada, (BERNARDO, 2004). Aplicações • Hospitalar: Pesquisadores da área de saúde sugerem que um dia um pequeno chip RFID implantado embaixo da pele, poderá transmitir seu número e automaticamente acessar um completo registro de sua saúde. Funcionários do hospital, remédios e equipamentos também podem ser etiquetados, criando um potencial de administração automática, reduzindo erros e aumentando a segurança. • Implantes em Humanos: Implantes de chips RFID usados em animais agora estão sendo usados em humanos também.Um experimento feito com implantes de RFID foi conduzido pelo professor britânico de cibernética Kevin Warwick, que implantou um chip em seu braço em 1998. A empresa Applied Digital Solutions propos seus chips ”formato único para debaixo da pele”como uma solução para identificar fraude, segurança em acesso a determinados lugares. acesso a computadores, banco de dados de medicamento, iniciativas anti-seqüestro entre outros. Combinado com sensores para monitores as funções do corpo, o dispositivo Digital Angel poderia monitorar pacientes. O Baja Beach Club, uma casa noturna em Barcelona, na Espanha, e em Rotterdam, na Holanda usam um chips implantado em alguns de seus freqüentadores para identificar os VIPs. Um exemplo de implante humano é o VeriChipTM: Figura 3.11. No caso de uma emergência, o chip pode salvar vidas, já que acaba com a necessidade de testes de grupo sangüı́neo, alergias ou doenças crônicas, além de fornecer o 35 Figura 3.11: RFID VeriChipTM (VERICHIP, 2006) histórico de medicamentos do paciente. Com isso obtém-se maior agilidade na busca de informações sem a necessidade de localização dos prontuários médicos. Agora, Applied Digital Solutions anuncia o VeriPay, chip com o mesmo propósito do Speedpass, com a diferença de que ele é implantado sob a pele. Nesse caso, quando alguém for a um caixa eletrônico, bastará fornecer sua senha bancária e um scanner varrerá seu corpo para captar os sinais de RFID que transmitem os dados de seu cartão de crédito. Especialistas em segurança estão alertando contra o uso de RFID para autenticação de pessoas devido ao risco de roubo de identidade. Seria possı́vel, por exemplo, alguém roubar a identidade de uma pessoa em tempo real. Devido a alto custo, seria praticamente impossı́vel se proteger contra esses ataques, pois seriam necessários protocolos muito complexos para saber a distância do chip. A indústria dos meios de transporte é uma, entre muitas, que pode se beneficiar com uma rede de leitores RFID estáticos. Por exemplo, RFIDs fixados nos pára-brisas de carros alugados podem armazenar a identificação do veı́culo, de tal forma que as locadoras possam obter relatórios automaticamente usando leitores de RFID nos estacionamentos, além de ajudar na localização dos carros. As empresas aéreas também pode explorar os leitores estáticos. Colocando RFID nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas, pois os leitores identificariam o destino das bagagens e as direcionariam de forma mais eficiente. Os leitores de RFID podem ser instalados em aparelho que fazem parte do dia-adia das pessoas, como os celulares. Colocando um destes celulares em frente a um produto com RFID obtém-se seu preço, por exemplo, assim como suas especificações. O celular também pode ser usado para compras, através da leitura do RFID de um determinado produto. A companhia de cartão de crédito efetua o pagamento através da autorização do celular. O check-in em hotéis é um exemplo de aplicação para RFID em celulares. Assim que o hóspede faz o check-in, o hotel envia o número do quarto e a ”chave”para o celular do hóspede. Este se encaminha para o quarto e usa seu celular para destravar a porta. 3.4 Bluetooth É um padrão para comunicação sem-fio, de curto alcance e baixo custo, por meio de conexões de rádio ad-hoc. Através do Bluetooth, os usuários poderão conectar uma ampla variedade de dispositivos de computação, de telecomunicações e eletro-domésticos 36 de uma forma bastante simples, sem a necessidade de adquirir, carregar ou conectar cabos de ligação. A idéia é permitir a interligação desses dispositivos de uma forma automática e sem que o usuário necessite se preocupar com isso. De uma forma geral, o padrão Bluetooth visa facilitar as transmissões em tempo real de voz e dados, permitindo conectar quaisquer aparelhos eletrônicos, fixos ou móveis, que estejam de acordo com a tecnologia. A idéia inicial do Bluetooth era basicamente eliminar a necessidade de cabos para estabelecer comunicação entre dispositivos. Contudo, com o andamento do projeto, ficou claro que as aplicações, de uma tecnologia desse tipo eram ilimitadas. Alguns