Pervasividade no Contexto dos Dispositivos de Borda

Transcrição

Pervasividade no Contexto dos Dispositivos de Borda
UNIVERSIDADE CATÓLICA DE PELOTAS
ESCOLA DE INFORMÁTICA
PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA
Pervasividade no Contexto dos
Dispositivos de Borda
por
Eduardo da Silva Möller
Trabalho Individual I
TI-2006/2-05
Orientador: Prof. Dr. Maurı́cio Lima Pilla
Co-orientador: Prof. Dr. Adenauer Corrêa Yamin
Pelotas, dezembro de 2006
AGRADECIMENTOS
Agradeço a Deus por me dar força dia após dia ao longo desta caminhada.
A minha famı́lia, em especial ao meu pai pela força e colaboração nesta jornada.
A minha futura esposa Fabiana pela compreensão e carinho nos momentos de
stress.
Aos meus amigos e colegas da UFPel pelo apoio na realização deste trabalho, em
especial ao meu chefe Lúcio e ao Diretor do Centro de Informática da UFPel e colega de
mestrado João Ladislau.
A todos os meus colegas de mestrado pelo apoio nos momentos difı́ceis em especial: Rosaura, Conrado, Rogério e Vanessa.
A todo o corpo docente em especial ao Prof. Dr. Adenauer C. Yamin pelo incentivo e apoio .
Ao Prof. Dr. Maurı́cio L. Pilla pela competência e empenho na orientação desta
dissertação e pela confiança depositada em mim.
E por fim, a todas as pessoas de forma direta ou indireta, que contribuı́ram para a
realização deste trabalho.
SUMÁRIO
LISTA DE FIGURAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
LISTA DE ABREVIATURAS E SIGLAS . . . . . . . . . . . . . . . . . . . . .
6
RESUMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
RESUMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
1 INTRODUÇÃO . . . . .
1.1
Motivação . . . . . . .
1.2
Contexto e Histórico .
1.3
Objetivos . . . . . . .
1.4
Organização do Texto
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
10
11
12
12
2 COMPUTAÇÃO PERVASIVA . . . . . . . . .
2.1
Evolução e Definições . . . . . . . . . . . .
2.1.1
Computação em Grade . . . . . . . . . . .
2.1.2
Computação com Consciência de Contexto .
2.1.3
Computação Móvel . . . . . . . . . . . . .
2.1.4
Computação Pervasiva . . . . . . . . . . .
2.1.5
Computação Ubı́qua . . . . . . . . . . . . .
2.2
Alguns Dispositivos Computacionais Móveis
2.2.1
Active Badge System . . . . . . . . . . . .
2.2.2
PDA (Personal Digital Assistants) . . . . .
2.2.3
Smart Cards . . . . . . . . . . . . . . . . .
2.2.4
Set-Top-Boxes . . . . . . . . . . . . . . . .
2.2.5
Switch . . . . . . . . . . . . . . . . . . . .
2.2.6
GPS (Global Positioning System) . . . . . .
2.2.7
Sistema Galileu . . . . . . . . . . . . . . .
2.2.8
SmartPhone . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13
13
13
14
14
14
15
16
16
18
18
19
20
20
21
21
3 TECNOLOGIAS PARA A COMPUTAÇÃO PERVASIVA
3.1
Redes de Sensores sem Fio (RSSFs) . . . . . . . . . . . .
3.2
Wireless LAN ou WLAN (Wireless Local Area Network)
3.3
Radio Frequency Identification - RFID . . . . . . . . . .
3.4
Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5
Sensores . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
23
23
25
30
32
34
3.6
3.7
Infravermelho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Laser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 APLICAÇÕES DA COMPUTAÇÃO PERVASIVA
4.1
Projetos The Aware Home Research Initiative . .
4.2
Medical Automation Research Center (MARC) .
4.3
Gator Tech Smart House . . . . . . . . . . . . . .
4.4
EasyLiving . . . . . . . . . . . . . . . . . . . . .
4.5
Adaptive House . . . . . . . . . . . . . . . . . . .
4.6
Guia Turı́stico Dinâmico (DTG) . . . . . . . . . .
4.7
Sistema CampusAware . . . . . . . . . . . . . . .
4.8
Sistema DUMMBO . . . . . . . . . . . . . . . . .
4.9
TeamSpace . . . . . . . . . . . . . . . . . . . . .
4.10 iRoom (Interactive Room) . . . . . . . . . . . . .
4.11 eClass ou ClassRoom2000 . . . . . . . . . . . . .
4.12 Lecture Browser . . . . . . . . . . . . . . . . . .
4.13 Projeto Smart Car (Carro Inteligente) . . . . . .
4.14 Projeto Comércio Pervasivo . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
36
36
38
38
38
38
39
39
39
40
40
41
41
42
42
CONCLUSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
5
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
34
34
LISTA DE FIGURAS
Figura 2.1
Figura 2.2
Figura 2.3
Figura 2.4
Figura 2.5
Figura 2.6
Figura 2.7
Consolidação do cenário da Computação Pervasiva
Relação entre as computações . . . . . . . . . . .
Exemplos de dispositivos Active Badges . . . . . .
Dispositivos PARCTab . . . . . . . . . . . . . . .
Interligação de redes através de um Switch . . . .
GPS (Sistema de Posicionamento Global) . . . . .
SmartPhone . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Redes de sensores sem fio deverão se tornar cada vez mais disponı́veis
nas mais diferentes aplicações . . . . . . . . . . . . . . . . . . . . .
Figura 3.2 Tipos de rede sem fio de comunicação de dados . . . . . . . . . . . .
Figura 3.3 Configuração da Bluetooth . . . . . . . . . . . . . . . . . . . . . . .
Figura 3.4 LAN sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Figura 3.5 Relação entre hosts em LANs e a sub-rede . . . . . . . . . . . . . .
Figura 3.6 Um fluxo de pacotes indo do transmissor até o receptor . . . . . . . .
Figura 3.7 Rede de Infraestrutura . . . . . . . . . . . . . . . . . . . . . . . . .
Figura 3.8 Rede Ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Figura 3.9 Compartilhamento de banda larga . . . . . . . . . . . . . . . . . . .
Figura 3.10 Antena wi-fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Figura 3.11 RFID VeriChipTM . . . . . . . . . . . . . . . . . . . . . . . . . . .
Figura 3.12 Piconets simples e multi-slave e um scatternet formada de três piconets
13
15
16
18
20
21
22
Figura 3.1
Figura 4.1
Figura 4.2
Figura 4.3
Figura 4.4
Vista frontal da casa . . . . . . . . . . . . . . . . . . . . . . . . . .
Porta retrato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adaptive house - Colorado . . . . . . . . . . . . . . . . . . . . . . .
Dispositivo móvel, com dados sobre a localização do usuário (a) e
interface web com o mapa do campus (b) . . . . . . . . . . . . . . .
Figura 4.5 Sistema DUMMBO . . . . . . . . . . . . . . . . . . . . . . . . . .
Figura 4.6 Visão da sala iterativa - iRoom . . . . . . . . . . . . . . . . . . . . .
Figura 4.7 Sala de aula com lousas eletrônicas, projetores e suporte de multimı́dia e um hiperdocumento Web gerado automaticamente a partir
do material apresentado em aula . . . . . . . . . . . . . . . . . . . .
Figura 4.8 Lecture Browser . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Figura 4.9 Smart Car (Automóvel inteligente) . . . . . . . . . . . . . . . . . . .
Figura 4.10 Mobile-Commerce (m-Commerce) . . . . . . . . . . . . . . . . . .
Figura 4.11 Electronical Commerce (e-Commerce) . . . . . . . . . . . . . . . .
23
24
26
26
27
27
28
28
28
30
32
33
37
37
39
40
40
41
41
41
42
43
43
LISTA DE ABREVIATURAS E SIGLAS
CPU
Unidade Central de Processamento
ACHE
Adaptive Control of Home Environments
ADSL
Asynchronous Digital Subscriber Loop
BT-WPAN
Bluetooth Wireless Personal Area Network
DTG
Guia Turı́stico Dinâmico
DUMMBO Dynamic, Ubiquitous, Mobile Meeting Board
EUA
Estados Unidos da América
FDDI
Fiber Distributed Data Interface
GPS
Sistema de Posicionamento Global
HTML
Hyper Text Markup Language
IBM
International Business Machines
ICC
Integrated Circuit Cards
ICMC
Instituto de Ciências de Matemática e Computação
LAN
Local Area Network
LASER
Light Amplification by Stimulated Emission of Radiation
MAC
Media Acess Control
MANET
Mobile Ad-Hoc Network
MARC
Medical Automation Research Center
MCS
Master Control Station
MP3
Formato de audio
OSI
Open Systems Interconection
P2P
Peer-to-Peer Computing
PA
Acess Point
PC
Computador pessoal
PCI
Peripheral Component Interface
PCMCIA
Personal Computer Memory Card Interface Adapter
PDA
Personal Digital Assistent
RFID
Radio Frequency Identification
RSSF
Redes de Sensores Sem Fio
UI
User Interface
USDoD
Departamento de defesa dos Estados Unidos da América
USP
Universidade de São Paulo
WEB
World Wide Web
WLAN
Wireless Local Area Network
XML
Extended Modeling Language
RESUMO
Com o crescente desenvolvimento de novas tecnologias de Computação Móvel, a
miniaturização de dispositivos, o aumento da capacidade de processamento e armazenamento de informações observadas nos últimos anos, a computação e os diversos tipos de
dispositivos computacionais estão cada vez mais presentes no dia-a-dia. Uma nova área
que surge desse cenário é a Computação Pervasiva. Ao contrário dos sistemas desktop
tradicionais, nesse novo paradigma os sistemas computacionais estão em contato com o
usuário em qualquer lugar, a qualquer momento. Dentro da Computação Pervasiva, os
problemas da mobilidade de hardware, em relação à Computação Distribuı́da, desperta
especial interesse da comunidade cientı́fica. Este trabalho propõe o estudo da Pervasividade no contexto dos Dispositivos de Borda. Neste sentido, o aspecto principal da
sua contribuição é evidenciar os problemas relativos à mobilidade de hardware. Neste
trabalho, serão discutidas tecnologias como redes sem fio e sensores. Além das tecnologias, também serão abordadas algumas aplicações relacionadas à Computação Pervasiva,
relacionando projetos como Smart House (Casas Inteligentes), Smart Car (Carros Inteligentes) e Sistemas de classes e reuniões. O objetivo deste texto é dar uma visão
geral das questões envolvidas relativas à Computação Pervasiva, suas tecnologias e as
aplicações que estão sendo desenvolvidas nesta área que está sendo pesquisada.
Palavras-chave: Computação Pervasiva, Computação Móvel.
TITLE: “PERVASIVE COMPUTING IN THE CONTEXT OF BORDER DEVICES”
RESUMO
With the increasing development of new technologies for mobile computation, the
miniaturization of devices, the increase of processing capacity and storage observed during recent years, the computation and the diverse types of computational devices are found
in our daily routine. A new area that appears of this scene is the Pervasive Computing.
In contrast with the traditional desktop computers, pervasive systems are in contact with
the user in any place, at any time. Inside of the Pervasive Computing, problems such as
hardware mobility are of special interest for the scientific community. This work studies
Pervasive Computing in the context of edge devices. The main aspect of its contribution
is to put in evidence issues regarding hardware mobility. Technologies such as wireless
networks and sensors are presented. Besides, some applications related to the Pervasiva
Computation are also discussed, such as Smart House, Smart Car, and systems for classrooms and meetings. The objective of this work is to produce a general view of issues
related to Pervasive Computing, technologies, and applications that are being developed
in this area.
Palavras-chave: Pervasive Computing, Mobile Computing.
10
1
INTRODUÇÃO
1.1
Motivação
Com o surgimento de novas tecnologias de rádio e processadores cada vez mais
rápidos e tamanho reduzido o termo pervasivo vem se tornando cada vez mais forte. Essa
tendência pode ser definida como a criação de um ambiente fı́sico onde o foco é o ser
humano, ou a tarefa que ele deseja realizar, permitindo que os usuários tenham um acesso
imediato e universal há novos serviços, de forma transparente, que visam aumentar as
potencialidades humanas.
A Computação Pervasiva onde os recursos da computação estariam onipresentes
na vida diária dos usuários e que seriam conectados com a finalidade de fornecer
informação ou serviços a todos os usuários que solicitassem em qualquer lugar e momento.
A maioria dos projetos se preocupa com a aplicação da tecnologia e com isso
priorizam o termo Computação Pervasiva, um exemplo disso é a IBM.
Os termos Computação Pervasiva, Computação Ubı́qua e Computação Móvel são,
muitas vezes, utilizados como sinônimos por muitos grupos de pesquisa, entretanto, os
conceitos são diferentes. A Computação Ubı́qua integra mobilidade em larga escala com
a funcionalidade da Computação Pervasiva. O potencial de aplicações da Computação
Ubı́qua é limitado apenas pela imaginação com a conexão, monitoramento e coordenação
de dispositivos localizados em casas, edifı́cios e carros inteligentes, através de redes sem
fio locais e de longa distância com alta largura de banda.
Pesquisas em Computação Ubı́qua, estão sendo realizadas por pesquisadores do
mundo todo com os seguintes tópicos:
• Protótipos de rede que provêm acesso básico a qualquer tipo de dispositivo sem
fio, suporte à mobilidade na rede, de forma transparente, segurança, tratamento
de contexto, otimização de espaço de armazenamento, largura de banda e uso de
energia;
• A formatação, compressão, entrega e apresentação de conteúdo multimı́dia que se
adaptam as diferentes condições de largura de banda e de recursos de dispositivos;
• Adaptação da aplicação e da apresentação multimı́dia aos dispositivos do usuário
etc.
