Top Banner
Cap´ ıtulo 8 Engenharia de Computac ¸˜ ao Invis´ ıvel Linnyer Beatrys Ruiz, Antonio A. F. Loureiro, Fabr´ ıcio A. Silva, Thais R. M. B. Silva, Rog´ erio Santos Pozza, Jos´ e Camargo da Costa, Paulo esar Gonc ¸alves, C´ esar Alberto da Silva Abstract Every day the computing has been incorporated in daily lives without most people know about it, becoming transparent to the point that their users do not realize that they are using more than one processor, software with different purposes and more than one connection’s type. So, in short, com- puter systems will be embedded in artifacts, clothing, furniture, objects, buildings imperceptibly, and thereby study and research computing will transform transparency to invisibility. Besides the natural ease and intuitive of their interfaces, these systems will be involved in daily tasks of their users, from individual to collective, from public to private, non-intrusive and maintain the information available at any time and anywhere. This is one of the visions of Engineering Invisible Computer, which in addi- tion to studying the concept, design, development and computer invisible applications, still considers the advances in new materials research and computing paradigms, such as carbon nanotubes and quantum computing. This paper presents these concepts and reasoning to understand this new role of computing as well as its prospects, challenges and applications. Resumo A cada dia a computac ¸˜ ao tem sido inserida no cotidiano sem que a maioria das pessoas tenha ci ˆ encia disto, tornado-se transparente a ponto de que seus usu´ arios nem percebam que j ´ a est˜ ao utilizando mais de um processador, software de diferentes prop´ ositos e mais de um tipo de conex˜ ao. Portanto, em pouco tempo, os sistemas computacionais estar˜ ao embutidos em artefatos, roupas, m´ oveis, obje- tos, edificac ¸˜ oes de maneira impercept´ ıvel, e o estudo e pesquisa desse modo computacional passar´ a da transpar ˆ encia ` a invisibilidade. Al´ em da facilidade natural e intuitiva de suas interfaces, esses sistemas estar ˜ ao envolvidos em tarefas do cotidiano de seus usu´ arios, dos individuais aos coletivos, dos p ´ ublicos aos privados, de forma n ˜ ao intrusiva e que mantenha a informac ¸˜ ao dispon´ ıvel a todo mo- mento e em qualquer lugar. Esta ´ e uma das vis ˜ oes da Engenharia de Computac ¸˜ ao Invis´ ıvel, que al ´ em do estudo da concepc ¸˜ ao, projeto, desenvolvimento e aplicac ¸˜ oes da computac ¸˜ ao invis´ ıvel, ainda con- sidera o avanc ¸o na pesquisa de novos materiais e paradigmas da computac ¸˜ ao, como os nanotubos de carbono e a computac ¸˜ ao quˆ antica. Este trabalho apresenta esses conceitos e a fundamentac ¸˜ ao para o entendimento dessa nova atuac ¸˜ ao da computac ¸˜ ao, assim como suas perspectivas, desafios e aplicac ¸˜ oes. 359
50
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: engenhariacomputacaoinvisivel2011

Capıtulo 8

Engenharia de Computacao Invisıvel

Linnyer Beatrys Ruiz, Antonio A. F. Loureiro, Fabrıcio A. Silva, Thais R.M. B. Silva, Rogerio Santos Pozza, Jose Camargo da Costa, Paulo

Cesar Goncalves, Cesar Alberto da Silva

Abstract

Every day the computing has been incorporated in daily lives without most people know about it,

becoming transparent to the point that their users do not realize that they are using more than one

processor, software with different purposes and more than one connection’s type. So, in short, com-

puter systems will be embedded in artifacts, clothing, furniture, objects, buildings imperceptibly, and

thereby study and research computing will transform transparency to invisibility. Besides the natural

ease and intuitive of their interfaces, these systems will be involved in daily tasks of their users, from

individual to collective, from public to private, non-intrusive and maintain the information available at

any time and anywhere. This is one of the visions of Engineering Invisible Computer, which in addi-

tion to studying the concept, design, development and computer invisible applications, still considers

the advances in new materials research and computing paradigms, such as carbon nanotubes and

quantum computing. This paper presents these concepts and reasoning to understand this new role

of computing as well as its prospects, challenges and applications.