exemplos da aplicabilidade do Bluetooth são apresentados a seguir: • Conexão sem-fio entre seu laptop, impressoras, scanners e mesmo à rede local. Conexão, também sem-fio, para o seu mouse e o seu teclado; • O celular de uma pessoa pode saber automaticamente quando se encontra perto do notebook do mesmo dono, podendo assim enviar-lhe as mensagens de correio eletrônico recebidas da Internet sem que o ser humano precise se preocupar com isso; • Um dispositivo Bluetooth funciona também como um identificador pessoal podendo se comunicar com outros dispositivos Bluetooth em sua residência. Após chegar em casa, a porta automaticamente se destrava para você e as luzes são acesas; • Mais uma vez, um dispositivo Bluetooth contendo suas informações pessoais pode funcionar com uma carteira eletrônica de dinheiro. Ao se fazer compras, uma registradora desconta o valor da mercadoria adquirida; • Ao chegar em um hotel, você é automaticamente identificado. O número do seu quarto e uma chave eletrônica são transferidos para o seu PDA (Personal Digital Assistant), (HAARTSEN, 2000). Uma Bluetooth Wireless Personal Area Network (BT-WPAN) consiste de piconets. Cada piconet é um conjunto de até oito dispositivos Bluetooth .Um dispositivo é designado como mestre e os outros como escravos. Três piconets podem se conectar através de um dispositivo Bluetooth comum a ambas (um gateway, bridge ou um dispositivo mestre) para formarem uma scatternet. A Figura 3.12, mostra uma scatternet formam uma infra-estrutura para Mobile Area Network (MANET) e podem tornar possı́vel a comunicação de dispositivos não diretamente conectados ou que estão fora de alcance de outro dispositivo. O dispositivo que estabelece a conexão se torna o mestre. No entanto, os papéis podem ser trocados posteriormente. Um canal de comunicação compartilhado pelo mestre e pelos escravos é chamado de piconet. Dentro de uma piconet, a comunicação se dá apenas entre o mestre e os escravos, não sendo permitida a comunicação entre escravos. Várias piconets dentro de uma mesma área de cobertura de sinal formam uma scatternet. Implementações atuais de dispositivos Bluetooth baseiam-se basicamente em conexões ponto-a-ponto. Entretanto, a especificação Bluetooth não define apenas soluções pontoa-ponto como também topologias mais complexas (MCDERMOTT-WELLS, 2004). O objetivo é a formação de scatternets que forneçam comunicação efetiva e eficiente através de vários de nós com tempo de resposta aceitável e baixo consumo de energia para o desenvolvimento de aplicações fim-a-fim. 37 Figura 3.12: Piconets simples e multi-slave e um scatternet formada de três piconets (HAARTSEN, 2000) 3.5 Sensores É um dispositivo tecnológico que detecta sinais, condições fı́sicas ou compostos quı́micos. A maioria dos sensores são elétricos ou eletrônicos, apesar de existirem outros tipos. Além de outras aplicações, os sensores são largamente usados na medicina, indústria e robótica. Dentre as principais caracterı́sticas dos elementos sensores, a pervasividade pode ser destacada como a mais importante. Esta caracterı́stica implica que os elementos sensores podem ser aplicados nos mais diversos setores da cadeia produtiva, abrangendo desde a agroindústria até a indústria aeroespacial. Outro aspecto fundamental da tecnologia de sensores corresponde à sua caracterı́stica proprietária. Esta caracterı́stica está associada ao fato da aplicação do sensor é fundamental na determinação das suas caracterı́sticas intrı́nsecas. Desta forma verifica-se que o mercado de sensores é de difı́cil monopolização o que abre espaço para atuação de pequenas empresas em nichos bastante especı́ficos. Isto também aumenta o potencial de geração de inovações tecnológicas no processo de aplicação, adaptação e desenvolvimento de novos sensores, (VEIGA, 2006). 3.6 Infravermelho Os infravermelhos são utilizados nos equipamentos de visão noturna quando a quantidade de luz visı́vel é insuficiente para ver os objetos. A radiação é detectada e depois refletida numa tela. Os objetos mais quentes se convertem nos mais luminosos. Um uso muito comum do infravermelho é para a efetuação de comandos à distância (telecomandos), preferı́veis em relação as ondas de rádio porque não sofrem interferências de outras ondas eletromagnéticas como, por exemplo, os sinais de televisão. Os infravermelhos também são utilizados para comunicação a curta distância entre os computadores e os seus periféricos. A luz utilizada na fibras óptica é geralmente do tipo infravermelho.Os infravermelhos foram descobertos em 1800 por William Herschel, um astrônomo inglês de origem alemã. Hershell colocou um termômetro de mercúrio no espectro obtido por um prisma de cristal com o a finalidade de medir o calor emitido por cada cor. Descobriu que o calor era mais forte ao lado do vermelho do espectro, observando que ali não havia 38 luz. Esta foi a primeira experiência que demonstrou que o calor pode ser captado em forma de imagem, como acontece com a luz visı́vel. Os Sistemas Infrared transmitem dados e utilizam freqüências muita altas, um pouco abaixo da luz visı́vel no espectro eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as transmissões por infravermelho são diretas ou difusas, (SILVA, 1998). 