Através da evolução dessas novas tecnologias está provocando mudanças significativas no relacionamento entre as pessoas e, conseqüentemente, nas suas relações com
11
o ambiente de trabalho. O conhecimento é móvel por natureza e dispõe de meios para
exercer sua função. A sociedade atual está evoluindo para a mobilidade da informação.
São muitos os motivos que levam a projetar um ambiente Computacional Móvel
ou Pervasivo. Deve-se, em primeiro lugar que nem todas as pessoas que necessitam do
computador estejam presentes em um escritório. Vendedores são exemplos de trabalhadores com alta mobilidade e necessita acessar bases de dados remotas para executar
diversas operações: como emissão de pedidos, requisição de mercadorias, etc... Mesmo
os habituais usuários de computadores de um escritório podem passar por momentos em
que tiverem dificuldades no acesso ao escritório, como em viagens, cursos, congressos e
outros.
Com isso surgem os dispositivos computacionais móveis como os computadores
portáteis e PDAs que são equipamentos que contribuem para que a Computação Pervasiva
possa ser efetivamente aplicada como uma realidade na área da informática e na vida de
todos os usuários.
Neste sentido, podemos enumerar diversas vantagens que um sistema móvel pode
oferecer: (i) comodidade e conforto para a utilização em qualquer ambiente, (ii) flexibilidade para utilização em diversas aplicações que exijam movimento e (iii) disponibilidade
independente da localização do usuário.
1.2
Contexto e Histórico
Atualmente, vários benefı́cios foram obtidos através da difusão dos sistemas computacionais, tais como mobilidade, velocidade e comodidade. Porém, esses benefı́cios
têm seu custo. Na maioria das vezes, as pessoas são obrigadas a mudar de hábitos e
métodos a fim de se adaptarem à onipresença do computador, ou seja, à ubiqüidade
(WEISER, 1991). Segundo ele, as facilidades computacionais devem ser incorporadas
aos ambientes a fim de auxiliar as atividades humanas mudando minimamente a forma
como tais atividades são realizadas.
Em sua visão em 1991, Weiser previa para um futuro bem próximo a proliferação
de dispositivos computacionais ubı́quos de diversos tamanhos: pequenos e pessoais (inchscale), de médio porte (foot-scale) e grandes e de uso coletivo (yard-scale). De fato, isso
acabou acontecendo: dispositivos pessoais de pequeno e médio porte tais como PDAs,
tablets digitais e laptops tornaram-se comuns no final da década de 90. Da mesma forma
dispositivos maiores, tais como lousas eletrônicas, passaram a fazer parte de ambientes
de uso comum, tais como salas de reuniões, salas de aula e laboratórios.
Um outro aspecto importante colocado por Weiser que também se confirmou é
dado pelas novas aplicações computacionais que surgiram para explorar o uso desses
novos dispositivos. O desenvolvimento de tais aplicações está diretamente associado a
três temas, que atualmente são os principais focos de pesquisa na área da Computação
Pervasiva, (i) interfaces naturais, (ii) computação ciente de contexto e (iii) captura e
acesso de atividades humanas, (ABOWD; MYNATT, 2000). À medida que ambientes
pervasivos tornam-se uma realidade e a computação não intrusiva passa a fazer parte da
vida das pessoas, uma nova questão torna-se relevante que é a dimensão temporal das
interações humanas. Essa questão fez surgir um novo tema que se associa aos três anteriormente citados: a computação no cotidiano (everyday computing), segundo a qual se
faz necessário prover disponibilidade de serviço vinte quatro horas por dia, sete dias por
semana, de forma a auxiliar computacionalmente atividades informais e não estruturadas
12
comuns no dia-a-dia das pessoas.
Nos últimos cinqüenta anos da computação nas eras do mainframe e do computador pessoal. Para eles, a Internet e a difusão da computação distribuı́da estão conduzindo para o paradigma da computação pervasiva. A era do mainframe é caracterizada
por muitas pessoas compartilhando um único e raro recurso computacional. Na era da
computação pessoal, essa relação muda para um computador para cada pessoa. A Internet e a difusão da computação distribuı́da representam uma fase de transição, agregando
componentes das eras do mainframe e da computação pessoal através do uso massivo do
modelo cliente-servidor, em que os computadores pessoais são os clientes Web e os mainframes, os servidores Web. Essa transição conduz a uma terceira era: a da Computação
Pervasiva, com vários computadores disponı́veis para cada pessoa. Esses computadores
estariam embutidos em praticamente tudo (nas paredes, na mobı́lia, em nossas roupas,
etc...) e, principalmente, estariam interligados à Internet, formando, assim, uma gigantesca rede e possibilitando as mais diversas formas de utilização, (WEISER; BROWN,
1997).
1.3
Objetivos
O presente trabalho tem por objetivo principal estudar um novo paradigma computacional, a Computação Pervasiva, focando no contexto dos dispositivos de borda.
Este trabalho tem como objetivos especı́ficos:
• Fazer um levantamento dos tipos de dispositivos computacionais móveis existentes
no mercado;
• Executar um estudo dos problemas existentes com relação à funcionalidade dos
dispositivos móveis em um ambiente pervasivo.
1.4
Organização do Texto
O texto está organizado da seguinte forma. No Capı́tulo 2, são abordadas as
definições e evoluções, relacionadas ao paradigma da Computação Pervasiva. Já no
Capı́tulo 3 são descritas algumas tecnologias que surgiram referentes a este paradigma.
No Capı́tulo 4, são abordadas aplicações que se referem à Computação Pervasiva.
13
2
2.1
COMPUTAÇÃO PERVASIVA
Evolução e Definições
De acordo com Yamin, a Computação Pervasiva é a evolução da computação em
rede, quando confrontada com aspectos de heterogeneidade elevada, mobilidade, disponibilidade de dados e serviços e adaptação ao contexto, (YAMIN, 2004), Figura 2.1.
Os aspectos como a elevada heterogeneidade onde existem vários tipos de equipamentos, ou seja, coexistência de vários tipos de PDAs, desktops, estações de alto desempenho, clusters, supercomputadores e outro. A mobilidade fı́sica do usuário e lógica dos
softwares; a disponibilidade de serviços de dados, ou seja, acesso permanente a aplicações
e dados independente de equipamento, lugar ou tempo; e por fim a adaptação ao contexto,
ambiente de execução e aplicações.
Figura 2.1: Consolidação do cenário da Computação Pervasiva
(YAMIN, 2004)
A área é de grande importância, com novos termos a serem tratados as
computações: em grade, com consciência ao contexto, móvel, pervasiva e ubı́qua e outros
tantos que têm sido usados muitas vezes como sinônimos, embora sejam diferentes conceitualmente e empreguem diferentes idéias de organização e gerenciamento dos serviços
computacionais.
Com a evolução da área, esses mesmos conceitos com o passar do tempo vão
sendo aperfeiçoados e compreendidos e suas definições são colocadas com uma maior
clareza. A definição e diferenciação entre estes conceitos são mostradas a seguir:
14
2.1.1
Computação em Grade
A computação em grade introduz um novo conceito para infra-estruturas de tecnologia da informação, pois suporta uma computação distribuı́da sobre uma rede de recursos dispersos e heterogêneos, e trabalha para otimizar o uso de recursos disponı́veis com
vistas à redução de investimentos de capital. A infra-estrutura pode consistir-se de todos
os recursos em rede, desde computadores e dispositivos de armazenamento de variados
tipos de capacidade até base de dados. A próxima geração associa novas tecnologias à
computação em grade, como Web, P2P e Computação Móvel, (YAMIN, 2004).
2.1.2
Computação com Consciência de Contexto
Foi inicialmente discutida por Schilit em que considera ser um software que se
adapta de acordo com sua localização, coleção de pessoas e objetos próximos, bem
como mudanças que ocorrem com os objetos durante determinado tempo (SCHILIT;
THEIMER, 1994). Entretanto, a primeira pesquisa de investigação em computação com
consciência de contexto foi apresentada no trabalho Olivetti Active Badge (WANT et al.,
1992). Desde então, existem muitas tentativas para definir a computação com consciência
de contexto.
Segundo Dey consciência de contexto foi se tornando de certa forma, sinônimos
com outros termos: adaptável, reativo, responsivo, localizado, sensı́vel ao contexto e ambiente direcionado. Estas definições de consciência de contexto estão dentro de duas
categorias: uso de contexto e adaptação de contexto, (DEY; ABOWD, 2000).
As definições prévias para estabelecer aplicações com consciência de contexto não
são adequadas. Por isso, define que um sistema é consciente de contexto quando ele usa o
contexto para fornecer informações relevantes e/ou serviços para o usuário, (DEY, 2001).
2.1.3
Computação Móvel
Dependendo da área a computação móvel pode ser definida de diferentes formas:
No caso do hardware, associamos ao termo da mobilidade fı́sica dos equipamentos
como notebooks e laptops;
No caso do software, chamamos de computação móvel quando um programa se
move entre equipamentos ligados entre si, (CARDELLI, 2000). Neste caso a computação
móvel pode começar sua execução em um nodo de uma rede e em certo ponto ser movida
para um outro nodo da estrutura distribuı́da dando continuidade a sua execução. Assim
a computação pode ser executada localmente em vários nodos, utilizando o máximo de
processamento e recursos disponı́veis na rede. A mobilidade de software traz também
grandes vantagens para os usuários de dispositivos móveis. Um usuário de um dispositivo
de pouco poder computacional pode enviar um programa para ser executado em uma
rede e logo depois desconectar-se, reconectando novamente mais tarde para receber os
resultados dessa computação.
2.1.4
Computação Pervasiva
A Computação Pervasiva ocorre quando seu computador está colocado dentro de
um ambiente de forma transparente para todos os usuários. Neste contexto, o computador
tem a capacidade de acessar informações do ambiente no qual ele está inserido e as utiliza para construir dinamicamente modelos computacionais, ou seja, controla, configura
15
e ajusta a aplicação para melhor atender as necessidades do dispositivo ou usuário. A
capacidade de detecção de outros dispositivos deve ser provida pelo ambiente dos dispositivos. Com isso, a partir da interação aparece a capacidade dos computadores atuarem de forma ”inteligente” dentro do ambiente que estão inseridos no qual ocorre a
movimentação, um ambiente cheio de sensores e serviços computacionais, (LYYTINEN;
YOO, 2002).
2.1.5
Computação Ubı́qua
Segundo Weiser, a Computação Ubı́qua, promove facilidades computacionais que
devem ser incorporadas ao ambiente a fim de auxiliar atividades humanas mudando minimamente a forma como tais atividades são realizadas. Essa forma transparente de integrar tecnologia às atividades diárias das pessoas foi denominada Computação Ubı́qua,
(WEISER, 1991).
A computação ubı́qua beneficia-se dos avanços da computação móvel e da
computação pervasiva. A computação ubı́qua surge da necessidade de se integrar mobilidade com a funcionalidade da computação pervasiva, ou seja, qualquer dispositivo
computacional, enquanto em movimento com o usuário, pode construir, dinamicamente,
modelos computacionais dos ambientes nos quais se movem e configurar seus serviços
dependendo da necessidade, Figura 2.2.
Figura 2.2: Relação entre as computações
(LYYTINEN; YOO, 2002).
De maneira geral o grau de embarcamento fornece o grau de inteligência dos computadores que estão inseridos dentro de um ambiente pervasivo, detectando, explorando
e construindo dinamicamente vários modelos de seus ambientes. Tendo em vista todas
as definições mencionadas previamente, o termo Computação Ubı́qua será usado neste
trabalho como uma junção da Computação Pervasiva e da Computação Móvel. A necessidade de se realizar esta diferenciação é importante pelo fato de que um dispositivo que
está inserido dentro de um ambiente, não necessariamente móvel. O termo Computação
Ubı́qua é considerado como um alto grau de dispositivos embarcados da Computação
Pervasiva juntamente com o alto grau de mobilidade da Computação Móvel.
Marc Weiser, considerado o pai da Computação Ubı́qua, vislumbrou há uma
década atrás que, no futuro, os computadores habitariam os mais triviais objetos: etiquetas de roupas, xı́caras de café, interruptores de luz, canetas, etc..., de forma invisı́vel
para o usuário. Neste mundo de Weiser, deve-se aprender a conviver com computadores
e não apenas interagir com eles, (WEISER, 1991). A Computação Pervasiva proporciona ao usuário facilidades de acesso às informações e processamento, usando qualquer
tipo de dispositivo computacional móvel, a qualquer momento e em qualquer lugar. Mark
Weiser definiu como caracterı́stica da Computação Pervasiva uma intercomunicação entre
os computadores presentes em vários objetos (PDAs, PCs, laptops, celulares, geladeiras,
etc.). A propagação dos computadores sugere além da disponibilidade de infra-estrutura
16
computacional, um novo paradigma inspirado pelo acesso constante à informação e às
capacidades computacionais, (ABOWD; MYNATT, 2000). Weiser define: ”Computação
Ubı́qua, como os recursos de computação seriam onipresentes na vida diária e seriam
conectados com o fim de fornecer a informação ou serviços que os usuários requerem em
qualquer lugar e em qualquer tempo”, (WEISER, 1991).