Resumo

A cada dia a computacao tem sido inserida no cotidiano sem que a maioria das pessoas tenha ciencia

disto, tornado-se transparente a ponto de que seus usuarios nem percebam que ja estao utilizando

mais de um processador, software de diferentes propositos e mais de um tipo de conexao. Portanto,

em pouco tempo, os sistemas computacionais estarao embutidos em artefatos, roupas, moveis, obje-

tos, edificacoes de maneira imperceptıvel, e o estudo e pesquisa desse modo computacional passara

da transparencia a invisibilidade. Alem da facilidade natural e intuitiva de suas interfaces, esses

sistemas estarao envolvidos em tarefas do cotidiano de seus usuarios, dos individuais aos coletivos,

dos publicos aos privados, de forma nao intrusiva e que mantenha a informacao disponıvel a todo mo-

mento e em qualquer lugar. Esta e uma das visoes da Engenharia de Computacao Invisıvel, que alem

do estudo da concepcao, projeto, desenvolvimento e aplicacoes da computacao invisıvel, ainda con-

sidera o avanco na pesquisa de novos materiais e paradigmas da computacao, como os nanotubos

de carbono e a computacao quantica. Este trabalho apresenta esses conceitos e a fundamentacao

para o entendimento dessa nova atuacao da computacao, assim como suas perspectivas, desafios e

aplicacoes.

359

Page 2: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

8.1. IntroducaoA Engenharia de Computacao Invisıvel (ECI) faz uso dos conceitos de dife-

rentes areas do saber, tais como a computacao ubıqua, a computacao cientede contexto, a computacao verde, a computacao autonomica, a micro e nano-eletronica, a domotica, a ciencia dos materiais, a engenharia de software em-barcado e a engenharia de interfaces homem-computador, integrando aspectoshumanos, economicos, sociais e ambientais. Tambem pode ser agregados avisao invisıvel conceitos de outras disciplinas tais como: internet das coisas,engenharia das nano redes, computacao nao convencional, computacao natu-ral e inteligencia artificial.

A essencia da ECI e a criacao de ambientes repletos de “coisas inteligen-tes“ auto gerenciadas (sistemas computacionais autonomicos [Horn 2001]), es-palhados como poeira, conectados por diferentes tecnologias e coletando da-dos individuais e coletivas, dados de ambientes e de artefatos, coletando ex-periencias reais bem como dados do mundo virtual. Toda essa informacao eusada na construcao de contextos que caracterizam a situacao de entidades(pessoas, lugares, objetos, instituicoes) [Abowd et al. 1999]. Algoritmos saousados para construir esses contextos e para produzir conhecimento a partirdeles, podendo resultar em reacoes das “coisas inteligentes” vislumbrando obem-estar do ser humano. Nesta perspectiva, a computacao nao estara presaao computador pessoal, nem aos PDAs (Personal Digital Assistant), notebo-oks, etc. e sim embutida em objetos do dia-a-dia.

E esperado que os sistemas computacionais invisıveis sejam capazes de“aprender” com as experiencias reais anteriores, relacionando comandos bemsucedidos a dados recebidos de seus sensores, e nao apenas traduzindo co-mandos em linguagem de maquina. A invisibilidade desses sistemas e habili-tada pela nanotecnologia e pelos aspectos de construcao de sistemas verdes.

Os nanotubos de carbono e materiais como o grafeno estao proporcio-nando o surgimento de uma nova classe computacional diferenciada do hard-ware do passado e com dimensoes muito menores, em escala nanometrica.Muitos dos conceitos bem estabelecidos em computacao tem sido revisita-dos em funcao das caracterısticas e limitacoes desta nova classe computa-cional, os dispositivos ubıquos, tambem chamados invisıveis. O fato de se tera computacao disponıvel 24 horas por dia, 07 dias por semana e em qualquerlugar e um tema desafiador. Ano apos ano, ve-se que cada usuario acrescentaao seu mundo pelo menos 05 a 10 novos processadores, seja no seu apa-relho de comunicacao (celular, PDA, etc.), seus itens eletrodomesticos, seusistema de seguranca, seu carro, etc. Isto significa que o spray computacio-nal [Zambonelli et al. 2004] ja e uma realidade e que a invisibilidade tambemja esta as portas. Em poucos anos, a computacao 1 para 1, isto e, um usuariopara uma maquina, um celular por usuario, sera apenas uma lembranca e algototalmente ultrapassado.