3.7 Laser Laser (cuja sigla em inglês significa Light Amplification by Stimulated Emission of Radiation, ou seja, amplificação da luz por emissão estimulada de radiação) é um dispositivo que produz radiação eletromagnética com caracterı́sticas muito especiais: ela é monocromática (possui freqüência muito bem definida) e coerente (possui relações de fase bem definidas), além de ser colimada (propaga-se como um feixe). O funcionamento do laser como fonte de luz de caracterı́sticas únicas possui propriedades especiais que o tornam um excelente instrumento de uso cientı́fico e tecnológico. Existem processos pelos quais os átomos emitem luz. Essa luz é amplificada chamada de raio-laser. A luz do laser provém justamente da emissão que ocorre quando elétrons decaem de seus nı́veis energéticos de forma estimulada, produzindo um feixe de luz onde todas as pequenas porções (fótons) comportam-se identicamente, (BAGNATO, 2001). 39 4 APLICAÇÕES DA COMPUTAÇÃO PERVASIVA Uma das primeiras demonstrações de como a computação pervasiva pode ajudar os usuários em suas tarefas diárias foi realizada nos laboratórios da XeroxPARC com o Xerox PARCTab (ADAMS et al., 1993) que localizava um usuário dentro de um edifı́cio, dentre outras funcionalidades. Outras áreas de aplicação da computação pervasiva incluem: ensino, trabalho colaborativo, residências e automóveis inteligentes, descritas logo abaixo. 4.1 Projetos The Aware Home Research Initiative Este é um conjunto de projetos com o objetivo de construir uma casa interativa e consciente de seus moradores, servindo de laboratório vivo para aplicação da Computação Pervasiva. Um requisito básico para a consciência da casa é a localização de seus ocupantes. Na Aware Home isto foi implementado fornecendo rádios-transmissores a cada usuário, funcionando como identidades que podem ser localizadas pela casa. No entanto, isso permitiu apenas o conhecimento do aposento ocupado, e iniciou-se o desenvolvimento de um sistema mais preciso, baseado no processamento de imagens de câmeras no teto da casa, reconhecendo a posição de cada ocupante. Entre outros projetos, também estão em desenvolvimento métodos de reconhecimento de atividades, para perceber alguém lendo jornal, vendo TV ou cozinhando, além de técnicas de rastreio de visão, (eyetracker) e reconhecimento de voz. Isso possibilitaria, por exemplo, comandos de voz direcionados pelo olhar: comandar um aparelho olhando para ele e dando ordens. A casa (Aware Home), Figura 4.1, pode também ser utilizada para ajudar as pessoas no seu dia-adia, ou mesmo contribuir com o avanço da medicina. Esta casa foi construı́da para servir de laboratório para aplicações de Computação Pervasiva. A Aware Home possuı́a, no ano de 2002, dois quartos, dois banheiros, um escritório, uma cozinha, uma sala de jantar, uma sala de estar, uma lavanderia, além de uma sala especı́fica onde estava centralizados os computadores, (TECH, 2003). A Aware Home usa tecnologias capazes de interferir e auxiliar muito o dia-a-dia do ser humano. Como exemplo, um porta-retrato, Figura 4.2, que mostra imagens dinamicamente referentes a fotos tiradas no dia-a-dia na casa, um pingente capaz de capturar o tremor das mãos de um integrante da casa (detectando, por exemplo, uma doença) ou mesmo capaz de enviar uma mensagem para ligar/desligar as luzes da casa, um piso ciente de contexto responsável por capturar os passos de uma pessoa dentro da casa (detectando a forma de andar de cada pessoa). 