O emprego do termo Computação Pervasiva ficou associado à IBM quando da
edição intitulada Pervasive Computing do IBM System Journal(PERVASIVE Computing
IBM System Journal, 1999) , onde foi organizada uma digressão sobre os aspectos promissores da Computação Pervasiva, nesta mesma edição foi resgatada por Weiser, no artigo
intitulado ”The origins of ubiquitous computing research at PARC in the late 1980s”, a
sua visionária proposta quanto ao futuro da computação, na qual recursos de computação
onipresentes se ajustariam, de forma autônoma, para atender os usuários, (YAMIN, 2004).
Conforme Weiser, um ambiente carregado de dispositivos de computação e
comunicação vai interagir com o homem de forma tranqüila Calm Technology. O usuário
não perceberá que estará interagindo com máquinas, o ambiente interage com ele de forma
autônoma, interativa e relevante, (WEISER; BROWN, 1997). Embora esta proposta esteja
ainda longe da realidade, vem sendo concretizada aos poucos, através da disponibilização
de novas tecnologias como PDAs, SmartPhones, Palms e outros e também a consolidação
de padrões para redes sem fio como o bluetooth e o IEEE 802.11, (YAMIN, 2004). O objetivo da Computação Pervasiva é criar Ambientes Inteligentes (salas de aula, residências,
escritório, hospitais, automóveis, etc...) onde, os dispositivos em redes, embebidos no ambiente forneça conexão discreta e diversos todo o tempo, melhorando assim a experiência
do homem e a qualidade de vida sem conhecimento explı́cito sobre as comunicações e
as tecnologias de computação. A informação caracteriza a situação de uma entidade, no
caso, pessoa, lugar e objeto que é importante para o usuário e a aplicação.
Segundo Villate em um futuro próximo, os dispositivos que hoje nos cercam serão
enriquecidos de novas facilidades de uso, necessitarão pouca manutenção, serão leves
e portáteis, e terão capacidades ilimitadas em termos de tamanho, poder de consumo e
conectividade intermitente, (VILLATE; ILLARRAMEND; PITOURA, 2002).
2.2
Alguns Dispositivos Computacionais Móveis
A Computação Pervasiva está presente em diversos domı́nios de aplicação com
intuito de auxiliar usuários em suas atividades cotidianas, através de vários dispositivos
computacionais móveis. Um exemplo de dispositivos de localização de usuários é o
Active Badge e o PARCTab que oferecem a possibilidade de transferências de ligações
telefônicas e atualizações automáticas de mapas com informações de localização de
usuários.
2.2.1
Active Badge System
É um sistema desenvolvido nos laboratórios da Olivetti Research Labs para localizar e identificar pessoas e objetos dentro da área onde é instalado. O sistema apresenta
como componentes principais:
• Active Badge: dispositivos que transmite sinais infravermelhos, cada um associado
a uma pessoa ou objeto a localizar, que permite ao portador mover-se dentro da área
controlada pelo sistema, Figura 2.3;
17
Figura 2.3: Exemplos de dispositivos Active Badges
(WANT et al., 1992).
• Sensores: dispositivos receptores de raios infravermelhos associados a uma
localização, normalmente espalhados por setores de um recinto fechado, como salas
e corredores de um prédio.
Cada indivı́duo com seu Active Badge transmitem um sinal infravermelho, que
consiste em um código de identificação único desse dispositivo que é detectado pelos
sensores. Esta informação é enviada pela rede e associada com a informação contida em
uma base de dados para posterior processamento.
Esse sistema pode ser também utilizado para controle de acesso a áreas de
segurança, controle de dispositivos de forma automática (ex: redirecionamento de
chamadas telefônicas), auxiliar em emergências médicas e controle de visitantes.
A Computação Pervasiva surgiu nos laboratórios do Palo Alto Research Center
(PARC), da Xerox, sendo os projetos lá desenvolvidos concentrados em três classes de
dispositivos:
• Liveboard: É a idéia de um quadro-negro eletrônico. Consiste em um telão sensı́vel
ao toque, que grava os dados que são escritos através de uma caneta eletrônica.
• Pad: Tem o mesmo tamanho que um notebook e possui caneta eletrônica e um
microfone embutido. Usa comunicação por rádio e infravermelho. Foi projetado
para permanecer fixo nos ambientes. Não é um dispositivo portátil.
• Tab: Pequeno dispositivo portátil de entrada de informação, com tela sensı́vel ao
toque, e conectividade constante. O sistema assume que a unidade está sempre
conectada a uma infra-estrutura de rede. Utiliza o infravermelho como tecnologia
de comunicação sem fio. É ligado automaticamente quando começa a ser usado e
desligado quando o usuário fica sem interagir. O dispositivo é simétrico, podendo
ser configurado para o uso em qualquer uma das mãos. Por estarem interconectados,
os tabs poderão ir além das funcionalidades de simples calculadoras ou agendas
eletrônicas, podendo ser usados por exemplo como crachás eletrônicos.
O PARCTab, por sua vez, é um protótipo de pesquisa desenvolvido pela Xerox
Parc com o objetivo de explorar o potencial e o impacto de computadores móveis em um
ambiente de escritório.
O sistema PARCTab consiste de um dispositivo portátil do tamanho de um Palm
com potencial de comunicação sem fio, através de transceptores infravermelho, com
aplicações em estações de trabalho.
18
O projeto do sistema PARCTab foi encaminhado pelos seguintes princı́pios
(WANT et al., 1995):
• Alta portabilidade: o dispositivo foi projetado para ser transportado e usado o tempo
todo. Seu tamanho, peso e capacidades de hardware são adequados para promover
computação casual, atendendo necessidades instantâneas de serviço, como a impressão de documento na impressora mais próxima do local onde está o usuário do
dispositivo, por exemplo;
• Conectividade constante: o sistema assume que o dispositivo está sempre conectado
à infra-estrutura de rede;
• Relatório de localização: o software do sistema sempre sabe onde está cada dispositivo PARCTab.
O PARCTab tem um conjunto de fontes para textos, funções que enviam imagens
para sua tela, geram sons e permitem interação com canetas sobre sua tela, Figura 2.4.
Figura 2.4: Dispositivos PARCTab
(ADAMS et al., 1993).
2.2.2
PDA (Personal Digital Assistants)
São handhelds (dispositivos de mão) criados com o objetivo de serem organizadores pessoais. Seus usuários podem facilmente manter e consultar dados pessoais em
qualquer lugar e a qualquer momento, pois os dispositivos têm tamanho bastante reduzido,
cabem no bolso e podem ser operados na plama da mão. Informalmente, podemos interpretar esses dispositivos como sendo agendas eletrônicas evoluı́das, onde há mais flexibilidade através da introdução da capacidade de processamento e programação, permitindo
o desenvolvimento e uso de novos programas aplicativos, utilitários e entretenimento.
São computadores de mão, mas devido ao tamanho bastante reduzido, esses dispositivos possuem capacidade de processamento, memória, armazenamento e E/S restritos. Outro inconveniente é a falta de conforto em sua utilização, pois geralmente esses
dispositivos não dispõem de teclado (quando possuem é bastante reduzido) ou mouse, na
19
maioria deles a entrada de dados é feita através de uma caneta e um software de reconhecimento de escrita. A tela também é pequena (algumas poucas polegadas) e nem sempre
possuem boa resolução e capacidade de cores.
O problema de energia também é limitante, pois esses dispositivos não possuem
muito espaço para baterias. Geralmente são usadas pilhas ou pequenas baterias recarregáveis, mas como os dispositivos são bastante limitados e são construı́dos para que haja
o menor consumo de energia possı́vel, possibilitam autonomia de horas ou até dias.
Atualmente, os PDAs possuem capacidade razoável de processamento, E/S e
comunicação em rede sem fio. Alguns agregam função multimı́dia, com capacidade de
reproduzir áudio, vı́deo e tirar fotos; possuem interfaces de rede sem fio embutida, como
802.11 e bluetooth ou possibilidade de se conectar a cartões de expansão com essas funcionalidades ou capacidade de armazenamento adicional (FIGUEIREDO; NAKAMURA,
2003).
2.2.3
Smart Cards
É um cartão de plástico, semelhante a um cartão de crédito, com um microchip
embutido na superfı́cie. O conceito de Smart Card foi patenteado pelo Dr. Kumitaka
Arimura no Japão em 1970.
A história do Smart Cardcomeçou simultaneamente ao desenvolvimento da tecnologia de chips nos últimos 40 anos. Durante esse perı́odo, os cartões de identificação
comuns (baseados em tarja magnética, código de barras, etc) evoluı́ram, dando lugar a
uma nova classe: os ICCs (Integrated Circuit Cards - cartões com circuitos integrados).
Em 1974, Roland Moreno na França arquivou a patente original de cartões com circuitos
integrados, mas tarde generalizadamente intitulados Smart Cards.
Também existem muitos tipos, qualquer Smart Card pode ser classificado quanto
à forma de conexão com a leitora: por contato fı́sico ou sem contato fı́sico, (DUARTE,
2004). Por contato fı́sico entende-se a inserção do cartão na leitora, onde os contatos dos
terminais do cartão com os da leitura, permitem a troca de dados entre ambos. É importante salientar que todos os Smart Cards possuem terminais para este tipo de conexão.
A segunda classe se refere aos cartões que não necessitam de contato fı́sico com a
leitora, o que indica que a conexão é feita através de ondas eletromagnéticas. A ausência
do ato de inserção traz benefı́cios como economia de tempo e não desgaste dos terminais
do cartão. Por serem muito mais baratos, os cartões por contato ainda são os mais utilizados, oferecendo um nı́vel razoável de segurança e abrangendo uma ampla gama de
aplicações.
Os cartões por contatos são também chamados Memory Cards ou Cartões de
Memória. Os Smart Cards que não fazem uso de contato fı́sico são tipicamente microprocessadores cards ou cartões microprocessados.
Embora não seja do escopo dos cartões de identificação, a modalidade de transmissão sem contato permite que o cartão propriamente dito seja apenas um portador do
chip. Isto é, a presença do chip, em anéis, relógios, braceletes e tornozeleiras ainda não
quebram o conceito Smart Card.
2.2.4
Set-Top-Boxes
É um equipamento externo, o qual viabiliza que um televisor convencional possa
apresentar programas de televisão emitidos com tecnologia digital. Hoje em dia esses
20
equipamentos já podem ser encontrados e comercializados em alguns paı́ses. Os componentes, fı́sicos que constituem um set-top-box são: placa do sistema; sintonizador;
modulador/demodulador; demultiplexador; decodificador; processador gráfico; unidade
central de processamento, memória; disco; interfaces fı́sicas. Ainda pode-se classificar
os set-top-boxes em três categorias distintas: Broadcast TV, Enhanced TV e Advanced
Services.
Os set-top-boxes para difusão de TV (broadcast TV) são utilizados para os serviços
tradicionais de TV, adicionado de um sistema pay-per-view e instrumentos muito básicos
de navegação. Estes set-top-boxes não apresentam canal de retomo. No entanto, permitem
a recepção de dados em formato digital. Também dispõem de uma quantidade limitada
de memória, poucas portas de interface e uma capacidade de processamento limitada. No
entanto, têm sido projetadas de forma a suportar alguns sistemas avançados, tais como o
serviço de mensagens e o ”near-video-on-demand”.
O diferencial dos set-top-boxes da categoria Enhanced TV é incluir um canal de retomo. Os ”Enhanced” set-top-boxes suportam comércio eletrônico, vı́deo sob demanda,
”near-video-on-demand”e um navegador para a Internet. A presença do canal de retomo
possibilita comunicações por e-mail e por ”chat”. Esses set-top-boxes têm uma capacidade de processamento e uma capacidade de memória dupla em relação aos set-top-boxes
”Broadcast TV”.
Os set-top-boxes de serviços avançados apresentam uma velocidade de processamento superior aos set-top-boxes ”Broadcast TV”. As capacidades melhoradas deste tipo
de set-top-boxes em conjugação com o canal de retomo de elevada velocidade permitem
que este tipo de set-top-boxtenham acesso a uma variedade de serviços de Internet e interatividade. Este set-top-box pode vir com um disco rı́gido incorporado, (DIAS; LEITE;
FILHO, 2006).
2.2.5
Switch
São dispositivos que filtram e encaminham pacotes entre segmentos de redes locais, operando na camada de enlace (camada 2) do modelo RM-OSI. Um switch funciona
como um nó central de uma rede em estrela. Ele tem como função o chaveamento (ou
comutação) entre as estações que desejam se comunicar, Figura 2.5.
Figura 2.5: Interligação de redes através de um Switch
(PINHEIRO, 2005).
A partir do momento em que as estações estão ligadas a esse elemento central, no
qual a implementação interna é desconhecida, mas a interface é coerente com as estações,
21
é possı́vel pensar que esses elementos podem implementar, arquiteturas que não utilizam
apenas um meio compartilhado, mas sim possibilitam a troca de mensagens entre várias
estações simultaneamente. Dessa forma, as estações podem obter para si taxas efetivas de
transmissão bem maiores. Conceitualmente, switches poderiam ser considerados bridges
multi-portas. Como ”bridging” tecnicamente é uma função da camada 2 do modelo OSI,
todos os padrões atuais de rede (Ethernet, Fast Ethernet, Token Ring, FDDI, etc) podem
ser conectados através de switches. A função de um switch é conectar segmentos de redes
diferentes. Um switch mapeia os endereços dos nós que residem em cada segmento da
rede e permite apenas a passagem do tráfego necessário. O switch aprende quais estações
estão conectadas a cada um dos segmentos de suas portas. Ele examina o tráfego de
entrada, deduz endereços MAC de todas as estações conectadas a cada porta e usa esta
informação para construir uma tabela de endereçamento local. Assim, quando o switch
recebe um pacote, ele determina qual o destino e a origem deste, encaminhando-o para a
direção correta, bloqueando a passagem desse pacote para a outra rede caso a origem e o
destino seja o mesmo segmento de rede, (PINHEIRO, 2005).