Os aspectos de construcao dos dispositivos invisıveis devem dar pre-ferencia aos princıpios da computacao verde [Landwehr 2005], que faz re-

360

Page 3: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

ferencia ao uso eficiente dos recursos computacionais, a reducao do con-sumo de energia com sustentabilidade e responsabilidade social como foco naelaboracao da viabilidade de projetos. A computacao verde tambem consideraa reducao do uso de materiais perigosos como chumbo e mercurio na manu-fatura de dispositivos bem como materiais que gerem resıduos no processode fabricacao. A preferencia e dada para materiais que sejam biodegradaveis.Esta visao faz impulsionar outra area de pesquisa, a engenharia de novos ma-teriais, em particular, materiais organicos.

Este texto esta organizado como a seguir. A secao 8.2 caracteriza acomputacao invisıvel e apresenta os principais conceitos e desafios desta area.A secao 8.3 trata da ECI e de todas as iniciativas em hardware e software parahabilitar esta area. A secao 8.4 tem como objetivo apresentar as aplicacoesque tem sido desenvolvidas com foco na disponibilizacao de ambientes inteli-gentes, sencientes, ubıquos, pervasivos, calmos, tangıveis, etc. As aplicacoesapresentadas ainda nao fazem uso de dispositivos nano mas servem comoprova de conceitos da ubiquidade e capacidade analıtica. A escolha de algu-mas destas aplicacoes se deu em funcao do uso de plataforma de hardware esoftware livres tais como o Arduıno. A secao 8.5 revisa as oportunidades depesquisa nesta area e cita o juramento do Engenheiro de Computacao lem-brando que o foco esta em pessoas e na busca de um mundo melhor.

8.2. Computacao InvisıvelPode-se dizer que uma tecnologia se torna invisıvel quando nao se tem

consciencia da sua presenca, quando ela esta disponıvel sempre que ne-cessaria, quando ela esta inserida no cotidiano, tem interfaces bem naturaise sai do foco da atencao. Esta e a expectativa para a nova classe de sistemascomputacionais que terao propriedades de nanotecnologia, computacao verde,auto gerenciamento e que habilitarao a construcao de ambientes em que a co-nexao e a informacao estao disponıveis a todo momento e em qualquer lugar.Alem das interfaces naturais pensadas para prover invisibilidade logica, a invi-sibilidade fısica tambem sera promovida pela reducao nas dimensoes. Todosestes elementos dao origem a area de pesquisa chamada de computacao in-visıvel.

A essencia da computacao invisıvel e na criacao de ambientes repletosde dispositivos computacionais em que o foco seja o ser humano ou a tarefaque ele deseja realizar, permitindo assim ao usuario dedicar-se as questoes demaior interesse, deixando o ambiente inteligente responsavel pela execucaodas tarefas secundarias. Esses ambientes de computacao sao espacos fısicosquaisquer (salas de aula, escritorios, edifıcios, etc), projetados com inter-faces naturais, hands-free e com dispositivos capazes de realizar algumacomputacao util aos frequentadores do ambiente. Uma das principais carac-terısticas desses ambientes e que a interacao entre os usuarios e os dispo-sitivos ocorre de forma tranquila, o que e conhecido na literatura pelo termotecnologia calma, do ingles Calm Technology [Weiser e Brown 1996].

361

Page 4: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

8.2.1. Da Computacao Ubıqua a Computacao InvisıvelComo mencionado, a computacao invisıvel tem suas bases na computacao

ubıqua e juntas sao muitas vezes tratadas como sinonimos. Contudo, umaspecto de pouca relevancia torna as duas tecnologias diferentes. Quandose trata de computacao ubıqua todos os aspectos convergem para a trans-parencia. Quando se trata da computacao invisıvel todos os aspectos dacomputacao ubıqua sao herdados e estendidos para um universo de dispositi-vos com dimensoes nanometricas, eficientes em energia, construıdos com ma-teriais sustentaveis e implementando funcionalidades de auto-gerenciamento.