40 Figura 4.1: Vista frontal da casa (TECH, 2003) Figura 4.2: Porta retrato (TECH, 2003) Foi introduzido também um sistema de consciência de contexto que captura as informações que possam ser úteis no futuro. Esta funcionalidade é utilizada caso uma pessoa esqueça de alguma tarefa que tenha realizado, obtendo assim, uma ajuda para lembrar do ato realizado. Resumindo as residências inteligentes também chamadas de Smart House (Casa inteligente), é hoje uma nova tendência para o mercado de transações imobiliárias, onde residências podem usufruir, de uma tecnologia quase inacreditável. As residências proporcionariam aos seus moradores enormes facilidades na operacionalização da residência. As vantagens de uma casa inteligente: • Abrir a porta apenas com um toque através do dedo do proprietário, por um sistema que irá reconhecer a impressão digital sem precisar de chaves ou cartões; • Gerenciamento no caso de iluminação, segurança, aquecimento e ventilação da casa seriam controlados apenas pela voz dos proprietários através dos seus computadores. A vida principalmente de pessoas idosas que não podem se locomover ou 41 tenham algum tipo de incapacidade funcional de ordem fı́sica e sensorial, além de todos os aspectos emocionais que a vida proporciona, teria uma melhoria de qualidade de vida acentuada; • A automatização dos eletrodomésticos com relação à manutenção que poderiam ser automatizados e antes das peças quebrarem por falta de uma manutenção prévia ou de uso a assistência técnica poderia ser acionada; • O aproveitamento da luz natural seria melhor controlada pela abertura e fechamento das cortinas e janelas conforme a necessidade de luz no ambiente; • O fechamento de portas contra sinistros, controlando o fechamento de portas e janelas em áreas que o calor do fogo fosse identificado; • Gerenciamento de um sistema de segurança registra que as luzes costumam ficar acessas rotineiramente por um determinado tempo, conforme o comportamento das pessoas que moram na residência que é gravado quando o morador está viajando, e é possı́vel simular a sua presença na residência. Desta forma potenciais e invasores passam a ter a impressão que há pessoas na residência, e assim evita-se que o furto seja consumado; • Uma outra enorme vantagem seria na área de entretenimento, ou seja, o som ambiente poderia se deslocar junto com o morador. Cada morador irá ter sua programação tanto de áudio e vı́deo personalizadas e poderão acioná-las de qualquer cômoda da casa; • Gerenciamento de todos os gastos com relação à energia, gás e telefone seriam enviados automaticamente para as companhias de serviço público. 4.2 Medical Automation Research Center (MARC) Projeto da Universidade de Virginia que é um projeto de residência inteligente para avaliar a habilidade para usar um sistema com vários sensores e fornecer controles do monitoramento da saúde, (BARGER; BROWN; ALWAN, 2005). 4.3 Gator Tech Smart House Projeto da Universidade da Flórida com o objetivo de criar ambientes inteligentes como residências que possam perceber o contexto do ambiente e assistir as pessoas na residência, orientado especificamente para pessoas idosas, (HELAL et al., 2005). 4.4 EasyLiving É um projeto que busca desenvolver tecnologias para construção de ambientes inteligentes. O sistema demonstra muitas possibilidades da Computação Pervasiva, incluindo Computação Móvel, wireless e com programas migratórios. É um ambiente inteligente com consciência de contexto e sensı́vel a localização. A seguir serão descritas algumas das funcionalidades implementadas no protótipo atual. Basicamente, as aplicações 42 de computação ubı́qua que abrangem o domı́nio doméstico têm por objetivo conhecer as atividades dos moradores de uma casa e fornecer serviços que aumentem a qualidade de vida deles. O EasyLiving é um projeto da Microsoft Research que se preocupa com o desenvolvimento de arquiteturas e tecnologias para ambientes inteligentes, focando particularmente em uma sala de estar residencial. O ambiente contém um computador, telas eletrônicas (incluindo uma tela grande), caixas de som, sofás e mesa de café, entre outros itens. Os serviços são fornecidos para melhorar o ambiente, como por exemplo, automatizar o controle de luz, tocar música baseado na localização (dependendo da preferência do usuário), e ainda transferir automaticamente o conteúdo de uma tela para outra, (BRUMITT et al., 2000). 4.5 Adaptive House É um projeto da Universidade de Colorado e tem como objetivo desenvolver uma casa que se programe observando o estilo de vida e desejos dos habitantes e aprendendo a se antecipar às suas necessidades. O sistema desenvolvido no Adaptive House, Figura 4.3, é chamado ACHE (Adaptive Control of Home Environments), e foi desenvolvido basicamente para controlar o sistema de AVAC (Aquecedor, Ventilador, Ar condicionado), iluminação e água. (MOZER, 1998). Figura 4.3: Adaptive house - Colorado (MOZER, 1998) Este sonho de ter esta casa inteligente poderá para muitos serem um sonho, mas para vários pesquisadores da área isso está muito perto, até mesmo existem alguns protótipos com algumas aplicações que foram relatadas anteriormente, mas para ser comercializada ainda em grande escala para a população, devido ao fato de ainda ser uma tecnologia que está ainda sendo testada e também por ser muito onerosa. 