2.2.6
GPS (Global Positioning System)
É um sistema de radionavegação baseado em satélites desenvolvido e controlado
pelo departamento de defesa dos Estados Unidos da América (U.S.DoD) que permite a
qualquer usuário saber a sua localização, velocidade e tempo, 24 horas por dia, sob quaisquer condições atmosféricas e em qualquer ponto do globo terrestre. Depois da segunda
guerra mundial, o U.S.DoD empenhou-se em encontrar uma solução para o problema do
posicionamento preciso e absoluto. Decorreram vários projetos e experiências durante os
seguintes 25 anos, incluindo Loran, Transit etc. Todos permitiam determinar a posição,
mas eram limitados em precisão ou funcionalidade. No começo da década de 70, um novo
projeto foi proposto, o GPS, Figura 2.6.
Figura 2.6: GPS (Sistema de Posicionamento Global)
(SORG; GMüND, 2006).
O sistema foi dividido em três partes: espacial, de controle e utilizador. Segmento
espacial: A componente espacial é constituı́da por uma constelação de satélites em órbita
terrestre. Segmento de controle: é constituı́da por cinco estações de rastreio distribuı́das
ao longo do globo e uma estação de controle principal (MCS). Esta componente rastreia
os satélites, atualiza as suas posições orbitais e calibra e sincroniza os seus relógios. Outra
função importante é determinar as órbitas de cada satélite e prever a sua trajetória nas 24
horas seguintes. Esta informação é enviada para cada satélite para depois ser transmitida
por este, informando o receptor do local onde é possı́vel encontrar o satélite. Segmento
do utilizador: inclui todos aqueles que usam um receptor GPS para receber e converter o
sinal GPS em posição, velocidade e tempo. Inclui ainda todos os elementos necessários
22
neste processo como as antenas e software de processamento, (LEICK, 1995).
2.2.7
Sistema Galileu
É um novo sistema de navegação por satélite que deve ser criado pela União Européia até 2008 que tem por objetivo é a total independência do GPS americano, (INOV,
2001). O projeto tem por objetivo principal lançar satélites que possam fornecer serviços
similares ao GPS, que é gerenciado pelos serviços militares norte-americanos. Assim que
estiver operacional, o Galileu proporcionará a liberdade dos europeus com relação aos
sistemas já existentes como o GPS dos americanos e o Glonass dos russos, de uso militar.
Os sistemas de navegação por satélite, o GPS e o Glonass, foram originalmente desenvolvidos para fins militares. Com a queda do muro de Berlin e o fim da Guerra Fria, os
respectivos governos tanto americano como russo, permitiram que serviços de localização
por satélite fossem utilizados para fins civis. No entanto, as informações fornecidas pelos
GPS através dos satélites americanos tinham deliberadamente uma margem de erro da ordem de 100 metros. Isso significa que os dados não forneciam com exatidão as posições
corretas que permitissem total segurança em aplicações terrestres e marı́timas. Entretanto,
os Estados Unidos têm vindo a permitir aos receptores europeus uma leitura mais correta
do GPS. Ainda assim, a margem de erro ficou entre 10 e 20 metros. Com o Galileu em
operação os europeus ficarão independentes do sistema americano, o que deve acontecer
em 2008. O objetivo bem próximo é fornecer dados de localização pela rede de satélites
Galileu com margens inferiores a um metro. Com isso, será possı́vel levantar e aterrar um
avião sem auxı́lio do piloto.
2.2.8
SmartPhone
É a mais moderna união entre dois dispositivos bem conhecidos no mercado:
Pocket PC e celular. A união desses dois dispositivos gerou um aparelho que une as melhores caracterı́sticas de cara um deles, em um aparelho de menor tamanho e menor custo.
O desenvolvimento para a linha Smarphone é fabuloso, porém, devemos tomar alguns
cuidados quando trabalhamos com dispositivos com interfaces pequenas. A interface de
usuário (UI - User Interface)do Smartphone foi projetada de maneira a atender todos os
requisitos de tamanho dos celulares, e qualidade dos Pockets. O resultado foi uma tela
de aproximadamente 176x220 pixel com capacidade para mais de 65.535 tonalidades de
cores, permitindo que se possa trabalhar com o design de aplicações, da mesma maneira
que se fosse planejada para desktops. A linha Smartphone foi planejada para ser usada da
mesma maneira que um celular (one-hand) e com os recursos técnicos disponı́veis de um
pocket. Portanto, na hora do desenvolvimento, devemos levar em consideração, a forma
como o usuário irá trabalhar com o dispositivo: one-hand (uma mão). Sendo assim, os
recursos disponı́veis para navegação são muito limitados. O sistema de navegação é feito
sob a forma de ı́cones, e com um direcionador, o usuário vai alternando dentre as opções
disponı́veis até que ao selecionar a opção desejada, basta dar um click com um botão de
seleção, (NETTO, 2004), Figura 2.7.
23
Figura 2.7: SmartPhone
(NETTO, 2004)
24
3 TECNOLOGIAS PARA A COMPUTAÇÃO
PERVASIVA
Atualmente, a revolução das tecnologias de acesso sem fio é um fato importante
para o crescimento da Computação Pervasiva. Esta nova fase que está surgindo também
é chamada fase da informação, a era da conexão em mobilidade. O começo de tudo
foi através da popularização da Internet a partir dos anos 80. Atualmente, as principais
tecnologias para tanto são dos telefones celulares, das redes de acesso sem fio, e também
das redes pessoais bluetooth. Essas e outras tecnologias serão abordadas neste capı́tulo.
3.1
Redes de Sensores sem Fio (RSSFs)
Uma Rede de Sensores Sem Fio (RSSFs) é uma ferramenta de sensoriamento distribuı́do de fenômenos, processamento e disseminação de dados coletados e informações
processadas par um ou mais observadores (LOUREIRO et al., 2002).
Esta rede é composta por nós sensores, que são dispositivos autônomos equipados
com capacidades de sensoriamento, processamento e comunicação. O objetivo de uma
RSSF é coletar dados, e eventualmente, controlar um ambiente (RUIZ et al., 2003).
Este tipo de rede pode ser usada para monitoração em vários contextos, entre eles
médico, ambiental e militar. Os desafios e considerações de projeto de RSSFs vão muito
além das redes distribuı́das tradicionais. Neste tipo de rede cada nodo tem vários sensores
do tipo acústico, sı́smico, infravermelho, vı́deo-câmera, calor, temperatura e pressão. Os
nodos podem ser organizados em forma de clusters onde pelo menos um sensor dos vários
que existem deverá ser capaz de detectar um evento na região, processá-la e tomar uma
decisão ao que se deve fazer não uma difusão (broadcast) do resultado para outros nodos.
A visão em que as redes se tornem disponı́veis em todos os lugares executando as tarefas
mais diferentes possı́veis conforme Figura 3.1.
As redes de sensores sem fio podem ser vistas por uma rede móvel ad hoc (MANET
- Mobile Ad-hoc Network).
Em uma rede distribuı́da tradicional ou infra-estruturada, é uma rede cabeada
que cria ao seu redor uma área que fornece acesso sem fio a dispositivos computacionais móveis como notebooks e etc., onde a comunicação entre os elementos computacionais é feita através de estações de base de rádio, que constituem uma infra-estrutura de
comunicação como ilustrado na Figura 3.2a. Esse é o caso da Internet.
Por outro lado, numa rede móvel ad hoc é quando não há cabos de rede e os
computadores deverão utilizar placas de rede wireless onde os elementos computacionais
25
Figura 3.1: Redes de sensores sem fio deverão se tornar cada vez mais disponı́veis nas
mais diferentes aplicações
(RUIZ et al., 2003).
trocam dados diretamente entre si, como ilustrado na Figura 3.2b. Do ponto de vista de
organização, RSSFs e MANETs são idênticas, já que possuem elementos computacionais
que comunicam diretamente entre si através de enlaces de comunicação sem fio. No entanto, as MANETs têm como função básica prover um suporte à comunicação entre esses
elementos computacionais, que individualmente, podem estar executando tarefas distintas. Por outro lado, RSSFs tendem a executar uma função colaborativa onde os elementos (sensores) provêm dados que são processados (ou consumidos) por nodos especiais
chamados de sorvedouros (sink nodes).
Figura 3.2: Tipos de rede sem fio de comunicação de dados
(RUIZ et al., 2003).
O restante desta seção descreve as áreas de aplicação de RSSFs, apresenta alguns
exemplos de aplicação e algumas tarefas tı́picas. Conclui descrevendo caracterı́sticas
normalmente encontradas nessas redes.
Algumas caracterı́sticas especiais das Redes de Sensores Sem Fio:
• Dependência de aplicação: O tipo de aplicação influência diretamente nas funções
exercidas pelos nós da rede, assim como na arquitetura desses nós, na quantidade
26
de nós que compõem a rede, na distribuição inicialmente planejada para a rede,
no tipo de deposição dos nós no ambiente, na escolha dos protocolos da pilha de
comunicação, no tipo de dado que será tratado, no tipo de serviço que será provido
pela rede e conseqüentemente no tempo de vida dessa rede;
• Tendem a serem autônomas: As RSSFs requerem um alto grau de cooperação entre
os elementos de rede para executar um objetivo comum;
• Fluxo de dados predominantemente unidirecional: Nas RSSFs, os dados são disseminados dos nós sensores em direção ao ponto de acesso podendo utilizar nós
intermediários como roteadores;
• Topologia dinâmica: mesmo que os nós não sejam móveis, eles podem ocasionar
alterações na topologia quando saem do serviço por problemas tais como falta de
energia, problemas de calibração dos dispositivos sensores, falhas nos componentes
e falhas de comunicação.
Em geral, as RSSFs são compostas de pelo menos um Ponto de Acesso (PA) por
onde a rede troca informações com o exterior. Em função do alcance dos transceptores
de rádio freqüência e do consumo de energia na transmissão, os nós de uma rede plana
podem disseminar os dados em direção ao Ponto de Acesso utilizando uma comunicação
multi-saltos (multi-hop), (RUIZ et al., 2003).
Aplicações das RSSFs
Como foi mencionado anteriormente, RSSFs tendem a executar tarefas colaborativas. Geralmente os objetivos de uma RSSF dependem da aplicação, mas as seguintes
atividades são comumente encontradas nesse tipo de rede são:
• Determinar o valor de algum parâmetro num dado local: Por exemplo, numa
aplicação ambiental pode-se desejar saber qual é o valor da temperatura, pressão
atmosférica, quantidade de luz e umidade relativa em diferentes locais.
• Detectar a ocorrência de eventos de interesse e estimar valores de parâmetros em
função do evento detectado: Por exemplo, numa aplicação de tráfego pode-se desejar saber se há algum veı́culo trafegando num cruzamento e estimar a sua velocidade
e direção.
• Classificar um objeto detectado: Por exemplo, ainda na aplicação de tráfego, podese saber se o veı́culo é uma moto, um carro, um ônibus ou uma carreta.
• Rastrear um objeto: Por exemplo, numa aplicação biológica, pode-se desejar determinar a rota de migração de baleias.
3.2
Wireless LAN ou WLAN (Wireless Local Area Network)
Este tipo de comunicação sem fio não é uma proposta nova. O italiano e fı́sico
Guglielmo Marconi em 1901 demonstrou como funcionava um telégrafo sem fio que
conseguia transmitir informações de um navio para o litoral por meio de código morse.
27
Atualmente com os modernos sistemas digitais sem fio se consegue um desempenho melhor, mas a idéia básica é a mesma. Segundo (TANENBAUM, 2003), as redes sem fio
podem ser divididas em três categorias: Interconexão de sistemas: significa interconectar
os componentes de um computador usando rádio de alcance limitado. Atualmente todos
os computadores são formados por um monitor, um teclado, um mouse e uma impressora, que estão conectados por cabos à unidade central de processamento (CPU). Com o
grande número de usuários na rede, surgem as dificuldades de conexão de todos os cabos
aos pequenos orifı́cios, e que na maioria dos fabricantes de computadores, disponibilizam
técnicos para resolver o problema na casa do usuário. Consequentemente há empresas
que a seguir se uniram para projetar uma rede sem fio de alcance limitado, conhecida
como bluetooth, com o objetivo de interligar esses componentes sem a utilização de cabos. Em uma forma mais simples às redes de interconexão, de sistemas, utiliza o esquema
de mestre-escravo da Figura 3.3. O mestre é composto pela unidade do sistema e é normalmente o mestre, comunicando-se com o mouse, o teclado, e a impressora e etc..., que
atuam como escravos. A partir daı́ o mestre informa aos escravos que endereços devem ser
usados, quanto tempo, que freqüências para que eles possam transmitir sem problemas.
Figura 3.3: Configuração da Bluetooth
(TANENBAUM, 2003)
LANs sem fio: São sistemas compostos por modem de rádio e uma antena que
se comunicam com os outros sistemas. Normalmente existe uma antena que possibilita
a comunicação das máquinas, como mostra na Figura 3.4. Porém se os sistemas estiverem próximos eles poderão se comunicar diretamente um com o outro através de uma
configuração não-hierárquica. As LANs sem fio estão cada vez se tornando mais comuns
em pequenos escritórios e em lares onde as instalações da Ethernet é considerada trabalhosa demais, bem como em edifı́cios comerciais, salas de conferências e outros lugares.