Segundo Weiser [Weiser 1999], a computacao ubıqua deveria estar base-ada na utilizacao de diversos tipos de dispositivos, cada um deles com di-mensoes, capacidades e objetivos diferentes. Em particular, no seu trabalhode definicao da area, Weiser propos tres classes de equipamentos ubıquosque podem ter interacao direta entre si, sendo eles:

• Pads: dispositivos leves, pequenos, portateis, com dimensoes medidasem polegadas,

• Tabs: intermediarios, similares a livros, cadernos ou folhas de papel e

• Boards: os quais sao dispositivos grandes e compartilhados, utilizadospara realizacao de reunioes e palestras.

A classificacao proposta por Weiser tem sido ampliada pela ECI uma vezque os dispositivos invisıveis terao dimensoes menores que polegadas, po-derao realizar a percepcao do ambiente, a abstracao e a interpretacao de con-textos e estabelecer relacionamento com outros elementos externos a rede.Considerando que a reducao das dimensoes dos dispositivos pode levar a di-mensao nanometrica e que a Lei de Moore habilita um mundo mais integrado,este trabalho propoe novas classes de dispositivos, incluindo aquelas estabe-lecidas por Weiser:

• Smart Its: itens e objetos do dia-a-dia que sao desenvolvidos comcomputacao embutida, inteligencia e todas as caracterısticas particula-res dos computadores invisıveis. Esses itens podem executar tarefas deroteamento no caso de esquemas de comunicacao multi saltos,

• Nano Its: itens e objetos de escala nano ou construıdos com materi-ais da nanotecnologia que implementam a computacao embutida, in-teligencia e todas as caracterısticas particulares dos computadores in-visıveis. Esses itens podem executar tarefas de roteamento no caso deesquemas de comunicacao multi-saltos,

• Sensor Nodes: nos sensores sem fio dotados de unidade de sensori-amento, unidade de processamento, unidade de energia e unidade decomunicacao sem fio projetado com pequenas dimensoes (cm3a mm3).Esses nos podem executar tarefas de roteamento no caso de esquemasde comunicacao multi-saltos,

362

Page 5: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

• NanoNodes: nos sensores sem fio dotados de unidade de sensoria-mento, unidade de processamento, unidade de energia e unidade decomunicacao sem fio projetado em dimensoes nanometricas e consumoultra low power. Esses nos podem executar tarefas de roteamento nocaso de esquemas de comunicacao multi saltos,

• Actuators: dispositivos atuadores responsaveis por acoes coordenadasde resposta a um processamento ou a execucao de uma ou mais tare-fas. Permitem alterar as condicoes fısicas e logicas dos ambientes decomputacao invisıvel,

• Self-x things: qualquer dispositivos de computacao invisıvel que imple-mente funcionalidades de computacao autonomica. Em relacao as redesde escala nano, as solucoes de gerenciamento ainda sao uma questaoem aberto. Contudo, as funcionalidades da computacao autonomica seapresentam como uma boa solucao e devem ser consideradas como al-ternativas (mais detalhes na secao 8.3.10.1).

• Anima Its: qualquer dispositivo de computacao invisıvel que implementefuncionalidades de computacao emotiva ou que se destine a captura dedados intangıveis tais como sentimentos, estados de humor, etc,

• Synergistic things: qualquer agrupamento de dispositivos computacio-nais invisıveis que se juntam para realizar uma ou mais tarefas de formacooperativa ou colaborativa,

• Prince its: qualquer dispositivo que desempenhe funcoes de interfacecom outros sistemas, coordenacao, concentracao e/ou processamentode dados do grupo, traducao de protocolos, etc. Esses elementos temfuncoes similares aos nos sorvedouros, pontos de acesso e gateway dasRedes de Sensores Sem Fio (RSSF). Sua principal funcao e implementaras interfaces; e

• Borderer its: qualquer dispositivo que esteja na vizinhanca de um ambi-ente de computacao invisıvel mas que ainda nao participa do sistema.