4.6 Guia Turı́stico Dinâmico (DTG) As aplicações de guia são muito importantes principalmente em museus, zoológicos, centros comerciais, nos quais é necessário uma guia que mostre a localização de pessoas, objetos e lugares, etc... Um projeto que foi desenvolvido é o Projeto Guia Turı́stico Dinâmico (DTG), que é um guia inteligente que organiza o passeio e o tempo de execução do mesmo. Esta aplicação foi desenvolvida como um agente móvel que tem a capacidade de selecionar as atrações, os passeios individuais de cada usuário e também gerencia os seus planos, onde 43 fornecem um guia de navegação e, além disso, disponibilizam uma interpretação baseada na localização, (HAGEN; MODSCHING; KRAMER, 2005). 4.7 Sistema CampusAware É um sistema de turismo que utiliza informações de localização para fornecer serviços aos usuários. O sistema permite que o usuário faça anotações em seus dispositivos sobre os locais que estão visitando, fornecendo também informações de como encontrar determinados locais de interesse e a posição atual do usuário. O CampusAware, Figura 4.4b, possui um repositório central com três bancos de dados para informações contextuais e sociais, como as anotações dos usuários e locais visitados. O CampusAware utiliza o GPS, Figura 4.4a, para obtenção de informações de localização em ambientes abertos, (BURRELL et al., 2002). Figura 4.4: Dispositivo móvel, com dados sobre a localização do usuário (a) e interface web com o mapa do campus (b) (BURRELL et al., 2002) 4.8 Sistema DUMMBO Sistema que oferece suporte a reuniões formais e/ou informais entre participantes de um mesmo grupo. Exemplos de projetos nesta área incluem: O sistema DUMMBO (Dynamic, Ubiquitous, Mobile Meeting Board), do Georgia Institute of Technology voltado para a captura de atividades de uma reunião informal. Esse sistema registra os desenhos feitos em uma lousa eletrônica compartilhada e a voz de cada membro da reunião, e disponibiliza essa informação sob a forma de hiperdocumentos multimı́dia sincronizados. Um exemplo para isso é quando duas pessoas indicam sua presença no iButton, o sistema DUMMBO, Figura 4.5, assume o inı́cio da reunião e começa a coletar o áudio e o que foi escrito no quadro. O iButtons tem a função de detectar a presença de pessoas na reunião. O sistema na verdade gera três tipos de informações de contexto como a identificação da pessoa que está na reunião, localização do quadro que será escrito às informações e por fim o tempo de chegada e saı́da de cada pessoa da reunião, (BROTHERTON; ABOWD; TRUONG, 1999). 44 Figura 4.5: Sistema DUMMBO (BROTHERTON; ABOWD; TRUONG, 1999) 4.9 TeamSpace É um projeto colaborativo entre o Georgia Institute of Technology, IBM e Boeing com foco na captura de atividades envolvidas em uma reunião: formal, local ou distribuı́da. Esse sistema registra uma parcela maior dos artefatos apresentados durante uma reunião, incluindo slides, anotações, itens de agenda, vı́deo e áudio de cada membro da reunião, (RICHTER et al., 2001). 4.10 iRoom (Interactive Room) Projeto da Universidade de Stanford que focaliza as interações com dispositivos computacionais, tais como PCs, laptops, PDAs e superfı́cies eletrônicas, em um espaço de trabalho conectado a uma rede sem fio. Um de seus principais desafios envolve o suporte à movimentação de dados e de controle entre esses vários dispositivos de interação de forma transparente, para não interromper o processo de colaboração, Figura 4.6, (JOHANSON; FOX; WINOGRAD, 2002). Figura 4.6: Visão da sala iterativa - iRoom (JOHANSON; FOX; WINOGRAD, 2002). 45 4.11 eClass ou ClassRoom2000 O eClass ou ClassRoom2000, Figura 4.7, é um projeto que vem sendo desenvolvido desde 1995 na Georgia Tech, em Atlanta/EUA, e no ICMC/USP desde 1998. O objetivo é analisar o impacto da Computação Pervasiva na educação, desenvolvendo um ambiente capaz de fazer a captura automática de uma experiência ao vivo (no caso uma aula, mas não se restringindo a isso) para acesso posterior. Espera-se que captando as informações da sala de aula, e tornando-as acessı́veis, reduza-se a necessidade de anotações pelos alunos, permitindo maior atenção e entendimento da aula. No final de cada aula, uma página HTML, é criada automaticamente, reunindo toda a informação capturada. Ao ver um slide o estudante pode clicar numa anotação e ir para o trecho do vı́deo da hora em que a anotação foi feita. Os estudantes podem também simplesmente assistir a aula inteira novamente. Para isso dará um maior suporte aos professores em suas atividades de produção de material didático e aos alunos em conseqüência na parte da anotação das aulas de forma personalizada, (ABOWD; MYNATT, 2000). Figura 4.7: Sala de aula com lousas eletrônicas, projetores e suporte de multimı́dia e um hiperdocumento Web gerado automaticamente a partir do material apresentado em aula (ABOWD, 1999) 4.12 Lecture Browser É um projeto da Universidade de Cornell que difere do e-Class ao utilizar técnicas de visão computacional e combinação de mais de uma fonte de vı́deo para produzir seus hiperdocumentos multimı́dia resultantes do processo de captura da aula dada pelo professor. Figura 4.8, (MUKHOPADHYAY; SMITH, 1999). 