WANs sem fio: este tipo de rede é usada em sistemas geograficamente distribuı́dos.
A rede de rádio utilizada para telefonia celular é um exemplo de sistema de fio de baixa
largura de banda. Esse sistema já passou por três gerações. A primeira geração era
analógica e usada apenas pela voz. A segunda geração era digital e apenas para voz. E por
última a terceira geração é digital e se destina a voz e dados. Com isso, as redes celulares
28
Figura 3.4: LAN sem fio
(TANENBAUM, 2003)
sem fio são semelhantes às LANs sem fio, exceto pelo fato de que as distâncias envolvidas
são muito maiores e as taxas de bits muito mais baixas. Contém um conjunto de máquinas,
cuja, a finalidade é executar os programas do usuário. Cada máquina é chamada de hosts.
Essas hosts estão conectadas por uma sub-rede de comunicação ou, simplificando, uma
sub-rede. Essas hosts pertencem aos usuários (computadores pessoais), enquanto a subrede de comunicação em geral pertence e é operada por uma empresa de telefonia ou por
um provedor de serviços da Internet. A função da sub-rede é transportar mensagens de
um hosts para outro, como um sistema de telefonia transporta as palavras de uma pessoa
para outra e vice-versa. É uma estrutura de rede simplificada, pois separa os aspectos da
comunicação pura da rede (sub-rede) dos aspectos de aplicação (os hosts). Na maioria das
redes geograficamente distribuı́das, a sub-rede consiste em dois componentes distintos:
• Linhas de transmissão: transportam bits entre as máquinas que podem ser formadas
por fio de cobre, fibra óptica ou mesmo enlaces de rádio.
• Elementos de comutação: são computadores especializados que conectam três ou
mais linhas de transmissão. Quando os dados chegam a uma linha de entrada,
o elemento de comutação deve escolher uma linha de saı́da para encaminhá-los.
Esses computadores de comutação receberam diversos nomes no passado; o nome
roteador é agora o mais comumente usado. A Figura 3.5, mostra os hosts em
geral conectados a uma LAN em que há um roteador, embora em alguns casos
um host possa estar conectado diretamente a um roteador. O conjunto de linha
de comunicação e roteadores (sem os hosts) forma a sub-rede.
Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas
conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham
uma linha de transmissão desejam se comunicar, eles só poderão fazê-lo indiretamente,
através de outros roteadores. Quando é enviado, de um roteador para outro por meio de
um ou mais roteadores intermediários, o pacote é recebido integralmente em cada roteador
29
Figura 3.5: Relação entre hosts em LANs e a sub-rede
(TANENBAUM, 2003)
intermediário, onde é armazenado até a linha de saı́da solicitada ser liberada, para então
ser encaminhado. Uma sub-rede organizada de acordo com esse princı́pio é chamada de
sub-rede de store-and-foward (de armazenamento e encaminhamento) ou de comutação
por pacotes. Quase todas as redes geograficamente distribuı́das (com exceção das que
utilizam satélites) têm sub-redes store-and-foward. Quando são pequenos e têm todos, o
mesmo tamanho, os pacotes costumam ser chamados de células. O princı́pio de uma WAN
de comutação de pacotes é tão importante que em geral quando um processo em algum
host tem uma mensagem para ser enviada a um processo em algum outro host, primeiro
o host que irá transmitir divide a mensagem em pacotes, cada um contendo seu número
na seqüência. Esses pacotes são injetados na rede um de cada vez em rápida sucessão.
Os pacotes são transportados individualmente pela rede e depositados no host receptor,
onde são novamente montados para formar a mensagem original, que é entregue ao processo receptor. Um fluxo de pacotes resultantes de alguma mensagem inicial é ilustrado
na Figura 3.6.
Figura 3.6: Um fluxo de pacotes indo do transmissor até o receptor
(TANENBAUM, 2003)
Na figura, todos os pacotes seguem a rota ACE, em vez de ABDE ou ACDE. Em
algumas redes, todos os pacotes de uma determinada mensagem devem seguir a mesma
30
rota; em outras, cada pacote é roteado separadamente. É claro que, se ACE for a melhor
rota, todos os pacotes deverão ser enviados por ela, ainda que cada pacote seja roteado
individualmente. As decisões de roteamento são tomadas em caráter local. Quando um
pacote chega ao roteador A, cabe ao roteador A decidir se esse pacote deve ser enviado na linha para B ou na linha para C. A forma como A toma essa decisão é chamado
de algoritmo de roteamento. Uma segunda possibilidade para uma WANs é um sistema
de satélite. Cada roteador tem uma antena pela qual pode enviar e receber. Todos os
roteadores podem ouvir as transmissões do satélite e, em alguns casos, eles também podem ouvir as transmissões dos demais roteadores para o satélite. Às vezes, os roteadores
estão conectados a uma sub-rede ponto a ponto de grande porte, e apenas um deles tem
uma antena de satélite. As redes de satélite são inerentemente redes de difusão e são
mais úteis quando a propriedade de difusão é importante. Existem dois tipos de conexão
Wireless:
1. Infraestruturada: Este tipo de rede sem fio é integrada a uma rede cabeada através de
aparelhos chamados ”Access Points” (pontos de acesso). Cada access point possui
um conector RJ-45 para ligação com a rede cabeada, e cria ao seu redor, uma região
que dá acesso sem fio a computadores equipados com placas apropriadas. Podemos
instalar vários access points para aumentar a área de cobertura da rede sem fio,
Figura 3.7.
Figura 3.7: Rede de Infraestrutura
(VASCONCELOS, 2002)
2. Ad-hoc: Dizemos que uma rede sem fio é ”AD-HOC” quando não possui cabos de
rede. Todos os computadores devem utilizar apenas placas de rede wireless. Cada
computador é capaz de transmitir e receber informações para todos os demais que
formam a rede, Figura 3.8. (VASCONCELOS, 2002).
O access point, Figura 3.9, faz o papel do hub ou switch na rede sem fio. É preciso
ter ainda o roteador e o modem. Existem aparelhos que acumulam as funções de access
point e roteador, (wireless broadband router).
31
Figura 3.8: Rede Ad-hoc
(VASCONCELOS, 2002)
Figura 3.9: Compartilhamento de banda larga
(VASCONCELOS, 2002)
Um ponto de acesso opera como um ”roteador wireless” e é ligado na rede através
do seu conector RJ-45, integrando computadores com placas wireless à rede cabeada,
(VASCONCELOS, 2002).
Computadores que utilizam placas de rede wireless podem ter suas próprias impressoras, ou podem usar impressoras da rede, caso exista um access point. Em redes adhoc também podemos instalar impressoras compartilhadas. Basta utilizar um wireless
print Server. Possui uma antena, e é, portanto um dispositivo wireless.
Possui conexões USB ou paralela para a ligação de impressoras de rede, (VASCONCELOS, 2002). Ligado a um modem ADSL ou a cabo, através de uma conexão WAN
RJ-45, este aparelho distribui a banda larga para a rede sem fio. Podemos considerá-lo
como um roteador de banda larga que acumula ainda a função de access point.
Existem roteadores de banda larga wireless que possuem USB, e conexões RJ-45
para computadores que não possuem placa de rede wireless. Nesse caso acumulam ainda
as funções de switch e print Server, (VASCONCELOS, 2002).
As vantagens e desvantagens de uma rede Wireless são (ASSIS, 2002)
Vantagens:
32
• Flexibilidade: A comunicação entre os nós é feita dentro de sua área de cobertura
sem qualquer restrição.
• Planejamento: As redes sem fio do tipo ad-hoc disponibilizam uma comunicação
sem que haja um planejamento prévio.
• Design: As redes sem fio são as únicas que permitem desenvolver pequenos dispositivos que podem, por exemplo, serem carregados dentro do bolso.
• Robustez: Certos tipos de redes sem fio podem sobreviver a desastres como, por
exemplo, terremotos. Com isso, os usuários podem se comunicar, diferentemente
de uma rede cabeada não resistiriam a tais dificuldades e deixariam de funcionar.
Desvantagens:
• Custo: Adaptadores Ethernet de alta velocidade são mais baratos que adaptadores
para redes sem fio. Essa vantagem sumirá com o passar do tempo.
• Soluções proprietárias: Padronização é lenta, as empresas necessitam apresentar
soluções proprietárias, oferecendo funções padronizadas e mais caracterı́sticas adicionais Essas caracterı́sticas adicionais funcionam apenas em um ambiente homogêneo, isto é, quando adaptadores do mesmo fabricante são utilizados em todos
os nós da rede.
• Restrições: A regulamentação local deverá ser respeitada por todos os produtos sem
fio. Várias instituições governamentais e não-governamentais regulam e restringem
a operação das faixas de freqüência para que a interferência seja minimizada.
• Segurança e privacidade: A utilização de ondas de rádio pode interferir no funcionamento de outros equipamentos de alta tecnologia como em hospitais. Nestes
casos é necessário tomar precauções especiais. Além disso, a interface de rádio
aberta é muito mais fácil de ser burlada do que sistemas de fibra ótica, por exemplo.
Os notebooks mais modernos já possuem adaptador de rede wi-fi na sua
configuração básica. A antena fica inclusive embutida no interior do notebook, normalmente ao lado da tela de cristal lı́quido. Para notebooks que não possuem adaptador de
rede wi-fi de fábrica, podemos usar cartões PCMCIA Wi-Fi.
Não só os notebooks podem fazer parte de uma rede sem fio. Computadores
desktop também podem, com a instalação de uma placa de interface PCI Wi-Fi apropriada. Note que a placa possui uma chapa metálica que isola os circuitos internos de
radiofreqüência, evitando que interfiram no funcionamento do computador e que sofram
interferência gerada pelos próprios chips do computador.
Placas de rede wireless são acompanhadas de uma antena, Figura 3.10, dobrável
que deve ser atarraxada no conector apropriado, depois que a placa está instalada no
computador, (VASCONCELOS, 2002).
3.3
Radio Frequency Identification - RFID
A tecnologia designada RFID (Radio Frequency Identification) ou identificação
por radiofreqüência não é uma forma de tecnologia recente. O RFID está presente na
33
Figura 3.10: Antena wi-fi
(VASCONCELOS, 2002)
rotina diária de todos os habitantes das regiões industrializadas do globo. O sistema RFID
usa energia rádio refletida. São pequenos chips (”etiquetas inteligentes”) que são acoplados em entidades e que armazenam um identificador. Uma antena é conectada a esse
chip, e uma vez que a etiqueta esteja na área de alcance do leitor de RFID, este pode ler
a identificação da entidade, sem a necessidade de contato “visual” direto com o produto.
Substitui o código de barras. Os Identificadores de RFID (transponders) mais comumente
utilizados em animais são “passivos”. Eles não possuem baterias ou outra fonte própria de
energia. Esses identificadores utilizam a energia transmitida pelos leitores (transceivers)
para emitir seu sinal. (BERNARDO, 2004).
Como vantagens da Tecnologia RFID, destacam-se, entre outras:
• Capacidade de armazenamento, leitura e envio dos dados para etiquetas ativas;
• Detecção sem necessidade da proximidade da leitora para o reconhecimento dos
dados;
• Durabilidade das etiquetas com possibilidade de reutilização;
• Redução de estoque;
• Contagem instantânea de estoque, facilitando os sistemas empresariais de inventário;
• Localização dos itens ainda em processos de busca;
• Melhoria no reabastecimento com eliminação de itens faltantes e aqueles com validade vencida;
• Prevenção de roubos e falsificação de mercadorias;
• Coleta de dados animais ainda no campo;
• Processamento de informações nos abatedouros;
• Otimização do processo de gestão portuária, permitindo às companhias operarem
muito próximo da capacidade nominal dos portos.
Como desvantagens, os seguintes itens são apresentados:
34
• O custo elevado da tecnologia RFID em relação aos sistemas de código de barras
é um dos principais obstáculos para o aumento de sua aplicação comercial. Atualmente, uma etiqueta inteligente custa mais no EUA do que no Brasil;
• O preço final dos produtos que forem identificados através deste dispositivo, pois a
tecnologia não se limita ao microchip anexado ao produto apenas. Por trás da estrutura estão antenas, leitoras, ferramentas de filtragem das informações e sistemas
de comunicação;
• O uso em materiais metálicos e condutivos relativos ao alcance de transmissão das
antenas. Como a operação é baseada em campos magnéticos, o metal pode interferir
negativamente no desempenho. Entretanto, encapsulamentos especiais podem contornar esse problema fazendo com que: automóveis, vagões de trens e contêineres
possam ser identificados e resguardados as limitações com relação às distâncias de
leitura. Nesse caso, o alcance das antenas depende da tecnologia e freqüência usadas, podendo variar de poucos centı́metros a alguns metros (cerca de 30 metros),
dependendo da existência ou não de barreiras;
• A padronização das freqüências utilizadas para que os produtos possam ser lidos
por toda a indústria, de maneira uniforme;
• Um dos grandes problemas é a invasão da privacidade dos consumidores devido
à monitoração das etiquetas coladas nos produtos que serão vendidos. Para esses
casos existem técnicas de custo alto que, quando o consumidor sai fisicamente de
uma loja, a funcionalidade do RFID é automaticamente bloqueada, (BERNARDO,
2004).
Aplicações
• Hospitalar: Pesquisadores da área de saúde sugerem que um dia um pequeno
chip RFID implantado embaixo da pele, poderá transmitir seu número e automaticamente acessar um completo registro de sua saúde. Funcionários do hospital,
remédios e equipamentos também podem ser etiquetados, criando um potencial
de administração automática, reduzindo erros e aumentando a segurança.