8.2.2. O nome das coisasA forma transparente e intensa de interacao entre pessoas e elementos

computacionais tambem recebeu outras nomenclaturas e focos de atencao.Na literatura estao relacionadas algumas tecnologias afins, tais como:

• Computacao Ubıqua [Weiser 1988] • Palpable Computing [Rimassa et al. 2005]• Calm Technology [Weiser e Brown 1996]• Things That Think (T3) [Hawley et al. 1997]• Everyware [Cahill et al. 2004] • Post PC Computing [Cambria et al. 2009]• Universal Computing [McColl 1996] • Context Based Computing [Abowd et al. 1999]• Life Computing [Nishida et al. 2007] • Autonomous Computing [Kephart e Chess 2003]• Universal Computing [McColl 1996] • Amorphous Computing [Abelson et al. 2000]• Tangible Computing [Ishii e Ullmer 1997] • Computacao Sensıvel a Posicao [Addlesee et al. 2001]• Pervasive Computing [Weiser 1999] • Hidden Computing [Hermann et al. 2000b]• Computacao Impregnante • Computacao Nomadica [Kindberg e Barton 2001]

363

Page 6: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

• Computacao Desagregada • Computacao Espontanea [Hermann et al. 2000b]• Augmented Reality [Wellner 1991] • Sentient Computing [Addlesee et al. 2001]• Anima Computing • Internet of Nano-Things [Hawley et al. 1997]• Ambient Intelligence (AmI) [Zobel 1999] • Everyday Computing [Abowd e Mynatt 2000]

O termo ubıquo tem origem no Latim, “ubiquu” e um adjetivo para qualificaro que esta ao mesmo tempo em toda a parte. Weiser, considerado um dospesquisadores que primeiro definiu a computacao ubıqua, previu que compu-tadores desapareceriam. Isto reflete a ideia de que computacao tornar-se-aembutida e invisıvel. Itens do dia-a-dia que, tradicionalmente, nao apresentamcapacidade computacional, passarao a ter [Weiser 1988].

8.2.3. Os Servicos da Computacao InvisıvelOs elementos de um sistema de computacao invisıvel deverao estar ap-

tos a formar uma ou mais redes para que possam executar e disponibilizaralguns servicos, tais como: percepcao, abstracao, interpretacao, atuacao edisseminacao. Na Figura 8.1 e apresentado o diagrama de fluxo de dados eos principais servicos em um sistema de computacao invisıvel. E esperadoque um sistema de computacao invisıvel possa perceber o ambiente onde estainserido, isto e, alguns elementos ou o proprio sistema deverao coletar diferen-tes parametros (temperatura, pressao, velocidade de deslocamento, umidade,radiacao, iluminacao, etc) para que possam conhecer as condicoes do ambi-ente e muitas vezes para definir quem sao e como estao os usuarios em umdeterminado momento (ver Figura 8.1 - fluxo 1).

O sistema tambem podera obter dados de seus usuarios usando as re-des sociais e ferramentas de comunicacao. Neste caso, o sistema busca nomundo virtual, parametros intangıveis (dados postados pelo usuario para ten-tar inferir suas condicoes emocionais, entre outras) (ver Figura 8.1 - fluxo 2).Depois de coletar um grande volume de dados, algoritmos deverao promovera obtencao de conhecimento sobre uma determinada situacao (ver Figura 8.1- fluxos 3 e 4). Desta forma, serao estabelecidos os contextos para a tomadade decisao. Esses contextos podem ser armazenados (ver Figura 8.1 - fluxo5). A decisao pode estar associada a comunicacao dos dados ou a distribuicaoda computacao (ver Figura 8.1 - fluxos 8 e 11). A interpretacao do contextotambem pode levar a alteracao de algumas variaveis por meio do acionamentode atuadores (ver Figura 8.1 - fluxo 6).