4.13 Projeto Smart Car (Carro Inteligente) Com o alto desempenho das indústrias automotivas no mundo e o rápido desenvolvimento da tecnologia da informação, os serviços de telemática (combinação da telecomunicação e informática) de automóveis se convertem numa nova área de pesquisa e desenvolvimento em computação móvel e automóveis inteligentes, Figura 4.9, (YUANTAO et al., 2005). Os automóveis requerem uma grande quantidade de serviços como navegação, assistência em emergências nas ruas, garantia e segurança, diagnóstico remoto, entretenimento, informação personalizada e outras funcionalidades. Segundo Herrtwich o setor automotivo é um bom atrativo para a computação ubı́qua, pois os dispositivos de comunicação já podem estar integrados nos automóveis (devido ao seu tamanho), os equipamentos de comunicação podem utilizar as fontes 46 Figura 4.8: Lecture Browser (MUKHOPADHYAY; SMITH, 1999) de energia do próprio automóvel, o preço dos equipamentos de comunicação é relativamente pequeno comparado com o valor do automóvel, e o mais importante, é que muitos serviços, como pedido de socorro e rastreamento remoto, são de interesse dos compradores e dos produtores de automóveis, (HERRTWICH, 2002). Figura 4.9: Smart Car (Automóvel inteligente) (YUANTAO et al., 2005) 4.14 Projeto Comércio Pervasivo A tecnologia de Comércio Pervasivo, pervasive commerce, (p-commerce) é fixada em duas áreas principais: Comércio Eletrônico, electronical commerce (e-commerce) especificamente Comércio Mobile, mobile commerce (m-commerce) e Computação Pervasiva. Comércio Pervasivo é considerado como Comércio Mobile em ambientes de sensores ou Computação Pervasiva para aplicações de comércio, Figuras 4.10 e 4.11, (LIN; YU; SHIH, 2005). 47 Uma aplicação de Comércio Pervasivo é iGrocer um assistente de compras e comestı́veis inteligente que é capaz de manter um perfil de nutrição dos usuários. Isto é útil particularmente para idosos e compradores deficientes. Esta aplicação é composta por um telefone celular equipado com um scanner de barra de códigos e tem as seguintes caracterı́sticas principais: fornecer uma assistência sobre a compra de produtos de acordo a um critério de nutrição e restrições de preço, inserir novos itens na lista de produtos e por fim fornecer um guia de localização assistida para uma compra rápida, (SHEKAR; NAIR; HELAL, 2003). Figura 4.10: Mobile-Commerce (m-Commerce) (LIN; YU; SHIH, 2005) Figura 4.11: Electronical Commerce (e-Commerce) (LIN; YU; SHIH, 2005) 48 5 CONCLUSÃO Nesse trabalho foi apresentado, conforme seu objetivo geral, uma estudo de um novo paradigma computacional, a Computação Pervasiva, focando no contexto dos dispositivos de borda. Através desse estudo foi feito um levantamento de alguns dispositivos computacionais móveis existentes no mercado, bem como, um estudo de algumas tecnologias que surgiram com relação a Computação Pervasiva como bluetooth, RFID, infravermelho, laser, wi-fi, sensores e etc..., e logo a seguir foi feito uma descrição de algumas áreas de aplicações como: casas e carros inteligentes, na medicina, turismo, em classes de aulas, sala de reuniões e comércio etc...Esse trabalho traz uma contribuição inicial dando uma visão geral dos dispositivos computacionais móveis que são usados atualmente para tornar Computação Pervasiva uma realidade ainda mais forte na vida de todos os usuários, e também nos relaciona algumas tecnologias e aplicações que integram a infra-estrutura computacional móvel disponı́vel para a Computação Pervasiva. Com o aumento do potencial de processamento e armazenamento de dispositivos que estão cada vez mais baratos, a emergência de discos minúsculos, processadores milimétricos, células de energia em miniatura, telas pequenas com resolução cada vez melhor, além dos avanços no reconhecimento da fala e da escrita manual, do aumento das redes de comunicação sem fio com capacidade cada vez maior, do surgimento de padrões abertos para conexão e interoperabilidade entre redes diferentes, a Computação Pervasiva