• Implantes em Humanos: Implantes de chips RFID usados em animais agora estão
sendo usados em humanos também.Um experimento feito com implantes de RFID
foi conduzido pelo professor britânico de cibernética Kevin Warwick, que implantou um chip em seu braço em 1998. A empresa Applied Digital Solutions propos
seus chips ”formato único para debaixo da pele”como uma solução para identificar
fraude, segurança em acesso a determinados lugares. acesso a computadores, banco
de dados de medicamento, iniciativas anti-seqüestro entre outros. Combinado com
sensores para monitores as funções do corpo, o dispositivo Digital Angel poderia monitorar pacientes. O Baja Beach Club, uma casa noturna em Barcelona, na
Espanha, e em Rotterdam, na Holanda usam um chips implantado em alguns de
seus freqüentadores para identificar os VIPs. Um exemplo de implante humano é o
VeriChipTM: Figura 3.11.
No caso de uma emergência, o chip pode salvar vidas, já que acaba com a necessidade de testes de grupo sangüı́neo, alergias ou doenças crônicas, além de fornecer o
35
Figura 3.11: RFID VeriChipTM
(VERICHIP, 2006)
histórico de medicamentos do paciente. Com isso obtém-se maior agilidade na busca de
informações sem a necessidade de localização dos prontuários médicos.
Agora, Applied Digital Solutions anuncia o VeriPay, chip com o mesmo propósito
do Speedpass, com a diferença de que ele é implantado sob a pele. Nesse caso, quando
alguém for a um caixa eletrônico, bastará fornecer sua senha bancária e um scanner varrerá seu corpo para captar os sinais de RFID que transmitem os dados de seu cartão de
crédito.
Especialistas em segurança estão alertando contra o uso de RFID para autenticação
de pessoas devido ao risco de roubo de identidade. Seria possı́vel, por exemplo, alguém
roubar a identidade de uma pessoa em tempo real. Devido a alto custo, seria praticamente
impossı́vel se proteger contra esses ataques, pois seriam necessários protocolos muito
complexos para saber a distância do chip.
A indústria dos meios de transporte é uma, entre muitas, que pode se beneficiar
com uma rede de leitores RFID estáticos. Por exemplo, RFIDs fixados nos pára-brisas de
carros alugados podem armazenar a identificação do veı́culo, de tal forma que as locadoras
possam obter relatórios automaticamente usando leitores de RFID nos estacionamentos,
além de ajudar na localização dos carros.
As empresas aéreas também pode explorar os leitores estáticos. Colocando RFID
nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas, pois
os leitores identificariam o destino das bagagens e as direcionariam de forma mais eficiente.
Os leitores de RFID podem ser instalados em aparelho que fazem parte do dia-adia das pessoas, como os celulares. Colocando um destes celulares em frente a um produto
com RFID obtém-se seu preço, por exemplo, assim como suas especificações. O celular
também pode ser usado para compras, através da leitura do RFID de um determinado
produto. A companhia de cartão de crédito efetua o pagamento através da autorização do
celular. O check-in em hotéis é um exemplo de aplicação para RFID em celulares. Assim
que o hóspede faz o check-in, o hotel envia o número do quarto e a ”chave”para o celular
do hóspede. Este se encaminha para o quarto e usa seu celular para destravar a porta.
3.4
Bluetooth
É um padrão para comunicação sem-fio, de curto alcance e baixo custo, por meio
de conexões de rádio ad-hoc. Através do Bluetooth, os usuários poderão conectar uma
ampla variedade de dispositivos de computação, de telecomunicações e eletro-domésticos
36
de uma forma bastante simples, sem a necessidade de adquirir, carregar ou conectar cabos
de ligação. A idéia é permitir a interligação desses dispositivos de uma forma automática
e sem que o usuário necessite se preocupar com isso.
De uma forma geral, o padrão Bluetooth visa facilitar as transmissões em tempo
real de voz e dados, permitindo conectar quaisquer aparelhos eletrônicos, fixos ou móveis,
que estejam de acordo com a tecnologia. A idéia inicial do Bluetooth era basicamente
eliminar a necessidade de cabos para estabelecer comunicação entre dispositivos. Contudo, com o andamento do projeto, ficou claro que as aplicações, de uma tecnologia desse
tipo eram ilimitadas. Alguns exemplos da aplicabilidade do Bluetooth são apresentados a
seguir:
• Conexão sem-fio entre seu laptop, impressoras, scanners e mesmo à rede local.
Conexão, também sem-fio, para o seu mouse e o seu teclado;
• O celular de uma pessoa pode saber automaticamente quando se encontra perto
do notebook do mesmo dono, podendo assim enviar-lhe as mensagens de correio
eletrônico recebidas da Internet sem que o ser humano precise se preocupar com
isso;
• Um dispositivo Bluetooth funciona também como um identificador pessoal podendo
se comunicar com outros dispositivos Bluetooth em sua residência. Após chegar em
casa, a porta automaticamente se destrava para você e as luzes são acesas;
• Mais uma vez, um dispositivo Bluetooth contendo suas informações pessoais pode
funcionar com uma carteira eletrônica de dinheiro. Ao se fazer compras, uma registradora desconta o valor da mercadoria adquirida;
• Ao chegar em um hotel, você é automaticamente identificado. O número do seu
quarto e uma chave eletrônica são transferidos para o seu PDA (Personal Digital
Assistant), (HAARTSEN, 2000).
Uma Bluetooth Wireless Personal Area Network (BT-WPAN) consiste de piconets.
Cada piconet é um conjunto de até oito dispositivos Bluetooth .Um dispositivo é designado como mestre e os outros como escravos.
Três piconets podem se conectar através de um dispositivo Bluetooth comum a
ambas (um gateway, bridge ou um dispositivo mestre) para formarem uma scatternet. A
Figura 3.12, mostra uma scatternet formam uma infra-estrutura para Mobile Area Network (MANET) e podem tornar possı́vel a comunicação de dispositivos não diretamente
conectados ou que estão fora de alcance de outro dispositivo.
O dispositivo que estabelece a conexão se torna o mestre. No entanto, os papéis
podem ser trocados posteriormente. Um canal de comunicação compartilhado pelo mestre
e pelos escravos é chamado de piconet. Dentro de uma piconet, a comunicação se dá
apenas entre o mestre e os escravos, não sendo permitida a comunicação entre escravos.
Várias piconets dentro de uma mesma área de cobertura de sinal formam uma scatternet.
Implementações atuais de dispositivos Bluetooth baseiam-se basicamente em conexões
ponto-a-ponto. Entretanto, a especificação Bluetooth não define apenas soluções pontoa-ponto como também topologias mais complexas (MCDERMOTT-WELLS, 2004). O
objetivo é a formação de scatternets que forneçam comunicação efetiva e eficiente através
de vários de nós com tempo de resposta aceitável e baixo consumo de energia para o
desenvolvimento de aplicações fim-a-fim.
37
Figura 3.12: Piconets simples e multi-slave e um scatternet formada de três piconets
(HAARTSEN, 2000)
3.5
Sensores
É um dispositivo tecnológico que detecta sinais, condições fı́sicas ou compostos
quı́micos. A maioria dos sensores são elétricos ou eletrônicos, apesar de existirem outros tipos. Além de outras aplicações, os sensores são largamente usados na medicina,
indústria e robótica. Dentre as principais caracterı́sticas dos elementos sensores, a pervasividade pode ser destacada como a mais importante. Esta caracterı́stica implica que os
elementos sensores podem ser aplicados nos mais diversos setores da cadeia produtiva,
abrangendo desde a agroindústria até a indústria aeroespacial.
Outro aspecto fundamental da tecnologia de sensores corresponde à sua caracterı́stica proprietária. Esta caracterı́stica está associada ao fato da aplicação do sensor é
fundamental na determinação das suas caracterı́sticas intrı́nsecas. Desta forma verifica-se
que o mercado de sensores é de difı́cil monopolização o que abre espaço para atuação
de pequenas empresas em nichos bastante especı́ficos. Isto também aumenta o potencial
de geração de inovações tecnológicas no processo de aplicação, adaptação e desenvolvimento de novos sensores, (VEIGA, 2006).
3.6
Infravermelho
Os infravermelhos são utilizados nos equipamentos de visão noturna quando a
quantidade de luz visı́vel é insuficiente para ver os objetos. A radiação é detectada e depois refletida numa tela. Os objetos mais quentes se convertem nos mais luminosos. Um
uso muito comum do infravermelho é para a efetuação de comandos à distância (telecomandos), preferı́veis em relação as ondas de rádio porque não sofrem interferências de
outras ondas eletromagnéticas como, por exemplo, os sinais de televisão. Os infravermelhos também são utilizados para comunicação a curta distância entre os computadores e os
seus periféricos. A luz utilizada na fibras óptica é geralmente do tipo infravermelho.Os
infravermelhos foram descobertos em 1800 por William Herschel, um astrônomo inglês
de origem alemã. Hershell colocou um termômetro de mercúrio no espectro obtido por
um prisma de cristal com o a finalidade de medir o calor emitido por cada cor. Descobriu
que o calor era mais forte ao lado do vermelho do espectro, observando que ali não havia
38
luz. Esta foi a primeira experiência que demonstrou que o calor pode ser captado em
forma de imagem, como acontece com a luz visı́vel. Os Sistemas Infrared transmitem
dados e utilizam freqüências muita altas, um pouco abaixo da luz visı́vel no espectro
eletromagnético. Igualmente à luz, o sinal infravermelho não pode penetrar em objetos
opacos. Assim as transmissões por infravermelho são diretas ou difusas, (SILVA, 1998).
3.7
Laser
Laser (cuja sigla em inglês significa Light Amplification by Stimulated Emission
of Radiation, ou seja, amplificação da luz por emissão estimulada de radiação) é um
dispositivo que produz radiação eletromagnética com caracterı́sticas muito especiais: ela
é monocromática (possui freqüência muito bem definida) e coerente (possui relações de
fase bem definidas), além de ser colimada (propaga-se como um feixe). O funcionamento
do laser como fonte de luz de caracterı́sticas únicas possui propriedades especiais que
o tornam um excelente instrumento de uso cientı́fico e tecnológico. Existem processos
pelos quais os átomos emitem luz. Essa luz é amplificada chamada de raio-laser. A luz
do laser provém justamente da emissão que ocorre quando elétrons decaem de seus nı́veis
energéticos de forma estimulada, produzindo um feixe de luz onde todas as pequenas
porções (fótons) comportam-se identicamente, (BAGNATO, 2001).
39
4 APLICAÇÕES DA COMPUTAÇÃO PERVASIVA
Uma das primeiras demonstrações de como a computação pervasiva pode ajudar
os usuários em suas tarefas diárias foi realizada nos laboratórios da XeroxPARC com o
Xerox PARCTab (ADAMS et al., 1993) que localizava um usuário dentro de um edifı́cio,
dentre outras funcionalidades. Outras áreas de aplicação da computação pervasiva incluem: ensino, trabalho colaborativo, residências e automóveis inteligentes, descritas logo
abaixo.
4.1
Projetos The Aware Home Research Initiative
Este é um conjunto de projetos com o objetivo de construir uma casa interativa e
consciente de seus moradores, servindo de laboratório vivo para aplicação da Computação
Pervasiva. Um requisito básico para a consciência da casa é a localização de seus ocupantes. Na Aware Home isto foi implementado fornecendo rádios-transmissores a cada
usuário, funcionando como identidades que podem ser localizadas pela casa. No entanto, isso permitiu apenas o conhecimento do aposento ocupado, e iniciou-se o desenvolvimento de um sistema mais preciso, baseado no processamento de imagens de
câmeras no teto da casa, reconhecendo a posição de cada ocupante. Entre outros projetos,
também estão em desenvolvimento métodos de reconhecimento de atividades, para perceber alguém lendo jornal, vendo TV ou cozinhando, além de técnicas de rastreio de visão,
(eyetracker) e reconhecimento de voz. Isso possibilitaria, por exemplo, comandos de voz
direcionados pelo olhar: comandar um aparelho olhando para ele e dando ordens. A casa
(Aware Home), Figura 4.1, pode também ser utilizada para ajudar as pessoas no seu dia-adia, ou mesmo contribuir com o avanço da medicina. Esta casa foi construı́da para servir
de laboratório para aplicações de Computação Pervasiva. A Aware Home possuı́a, no ano
de 2002, dois quartos, dois banheiros, um escritório, uma cozinha, uma sala de jantar,
uma sala de estar, uma lavanderia, além de uma sala especı́fica onde estava centralizados
os computadores, (TECH, 2003). A Aware Home usa tecnologias capazes de interferir
e auxiliar muito o dia-a-dia do ser humano. Como exemplo, um porta-retrato, Figura
4.2, que mostra imagens dinamicamente referentes a fotos tiradas no dia-a-dia na casa,
um pingente capaz de capturar o tremor das mãos de um integrante da casa (detectando,
por exemplo, uma doença) ou mesmo capaz de enviar uma mensagem para ligar/desligar
as luzes da casa, um piso ciente de contexto responsável por capturar os passos de uma
pessoa dentro da casa (detectando a forma de andar de cada pessoa).