O resultado do trabalho dos atuadores pode alterar os parametros, configu-rando a realimentacao do sistema (ver Figura 8.1 - fluxo 7). As alteracoes noambiente podem influenciar as condicoes dos usuarios, isto e, os valores dosparametros intangıveis (ver Figura 8.1 - fluxo 12). Alem dessas funcionalida-des, um sistema de computacao invisıvel pode funcionar apenas como um noda rede assumindo responsabilidades de comunicacao (ver Figura 8.1 - fluxos10 e 11). A seguir sao apresentados os servicos definidos para uma solucaode computacao invisıvel.

364

Page 7: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

Figura 8.1. Servicos da Computacao Invisıvel

8.2.3.1. Servico de Percepcao

O servico de percepcao (sensoriamento) pode ser realizado pelas RSSF,que sao formadas por dispositivos computacionais dotados de radio e sensoresfısicos tais como os sensores de sinais vitais (temperatura corporal, pressao ar-terial, glicemia, umidade da pele, etc.), sensores de movimento (pedometros,acelerometros), sensores de monitoracao ambiental (luminosidade, umidaderelativa do ar, temperatura, pressao atmosferica, etc.). Este ultimo tipo dedispositivos sensores ainda podem ser organizados em sensores aquaticos,sensores subaquaticos, sensores terrestres, sensores aereos.

O servico de percepcao (ver Figura 8.1) esta classificado de acordo com oambiente e parametro de coleta, como a seguir:

• Percepcao Ambiente. Servico de coleta de dados realizado em ambien-tes fechados ou abertos, rurais ou urbanos, de tempo real ou nao, etc..Os dados coletados podem ser: temperatura, pressao, luminosidade,radiacao, umidade, estresse mecanico, gases, tensao do solo, etc.,

• Percepcao de Artefatos. Servico de coleta de dados realizado em ob-jetos do mundo real e cuja leitura nao esta relacionada com valores co-letados diretamente mas associados com outros dados para se definir ovalor real. Os dados coletados podem ser: pressao na macaneta, forcaaplicada no fechamento da porta, pressao do pisar, formas de abrir efechar gavetas, torneiras, etc.,

• Percepcao dos Indivıduos. Servico de coleta de dados fisiologicos oude anamnese de pessoas, plantas ou animais. Os dados coletados po-dem ser: pressao arterial, temperatura corporal, tom vocal, volume davoz, glicemia, movimento das pernas, movimento dos bracos, velocidadede deslocamento, etc.,

365

Page 8: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

• Percepcao Grupos. Servico de coleta de dados relacionados aaglomeracao ou agrupamento de entidades. Os dados coletados podemser: distancia, toques, risos, gritos, agitacao, etc.,

• Percepcao Biometrica. Servico de coleta de dados usados em biome-tria, dados que sao particulares a um indivıduo. Os dados coletadospodem ser: biometria dos olhos, digitais, face, distancia dos quadris, etc.

Os sinais fisiologicos podem ser monitorados de maneiras diferentes aexemplo dos batimentos cardıacos que podem ser monitorados pelo som oupor meio dos sinais eletricos do coracao. A vantagem de utilizar o som paraeste tipo de monitoramento e nao necessitar contato eletrico com o corpo que,entre outras desvantagens, tem a dificuldade de contato quando a pele estaseca. Como o coracao e o orgao que produz o som mais alto do corpo, amonitoracao acustica e mais simples considerando o uso de microfones debaixo consumo [Pantelopoulos e Bourbakis 2010].

Alem do sensoriamento, processamento e comunicacao providos por umaRSSF, o servico de percepcao pode ainda usar a computacao nomadica[Kindberg e Barton 2001] e fazer uso de satelites para realizar o sensoriamentoremoto como apoio ao servico de coleta.

8.2.3.2. Servico de Abstracao

A abstracao de contexto e parte da computacao que envolve tarefas deaquisicao de parametros intangıveis, aqueles que sao coletados por sensoreslogicos em que se pode desenvolver robos de software que usam bases de co-nhecimentos para inferir sobre aspectos abstratos. Esses parametros sao denatureza dependente, tais como sensacoes, acoes, comportamentos, tempera-mentos, etc. Sao exemplos de parametros intangıveis: fome, cansaco, estadosde humor [Silva et al. 2010]. Algumas condicoes dependentes sao imediataspara determinar se e noite, dia do ano, presenca do usuario, condicoes at-mosfericas e posicao geografica.