não parece tão distante e certamente vai causar um enorme impacto na sociedade e no estilo de vida das pessoas. Este impacto proporciona além de comodidade, flexibilidade, agilidade com relação às tarefas a serem executadas como também uma explosão nas atividades do ser humano, pois, mesmo aquelas pessoas que não utilizam diretamente um computador ou algum dispositivo computacional móvel, indiretamente irão usufruir através dos meios tecnologias e aplicações que serão disponibilizados, trazendo mudanças significativas na vida de todas as pessoas, principalmente nas operações relativas a informatização. Hoje em dia todas as informações passam por um computador o ser humano mesmo que não conheça estas tecnologias e aplicações disponı́veis, inseridas automaticamente no mundo pervasivo. 49 REFERÊNCIAS ABOWD, G. D. Classroom 2000: An Experiment with the Instrumentation of a Living Educational Environment. IBM Systems Journal, USA, v.38, n.4, p.508–530, 1999. ABOWD, G. D.; MYNATT, E. D. Charting past, present, and future research in ubiquitous computing. ACM Trans. Comput.-Hum. Interact, USA, v.7, n.1, p.29–58, 2000. ADAMS, N.; GOLD, R.; SCHILIT, B.; TSO, M.; WANT, R. The ParcTab Mobile Computing System. In: WORKSHOP ON WORKSTATION OPERATING SYSTEMS (WWOS-IV), 4., 1993, USA. Anais. . . [S.l.: s.n.], 1993. ASSIS, M. S. de. High Performance Radio Local Area Network - HIPERLAN/2. Disponı́vel em: http://www.gta.ufrj.br/ rezende/cursos/eel879/trabalhos/hiperlan2a/. Acesso em: setembro 2006. BAGNATO, V. S. Fundamentos da Luz Laser. São Carlos/SP: Instituto de Fı́sica de São Carlos, Universidade de São Paulo - USP; Fı́sica na Escola, 2001. Disponı́vel em: <http://www.sbfisica.org.br/fne/Vol2/Num2/a02.pdf>. Acesso em: nov. 2006. BARGER, T. S.; BROWN, D. E.; ALWAN, M. Health-status monitoring through analysis of behavioral patterns. IEEE Transactions on Systems, Man, and Cybernetics, Part A, [S.l.], v.35, n.1, p.22–27, 2005. BERNARDO, C. G. A Tecnologia RFID e os Benefı́cios da Etiqueta Inteligente para os Negócios. Universidade de São Paulo, São Paulo/SP, 2004. BROTHERTON, J. A.; ABOWD, G. D.; TRUONG, K. N. Supporting Capture And Access Interfaces For Informal And Opportunistic Meetings. USA: [s.n.], 1999. BRUMITT, B.; MEYERS, B.; KRUMM, J.; KERN, A.; SHAFER, S. EasyLiving: Technologies for Intelligent Environments. In: INTERN. SYMPOSIUM ON HANDHELD AND UBIQUITOUS COMPUTING, LNCS VOL. 1927, 2., 2000. Proceedings. . . Springer Verlag, 2000. BURRELL, J.; GAY, G.; KUBO, K.; FARINA, N. Context-Aware Computing: A Test Case. In: UBICOMP 2002: UBIQUITOUS COMPUTING, 4TH INTERNATIONAL CONFERENCE, GoTEBORG, SWEDEN, SEPTEMBER 29 - OCTOBER 1, 2002, PROCEEDINGS, 2002. Anais. . . Springer, 2002. p.1–15. (Lecture Notes in Computer Science, v.2498). 50 CARDELLI, L. Mobility and Security. In: FOUNDATIONS OF SECURE COMPUTATION, 2000. Anais. . . IOS Press, 2000. p.3–37. (NATO Science Series). DEY, A. K. Understanding and Using Context. Personal Ubiquitous Computing, London, UK, v.5, n.1, p.4–7, 2001. DEY, A. K.; ABOWD, G. D. Towards a Better Understanding of Context and ContextAwareness. In: WORKSHOP ON THE WHAT, WHO, WHERE, WHEN, AND HOW OF CONTEXT-AWARENESS, AS PART OF THE 2000 CONFERENCE ON HUMAN FACTORS IN COMPUTING SYSTEMS (CHI 2000), 2000, Netherlands. Anais. . . [S.l.: s.n.], 2000. DIAS, C. E. S.; LEITE, L. E. C.; FILHO, G. L. S. A Implementação de Set-Top-Box para TVI. Disponı́vel em: <http://www.itvdictionary.com/set top box.html>. Acesso em: nov. 2006. DUARTE, O. C. M. B. Smart Card - Cartões Inteligentes. [S.l.]: Universidade Federal do Rio de Janeiro, 2004. Disponı́vel em <http://www.gta.ufrj.br/grad/04 2/smartcard/>. Acesso em: nov. 2006. FIGUEIREDO, C. M. S.; NAKAMURA, E. Computação Móvel: Novas Oportunidades e Novos Desafios. Instituto de Ensino Superior Fucapi - CESF, Manaus/AM, 2003. http://portal.fucapi.br/tec/imagens/revistas/ed002 016 028.pdf. HAARTSEN, J. C. The Bluetooth Radio System. IEEE Personal Communications - pp. 28–36, Fevereiro, USA, v.7, 2000. HAGEN, K. ten; MODSCHING, M.; KRAMER, R. A Location Aware Mobile Tourist Guide Selecting and Interpreting Sights and Services by Context Matching. In: MOBIQUITOUS, 2005. Anais. . . IEEE Computer Society, 2005. p.293–304. HELAL, S.; MANN, W.; EL-ZABADANI, H.; KING, J.; KADDOURA, Y.; JANSEN, E. The Gator Tech Smart House: A Programmable Pervasive Space. Computer, Los Alamitos, CA, USA, v.38, n.3, 2005. HERRTWICH, R. G. Ubiquitous Computing in the Automotive Domain (Abstract). In: PERVASIVE, 2002. Anais. . . Springer, 2002. p.15. (Lecture Notes in Computer Science, v.2414). INOV, I. Sistema Galileu a independência européia. Disponı́vel <http://www.inov.pt/pt/noticia/arquivo 01.html>. Acesso em: nov. 2006. em: JOHANSON, B.; FOX, A.; WINOGRAD, T. The Interactive Workspaces Project: Experiences with Ubiquitous Computing Rooms. IEEE - 2002: Pervasive Computing, pp. 71–78, Stanford University, v.2, 2002. LEICK, A. GPS - Um Recurso e Tesouro Nacional. USA: tamento de Informação Espacial da Universidade de Maine, http://www.gpsglobal.com.br/artigos/ALeick/1995.html. Depar1995. 