40
Figura 4.1: Vista frontal da casa
(TECH, 2003)
Figura 4.2: Porta retrato
(TECH, 2003)
Foi introduzido também um sistema de consciência de contexto que captura as
informações que possam ser úteis no futuro. Esta funcionalidade é utilizada caso uma
pessoa esqueça de alguma tarefa que tenha realizado, obtendo assim, uma ajuda para
lembrar do ato realizado. Resumindo as residências inteligentes também chamadas
de Smart House (Casa inteligente), é hoje uma nova tendência para o mercado de
transações imobiliárias, onde residências podem usufruir, de uma tecnologia quase inacreditável. As residências proporcionariam aos seus moradores enormes facilidades na
operacionalização da residência.
As vantagens de uma casa inteligente:
• Abrir a porta apenas com um toque através do dedo do proprietário, por um sistema
que irá reconhecer a impressão digital sem precisar de chaves ou cartões;
• Gerenciamento no caso de iluminação, segurança, aquecimento e ventilação da casa
seriam controlados apenas pela voz dos proprietários através dos seus computadores. A vida principalmente de pessoas idosas que não podem se locomover ou
41
tenham algum tipo de incapacidade funcional de ordem fı́sica e sensorial, além de
todos os aspectos emocionais que a vida proporciona, teria uma melhoria de qualidade de vida acentuada;
• A automatização dos eletrodomésticos com relação à manutenção que poderiam ser
automatizados e antes das peças quebrarem por falta de uma manutenção prévia ou
de uso a assistência técnica poderia ser acionada;
• O aproveitamento da luz natural seria melhor controlada pela abertura e fechamento
das cortinas e janelas conforme a necessidade de luz no ambiente;
• O fechamento de portas contra sinistros, controlando o fechamento de portas e
janelas em áreas que o calor do fogo fosse identificado;
• Gerenciamento de um sistema de segurança registra que as luzes costumam ficar
acessas rotineiramente por um determinado tempo, conforme o comportamento das
pessoas que moram na residência que é gravado quando o morador está viajando, e
é possı́vel simular a sua presença na residência. Desta forma potenciais e invasores
passam a ter a impressão que há pessoas na residência, e assim evita-se que o furto
seja consumado;
• Uma outra enorme vantagem seria na área de entretenimento, ou seja, o som
ambiente poderia se deslocar junto com o morador. Cada morador irá ter sua
programação tanto de áudio e vı́deo personalizadas e poderão acioná-las de qualquer cômoda da casa;
• Gerenciamento de todos os gastos com relação à energia, gás e telefone seriam
enviados automaticamente para as companhias de serviço público.
4.2
Medical Automation Research Center (MARC)
Projeto da Universidade de Virginia que é um projeto de residência inteligente
para avaliar a habilidade para usar um sistema com vários sensores e fornecer controles
do monitoramento da saúde, (BARGER; BROWN; ALWAN, 2005).
4.3
Gator Tech Smart House
Projeto da Universidade da Flórida com o objetivo de criar ambientes inteligentes
como residências que possam perceber o contexto do ambiente e assistir as pessoas na
residência, orientado especificamente para pessoas idosas, (HELAL et al., 2005).
4.4
EasyLiving
É um projeto que busca desenvolver tecnologias para construção de ambientes
inteligentes. O sistema demonstra muitas possibilidades da Computação Pervasiva, incluindo Computação Móvel, wireless e com programas migratórios. É um ambiente inteligente com consciência de contexto e sensı́vel a localização. A seguir serão descritas algumas das funcionalidades implementadas no protótipo atual. Basicamente, as aplicações
42
de computação ubı́qua que abrangem o domı́nio doméstico têm por objetivo conhecer as
atividades dos moradores de uma casa e fornecer serviços que aumentem a qualidade de
vida deles. O EasyLiving é um projeto da Microsoft Research que se preocupa com o
desenvolvimento de arquiteturas e tecnologias para ambientes inteligentes, focando particularmente em uma sala de estar residencial. O ambiente contém um computador, telas
eletrônicas (incluindo uma tela grande), caixas de som, sofás e mesa de café, entre outros
itens. Os serviços são fornecidos para melhorar o ambiente, como por exemplo, automatizar o controle de luz, tocar música baseado na localização (dependendo da preferência
do usuário), e ainda transferir automaticamente o conteúdo de uma tela para outra, (BRUMITT et al., 2000).
4.5
Adaptive House
É um projeto da Universidade de Colorado e tem como objetivo desenvolver uma
casa que se programe observando o estilo de vida e desejos dos habitantes e aprendendo
a se antecipar às suas necessidades. O sistema desenvolvido no Adaptive House, Figura
4.3, é chamado ACHE (Adaptive Control of Home Environments), e foi desenvolvido
basicamente para controlar o sistema de AVAC (Aquecedor, Ventilador, Ar condicionado),
iluminação e água. (MOZER, 1998).
Figura 4.3: Adaptive house - Colorado
(MOZER, 1998)
Este sonho de ter esta casa inteligente poderá para muitos serem um sonho,
mas para vários pesquisadores da área isso está muito perto, até mesmo existem alguns
protótipos com algumas aplicações que foram relatadas anteriormente, mas para ser comercializada ainda em grande escala para a população, devido ao fato de ainda ser uma
tecnologia que está ainda sendo testada e também por ser muito onerosa.
4.6
Guia Turı́stico Dinâmico (DTG)
As aplicações de guia são muito importantes principalmente em museus,
zoológicos, centros comerciais, nos quais é necessário uma guia que mostre a localização
de pessoas, objetos e lugares, etc...
Um projeto que foi desenvolvido é o Projeto Guia Turı́stico Dinâmico (DTG), que
é um guia inteligente que organiza o passeio e o tempo de execução do mesmo. Esta
aplicação foi desenvolvida como um agente móvel que tem a capacidade de selecionar as
atrações, os passeios individuais de cada usuário e também gerencia os seus planos, onde
43
fornecem um guia de navegação e, além disso, disponibilizam uma interpretação baseada
na localização, (HAGEN; MODSCHING; KRAMER, 2005).
4.7
Sistema CampusAware
É um sistema de turismo que utiliza informações de localização para fornecer
serviços aos usuários. O sistema permite que o usuário faça anotações em seus dispositivos sobre os locais que estão visitando, fornecendo também informações de como encontrar determinados locais de interesse e a posição atual do usuário. O CampusAware,
Figura 4.4b, possui um repositório central com três bancos de dados para informações
contextuais e sociais, como as anotações dos usuários e locais visitados. O CampusAware
utiliza o GPS, Figura 4.4a, para obtenção de informações de localização em ambientes
abertos, (BURRELL et al., 2002).
Figura 4.4: Dispositivo móvel, com dados sobre a localização do usuário (a) e interface
web com o mapa do campus (b)
(BURRELL et al., 2002)
4.8
Sistema DUMMBO
Sistema que oferece suporte a reuniões formais e/ou informais entre participantes
de um mesmo grupo. Exemplos de projetos nesta área incluem: O sistema DUMMBO
(Dynamic, Ubiquitous, Mobile Meeting Board), do Georgia Institute of Technology
voltado para a captura de atividades de uma reunião informal. Esse sistema registra os desenhos feitos em uma lousa eletrônica compartilhada e a voz de cada membro da reunião,
e disponibiliza essa informação sob a forma de hiperdocumentos multimı́dia sincronizados. Um exemplo para isso é quando duas pessoas indicam sua presença no iButton, o
sistema DUMMBO, Figura 4.5, assume o inı́cio da reunião e começa a coletar o áudio
e o que foi escrito no quadro. O iButtons tem a função de detectar a presença de pessoas na reunião. O sistema na verdade gera três tipos de informações de contexto como
a identificação da pessoa que está na reunião, localização do quadro que será escrito às
informações e por fim o tempo de chegada e saı́da de cada pessoa da reunião, (BROTHERTON; ABOWD; TRUONG, 1999).
44
Figura 4.5: Sistema DUMMBO
(BROTHERTON; ABOWD; TRUONG, 1999)
4.9
TeamSpace
É um projeto colaborativo entre o Georgia Institute of Technology, IBM e Boeing
com foco na captura de atividades envolvidas em uma reunião: formal, local ou distribuı́da. Esse sistema registra uma parcela maior dos artefatos apresentados durante uma
reunião, incluindo slides, anotações, itens de agenda, vı́deo e áudio de cada membro da
reunião, (RICHTER et al., 2001).
4.10
iRoom (Interactive Room)
Projeto da Universidade de Stanford que focaliza as interações com dispositivos
computacionais, tais como PCs, laptops, PDAs e superfı́cies eletrônicas, em um espaço de
trabalho conectado a uma rede sem fio. Um de seus principais desafios envolve o suporte à
movimentação de dados e de controle entre esses vários dispositivos de interação de forma
transparente, para não interromper o processo de colaboração, Figura 4.6, (JOHANSON;
FOX; WINOGRAD, 2002).
Figura 4.6: Visão da sala iterativa - iRoom
(JOHANSON; FOX; WINOGRAD, 2002).
45
4.11
eClass ou ClassRoom2000
O eClass ou ClassRoom2000, Figura 4.7, é um projeto que vem sendo desenvolvido desde 1995 na Georgia Tech, em Atlanta/EUA, e no ICMC/USP desde 1998.
O objetivo é analisar o impacto da Computação Pervasiva na educação, desenvolvendo
um ambiente capaz de fazer a captura automática de uma experiência ao vivo (no caso
uma aula, mas não se restringindo a isso) para acesso posterior. Espera-se que captando as informações da sala de aula, e tornando-as acessı́veis, reduza-se a necessidade
de anotações pelos alunos, permitindo maior atenção e entendimento da aula. No final
de cada aula, uma página HTML, é criada automaticamente, reunindo toda a informação
capturada. Ao ver um slide o estudante pode clicar numa anotação e ir para o trecho do
vı́deo da hora em que a anotação foi feita. Os estudantes podem também simplesmente
assistir a aula inteira novamente. Para isso dará um maior suporte aos professores em
suas atividades de produção de material didático e aos alunos em conseqüência na parte
da anotação das aulas de forma personalizada, (ABOWD; MYNATT, 2000).
Figura 4.7: Sala de aula com lousas eletrônicas, projetores e suporte de multimı́dia e um
hiperdocumento Web gerado automaticamente a partir do material apresentado em aula
(ABOWD, 1999)
4.12
Lecture Browser
É um projeto da Universidade de Cornell que difere do e-Class ao utilizar técnicas
de visão computacional e combinação de mais de uma fonte de vı́deo para produzir seus
hiperdocumentos multimı́dia resultantes do processo de captura da aula dada pelo professor. Figura 4.8, (MUKHOPADHYAY; SMITH, 1999).
4.13
Projeto Smart Car (Carro Inteligente)
Com o alto desempenho das indústrias automotivas no mundo e o rápido desenvolvimento da tecnologia da informação, os serviços de telemática (combinação da
telecomunicação e informática) de automóveis se convertem numa nova área de pesquisa
e desenvolvimento em computação móvel e automóveis inteligentes, Figura 4.9, (YUANTAO et al., 2005). Os automóveis requerem uma grande quantidade de serviços como
navegação, assistência em emergências nas ruas, garantia e segurança, diagnóstico remoto, entretenimento, informação personalizada e outras funcionalidades.
Segundo Herrtwich o setor automotivo é um bom atrativo para a computação
ubı́qua, pois os dispositivos de comunicação já podem estar integrados nos automóveis
(devido ao seu tamanho), os equipamentos de comunicação podem utilizar as fontes
46
Figura 4.8: Lecture Browser
(MUKHOPADHYAY; SMITH, 1999)
de energia do próprio automóvel, o preço dos equipamentos de comunicação é relativamente pequeno comparado com o valor do automóvel, e o mais importante, é que
muitos serviços, como pedido de socorro e rastreamento remoto, são de interesse dos
compradores e dos produtores de automóveis, (HERRTWICH, 2002).
Figura 4.9: Smart Car (Automóvel inteligente)
(YUANTAO et al., 2005)
4.14
Projeto Comércio Pervasivo
A tecnologia de Comércio Pervasivo, pervasive commerce, (p-commerce) é fixada em duas áreas principais: Comércio Eletrônico, electronical commerce (e-commerce)
especificamente Comércio Mobile, mobile commerce (m-commerce) e Computação Pervasiva. Comércio Pervasivo é considerado como Comércio Mobile em ambientes de sensores ou Computação Pervasiva para aplicações de comércio, Figuras 4.10 e 4.11, (LIN;
YU; SHIH, 2005).
47
Uma aplicação de Comércio Pervasivo é iGrocer um assistente de compras e
comestı́veis inteligente que é capaz de manter um perfil de nutrição dos usuários. Isto
é útil particularmente para idosos e compradores deficientes.
Esta aplicação é composta por um telefone celular equipado com um scanner de
barra de códigos e tem as seguintes caracterı́sticas principais: fornecer uma assistência
sobre a compra de produtos de acordo a um critério de nutrição e restrições de preço,
inserir novos itens na lista de produtos e por fim fornecer um guia de localização assistida
para uma compra rápida, (SHEKAR; NAIR; HELAL, 2003).
Figura 4.10: Mobile-Commerce (m-Commerce)
(LIN; YU; SHIH, 2005)
Figura 4.11: Electronical Commerce (e-Commerce)
(LIN; YU; SHIH, 2005)
48
5
CONCLUSÃO
Nesse trabalho foi apresentado, conforme seu objetivo geral, uma estudo de um
novo paradigma computacional, a Computação Pervasiva, focando no contexto dos dispositivos de borda. Através desse estudo foi feito um levantamento de alguns dispositivos computacionais móveis existentes no mercado, bem como, um estudo de algumas
tecnologias que surgiram com relação a Computação Pervasiva como bluetooth, RFID,
infravermelho, laser, wi-fi, sensores e etc..., e logo a seguir foi feito uma descrição de
algumas áreas de aplicações como: casas e carros inteligentes, na medicina, turismo, em
classes de aulas, sala de reuniões e comércio etc...Esse trabalho traz uma contribuição
inicial dando uma visão geral dos dispositivos computacionais móveis que são usados
atualmente para tornar Computação Pervasiva uma realidade ainda mais forte na vida de
todos os usuários, e também nos relaciona algumas tecnologias e aplicações que integram
a infra-estrutura computacional móvel disponı́vel para a Computação Pervasiva.
Com o aumento do potencial de processamento e armazenamento de dispositivos que estão cada vez mais baratos, a emergência de discos minúsculos, processadores
milimétricos, células de energia em miniatura, telas pequenas com resolução cada vez
melhor, além dos avanços no reconhecimento da fala e da escrita manual, do aumento das
redes de comunicação sem fio com capacidade cada vez maior, do surgimento de padrões
abertos para conexão e interoperabilidade entre redes diferentes, a Computação Pervasiva
não parece tão distante e certamente vai causar um enorme impacto na sociedade e no
estilo de vida das pessoas.
Este impacto proporciona além de comodidade, flexibilidade, agilidade com
relação às tarefas a serem executadas como também uma explosão nas atividades do ser
humano, pois, mesmo aquelas pessoas que não utilizam diretamente um computador ou
algum dispositivo computacional móvel, indiretamente irão usufruir através dos meios
tecnologias e aplicações que serão disponibilizados, trazendo mudanças significativas na
vida de todas as pessoas, principalmente nas operações relativas a informatização. Hoje
em dia todas as informações passam por um computador o ser humano mesmo que não
conheça estas tecnologias e aplicações disponı́veis, inseridas automaticamente no mundo
pervasivo.
49
REFERÊNCIAS
ABOWD, G. D. Classroom 2000: An Experiment with the Instrumentation of a Living
Educational Environment. IBM Systems Journal, USA, v.38, n.4, p.508–530, 1999.
ABOWD, G. D.; MYNATT, E. D. Charting past, present, and future research in ubiquitous
computing. ACM Trans. Comput.-Hum. Interact, USA, v.7, n.1, p.29–58, 2000.
ADAMS, N.; GOLD, R.; SCHILIT, B.; TSO, M.; WANT, R. The ParcTab Mobile
Computing System. In: WORKSHOP ON WORKSTATION OPERATING SYSTEMS
(WWOS-IV), 4., 1993, USA. Anais. . . [S.l.: s.n.], 1993.
ASSIS, M. S. de. High Performance Radio Local Area Network - HIPERLAN/2.
Disponı́vel em: http://www.gta.ufrj.br/ rezende/cursos/eel879/trabalhos/hiperlan2a/.
Acesso em: setembro 2006.
BAGNATO, V. S. Fundamentos da Luz Laser. São Carlos/SP: Instituto de Fı́sica de
São Carlos, Universidade de São Paulo - USP; Fı́sica na Escola, 2001. Disponı́vel em:
<http://www.sbfisica.org.br/fne/Vol2/Num2/a02.pdf>. Acesso em: nov. 2006.
BARGER, T. S.; BROWN, D. E.; ALWAN, M. Health-status monitoring through analysis
of behavioral patterns. IEEE Transactions on Systems, Man, and Cybernetics, Part A,
[S.l.], v.35, n.1, p.22–27, 2005.
BERNARDO, C. G. A Tecnologia RFID e os Benefı́cios da Etiqueta Inteligente para os
Negócios. Universidade de São Paulo, São Paulo/SP, 2004.
BROTHERTON, J. A.; ABOWD, G. D.; TRUONG, K. N. Supporting Capture And
Access Interfaces For Informal And Opportunistic Meetings. USA: [s.n.], 1999.
BRUMITT, B.; MEYERS, B.; KRUMM, J.; KERN, A.; SHAFER, S. EasyLiving:
Technologies for Intelligent Environments. In: INTERN. SYMPOSIUM ON HANDHELD AND UBIQUITOUS COMPUTING, LNCS VOL. 1927, 2., 2000. Proceedings. . .
Springer Verlag, 2000.
BURRELL, J.; GAY, G.; KUBO, K.; FARINA, N. Context-Aware Computing: A Test
Case. In: UBICOMP 2002: UBIQUITOUS COMPUTING, 4TH INTERNATIONAL
CONFERENCE, GoTEBORG, SWEDEN, SEPTEMBER 29 - OCTOBER 1, 2002, PROCEEDINGS, 2002. Anais. . . Springer, 2002. p.1–15. (Lecture Notes in Computer Science, v.2498).
50
CARDELLI, L. Mobility and Security. In: FOUNDATIONS OF SECURE COMPUTATION, 2000. Anais. . . IOS Press, 2000. p.3–37. (NATO Science Series).
DEY, A. K. Understanding and Using Context. Personal Ubiquitous Computing, London, UK, v.5, n.1, p.4–7, 2001.
DEY, A. K.; ABOWD, G. D. Towards a Better Understanding of Context and ContextAwareness. In: WORKSHOP ON THE WHAT, WHO, WHERE, WHEN, AND HOW
OF CONTEXT-AWARENESS, AS PART OF THE 2000 CONFERENCE ON HUMAN FACTORS IN COMPUTING SYSTEMS (CHI 2000), 2000, Netherlands. Anais. . .
[S.l.: s.n.], 2000.
DIAS, C. E. S.; LEITE, L. E. C.; FILHO, G. L. S. A Implementação de Set-Top-Box
para TVI. Disponı́vel em: <http://www.itvdictionary.com/set top box.html>. Acesso
em: nov. 2006.
DUARTE, O. C. M. B. Smart Card - Cartões Inteligentes. [S.l.]: Universidade Federal
do Rio de Janeiro, 2004. Disponı́vel em <http://www.gta.ufrj.br/grad/04 2/smartcard/>.
Acesso em: nov. 2006.
FIGUEIREDO, C. M. S.; NAKAMURA, E. Computação Móvel: Novas Oportunidades
e Novos Desafios. Instituto de Ensino Superior Fucapi - CESF, Manaus/AM, 2003.
http://portal.fucapi.br/tec/imagens/revistas/ed002 016 028.pdf.
HAARTSEN, J. C. The Bluetooth Radio System. IEEE Personal Communications - pp.
28–36, Fevereiro, USA, v.7, 2000.
HAGEN, K. ten; MODSCHING, M.; KRAMER, R. A Location Aware Mobile Tourist
Guide Selecting and Interpreting Sights and Services by Context Matching. In: MOBIQUITOUS, 2005. Anais. . . IEEE Computer Society, 2005. p.293–304.
HELAL, S.; MANN, W.; EL-ZABADANI, H.; KING, J.; KADDOURA, Y.; JANSEN,
E. The Gator Tech Smart House: A Programmable Pervasive Space. Computer, Los
Alamitos, CA, USA, v.38, n.3, 2005.
HERRTWICH, R. G. Ubiquitous Computing in the Automotive Domain (Abstract). In:
PERVASIVE, 2002. Anais. . . Springer, 2002. p.15. (Lecture Notes in Computer Science,
v.2414).
INOV, I. Sistema Galileu a independência européia. Disponı́vel
<http://www.inov.pt/pt/noticia/arquivo 01.html>. Acesso em: nov. 2006.
em:
JOHANSON, B.; FOX, A.; WINOGRAD, T. The Interactive Workspaces Project: Experiences with Ubiquitous Computing Rooms. IEEE - 2002: Pervasive Computing, pp.
71–78, Stanford University, v.2, 2002.
LEICK, A. GPS - Um Recurso e Tesouro Nacional. USA:
tamento de Informação Espacial da Universidade de Maine,
http://www.gpsglobal.com.br/artigos/ALeick/1995.html.
Depar1995.
51
LIN, K.-J.; YU, T.; SHIH, C.-Y. The Design of A Personal and Intelligent PervasiveCommerce System Architecture. Mobile Commerce and Services. WMCS ’05. The
Second IEEE International Workshop on July, pp. 163-173, USA, 2005.
LOUREIRO, A. A. F.; NOGUEIRA, J. M. S.; RUIZ, L. B.; MINI, R. A. Rede de Sensores
Sem Fio. In: XII CONGRESSO DA SOCIEDADE BRASILEIRA DE COMPUTACAO,
2002, Brasil. Anais. . . [S.l.: s.n.], 2002.
LYYTINEN, K.; YOO, Y. Issues and Challenges in Ubiquitous Computing. CACM:
Communications of the ACM, USA, v.45, 2002.
MCDERMOTT-WELLS, P. Bluetooth Overview. IEEE Potencials Magazine, December pp. 33–35, USA, 2004.
MOZER, M. C. The Neural Network House: An Environment that Adapts to its Inhabitants. American Association for Artificial Intelligence Spring Symposium on Intelligent Environments, p.110–114, USA, 1998.
MUKHOPADHYAY, S.; SMITH, B. Passive capture and structuring of lectures. In: ACM
MULTIMEDIA (1), 1999, Orlando, Florida, USA. Anais. . . [S.l.: s.n.], 1999. p.477–487.
NETTO, M. M. SmartPhone. Disponı́vel em: http://www.linhadecodigo.com.br /artigos.asp?id ac=225&pag=1. Acesso em: outubro 2006.
PINHEIRO, J. M. S. Projetos de Redes. Brasil: BICSI, Aureside, IEC, 2005.
http://www.projetoderedes.com.br/artigos/artigo switches em redes locais.php.
RICHTER, H. A.; ABOWD, G. D.; GEYER, W.; FUCHS, L.; DAIJAVAD, S.;
POLTROCK, S. E. Integrating Meeting Capture within a Collaborative Team Environment. In: UBICOMP, 2001, USA. Anais. . . Springer, 2001. p.123–138. (Lecture Notes
in Computer Science, v.2201).
RUIZ, L. B.; LOUREIRO, A. A. F.; NOGUEIRA, J. M. S.; FREITAS MINI, R. A. de;
NAKAMURA, E. F.; FIGUEIREDO, C. M. S. A Management Architecture for Wireless Sensor Networks. 2003. Monografia de Pós-Graduação — University of Minas
Gerais, belo Horizonte/MG - Brasil.
SCHILIT, B.; THEIMER, M. Disseminating Active Map Information to Mobile Hosts.
IEEE Network, USA, p.22–32, 1994.
SHEKAR, S.; NAIR, P.; HELAL, A. iGrocer - A Ubiquitous and Pervasive Smart Grocery
Shopping System. In: SAC, 2003. Anais. . . ACM, 2003. p.645–652.
SILVA, A. J. S. Sistemas Infrared. Boletim bimestral sobre tecnologia de redes produzido e publicado RNP - Rede Nacional de Ensino e Pesquisa, número 5, Brasil, v.2,
1998. http://www.rnp.br/newsgen/9805/wireless.html.
SORG,
V.;
GMüND,
S.
GPS-Vertrieb.
Disponı́vel
http://www.gps vertrieb.com/gps/naviagtion. Acesso em: outubro 2006.
em:
TANENBAUM, A. S. Redes de Computadores. Rio de Janeiro/RJ: Elsevier, 4 Edição Capı́tulo I, 2003.
52
TECH, G. The Aware Home. Disponı́vel em:
/projects/index.html. Acesso em: agosto 2006.
http://www.awarehome.gatech.edu
VASCONCELOS, L. Como Montar e Configurar sua Rede de PCs. Rio de Janeiro/RJ:
Makron Book, Capı́tulo 8, 2002.
VEIGA, W. Sensores. Brasil: Universidade Federal do Paraná, Centro Politécnico, 2006.
VERICHIP. VeriChip Corporation. Disponı́vel em: <http://www.verichip.com/news>.
Acesso em: ago. 2006.
VILLATE, Y.; ILLARRAMEND, A.; PITOURA, E. Keep Your Data Safe and Available
While Roaming. MONET, Hingham, MA, USA, v.7, n.4, p.315–328, 2002.
WANT, R.; HOPPER, A.; FALCAO, V.; GIBBONS, J. The Active Badge Location
System. ACM Transactions on Information Systems, NY, USA, v.10, n.1, p.91–102,
jan 1992.
WANT, R.; SCHILIT, B. N.; ADAMS, N. I.; GOLD, R.; PETERSEN, K.; GOLDBERG,
D.; ELLIS, J. R.; WEISER, M. The ParcTab Ubiquitous Computing Experiment.
USA: Palo Alto Xerox Research Center, 1995. http://sandbox.parc.xerox.com/parctab/.
WEISER; BROWN. The Coming Age of Calm Technology. In: DENNING, P. J.; METCALFE, R. M. (Ed.). Beyond Calculation: The Next Fifty Years of Computing, Copernicus, 1997. USA: [s.n.], 1997.
WEISER, M. The computer for the 21st century. Scientific American, USA, v.265, n.3,
p.94–104, 1991.
YAMIN, A. C. Arquitetura para um Ambiente de Grade Computacional Direcionado, às Aplicações Distribuı́das, Móveis e Conscientes do Contexto da
Computação Pervasiva. 2004. Monografia de Pós-Graduação — UFRGS, Porto Alegre/RS.
YUANTAO, L.; WANG, F.; FENG, H.; LI, Z. OSGi-based service gateway architecture
for intelligent automobiles, pp. 861-865, Junho. IEEE Xplore, Lab. of Complex Syst.
and Intelligence Sci., Chinese Acad. of Sci., Beijing, China, 2005.