51 LIN, K.-J.; YU, T.; SHIH, C.-Y. The Design of A Personal and Intelligent PervasiveCommerce System Architecture. Mobile Commerce and Services. WMCS ’05. The Second IEEE International Workshop on July, pp. 163-173, USA, 2005. LOUREIRO, A. A. F.; NOGUEIRA, J. M. S.; RUIZ, L. B.; MINI, R. A. Rede de Sensores Sem Fio. In: XII CONGRESSO DA SOCIEDADE BRASILEIRA DE COMPUTACAO, 2002, Brasil. Anais. . . [S.l.: s.n.], 2002. LYYTINEN, K.; YOO, Y. Issues and Challenges in Ubiquitous Computing. CACM: Communications of the ACM, USA, v.45, 2002. MCDERMOTT-WELLS, P. Bluetooth Overview. IEEE Potencials Magazine, December pp. 33–35, USA, 2004. MOZER, M. C. The Neural Network House: An Environment that Adapts to its Inhabitants. American Association for Artificial Intelligence Spring Symposium on Intelligent Environments, p.110–114, USA, 1998. MUKHOPADHYAY, S.; SMITH, B. Passive capture and structuring of lectures. In: ACM MULTIMEDIA (1), 1999, Orlando, Florida, USA. Anais. . . [S.l.: s.n.], 1999. p.477–487. NETTO, M. M. SmartPhone. Disponı́vel em: http://www.linhadecodigo.com.br /artigos.asp?id ac=225&pag=1. Acesso em: outubro 2006. PINHEIRO, J. M. S. Projetos de Redes. Brasil: BICSI, Aureside, IEC, 2005. http://www.projetoderedes.com.br/artigos/artigo switches em redes locais.php. RICHTER, H. A.; ABOWD, G. D.; GEYER, W.; FUCHS, L.; DAIJAVAD, S.; POLTROCK, S. E. Integrating Meeting Capture within a Collaborative Team Environment. In: UBICOMP, 2001, USA. Anais. . . Springer, 2001. p.123–138. (Lecture Notes in Computer Science, v.2201). RUIZ, L. B.; LOUREIRO, A. A. F.; NOGUEIRA, J. M. S.; FREITAS MINI, R. A. de; NAKAMURA, E. F.; FIGUEIREDO, C. M. S. A Management Architecture for Wireless Sensor Networks. 2003. Monografia de Pós-Graduação — University of Minas Gerais, belo Horizonte/MG - Brasil. SCHILIT, B.; THEIMER, M. Disseminating Active Map Information to Mobile Hosts. IEEE Network, USA, p.22–32, 1994. SHEKAR, S.; NAIR, P.; HELAL, A. iGrocer - A Ubiquitous and Pervasive Smart Grocery Shopping System. In: SAC, 2003. Anais. . . ACM, 2003. p.645–652. SILVA, A. J. S. Sistemas Infrared. Boletim bimestral sobre tecnologia de redes produzido e publicado RNP - Rede Nacional de Ensino e Pesquisa, número 5, Brasil, v.2, 1998. http://www.rnp.br/newsgen/9805/wireless.html. SORG, V.; GMüND, S. GPS-Vertrieb. Disponı́vel http://www.gps vertrieb.com/gps/naviagtion. Acesso em: outubro 2006. em: TANENBAUM, A. S. Redes de Computadores. Rio de Janeiro/RJ: Elsevier, 4 Edição Capı́tulo I, 2003. 52 TECH, G. The Aware Home. Disponı́vel em: /projects/index.html. Acesso em: agosto 2006. http://www.awarehome.gatech.edu VASCONCELOS, L. Como Montar e Configurar sua Rede de PCs. Rio de Janeiro/RJ: Makron Book, Capı́tulo 8, 2002. VEIGA, W. Sensores. Brasil: Universidade Federal do Paraná, Centro Politécnico, 2006. VERICHIP. VeriChip Corporation. Disponı́vel em: <http://www.verichip.com/news>. Acesso em: ago. 2006. VILLATE, Y.; ILLARRAMEND, A.; PITOURA, E. Keep Your Data Safe and Available While Roaming. MONET, Hingham, MA, USA, v.7, n.4, p.315–328, 2002. WANT, R.; HOPPER, A.; FALCAO, V.; GIBBONS, J. The Active Badge Location System. ACM Transactions on Information Systems, NY, USA, v.10, n.1, p.91–102, jan 1992. WANT, R.; SCHILIT, B. N.; ADAMS, N. I.; GOLD, R.; PETERSEN, K.; GOLDBERG, D.; ELLIS, J. R.; WEISER, M. The ParcTab Ubiquitous Computing Experiment. USA: Palo Alto Xerox Research Center, 1995. http://sandbox.parc.xerox.com/parctab/. WEISER; BROWN. The Coming Age of Calm Technology. In: DENNING, P. J.; METCALFE, R. M. (Ed.). Beyond Calculation: The Next Fifty Years of Computing, Copernicus, 1997. USA: [s.n.], 1997. WEISER, M. The computer for the 21st century. Scientific American, USA, v.265, n.3, p.94–104, 1991. YAMIN, A. C. Arquitetura para um Ambiente de Grade Computacional Direcionado, às Aplicações Distribuı́das, Móveis e Conscientes do Contexto da Computação Pervasiva. 2004. Monografia de Pós-Graduação — UFRGS, Porto Alegre/RS. YUANTAO, L.; WANG, F.; FENG, H.; LI, Z. OSGi-based service gateway architecture for intelligent automobiles, pp. 861-865, Junho. IEEE Xplore, Lab. of Complex Syst. and Intelligence Sci., Chinese Acad. of Sci., Beijing, China, 2005.