Em geral as bases de conhecimento para a coleta de parametros in-tangıveis sao as redes sociais em que os indivıduos postam seus estados eabstracoes. Por exemplo, no Twitter esta postado “Estou feliz e com fome”.Neste caso, o robo de busca consegue coletar o parametro feliz e fome.As di-mensoes que envolvem hoje o servico de abstracao (ver Figura 8.1) da ECIsao obtidas das tecnologias que fornecem dados no mundo virtual. Sendo as-sim, algumas consideracoes podem ser importantes para justificar a coleta dedados no mundo virtual. Atualmente, de uma maneira aproximada, tem-se:2 a 3 celulares por pessoa; 8 processadores por pessoa; 100 processadorespor residencia; 1012 a 1013 coisas ou bens comercializados em mercados; 109

humanos, nos na Internet, celulares, carros e cameras; 107 cidadaos nas me-gacidades; 108 usuarios do Facebook; 108 vıdeos postados no YouTube; etc.

Alem dos sensores de parametros intangıveis usando bases de conheci-mento, o servico de abstracao pode fazer uso de sensores de artefatos que

366

Page 9: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

permitem coletar dados de um artefato quando usado por um indivıduo e abs-trair ou inferir o significado da acao. Sao exemplos de dados coletados emartefatos que podem servir como sensores de acoes: pressao na macaneta daporta, tom de voz, pressao no andar, numero de toques na campainha, movi-mento dos quadris na cadeira, movimentos na cama.

Justin Rattner - vice-presidente de tecnologia da Intel - disse que “os ce-lulares do futuro lerao o humor do usuario”, afirmacao esta que deixou variasperguntas no ar e lancou as bases de computacao intangıvel1.

8.2.3.3. Servico de Interpretacao

Todos os dados coletados devem estar sujeitos a algoritmos e estrategiasde raciocınio que permitam transformar esse grande volume de informacoesem conhecimentos relevantes. Este e o foco do servico de interpretacao (verFigura 8.1) que fara uso dos conceitos relacionados a diferentes areas dacomputacao tais como projeto e analise de algoritmos, projeto de compiladores,sistemas operacionais e computacao distribuıda para interpretar um contexto[Braga et al. 2010].

Alem disso, algoritmos de computacao natural, inteligencia artificial, teoriade jogos entre outros podem ser implementados com objetivo de raciocinar einterpretar os dados coletados e gerar acoes computacionais espontaneas, oque pode incluir a comunicacao com outros sistemas que serao cooperantesou colaboradores com os objetivos da aplicacao. Neste caso, estara em funci-onamento um ou outro aspecto da interpretacao e da comunicacao que, nestecaso, herda todas as caracterısticas das RSSF, incluindo os aspectos de con-sumo de energia com a transmissao e a busca por integridade, privacidade edemais aspectos de seguranca.

8.2.3.4. Servico de Disseminacao

A comunicacao sem fio entre os componentes do sistema e um requisitobasico. Sendo assim, os sistemas de computacao invisıvel herdam os proble-mas classicos das redes sem fios, tais como porcentagem elevada de dadosperdidos na comunicacao e dificuldade de controle do consumo de energia.Alem disso, nao existe na literatura uma proposta consolidada sobre a arqui-tetura de comunicacao das nano redes, o que resulta na adaptacao das pro-postas atuais ate que resultados nesta area sejam publicados. O servico dedisseminacao pode ser realizado de duas maneiras: a primeira com o no fun-cionando como roteador da rede (ver Figura 8.1 - fluxos 10 e 11) e a segundaquando o no dissemina sua propria informacao (ver Figura 8.1 - fluxos 8 e 11)

1 Disponıvel em http://www.vivasemfio.com, em 11/10/2010

367

Page 10: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

8.2.3.5. Servico de Atuacao

Alem dos sensores para percepcao, abstracao e dos nucleos computaci-onais para a interpretacao, os sistemas de computacao invisıvel fazem usode dispositivos de atuacao tais como alarmes, acionadores de motores, ser-vomecanismos, entre outros. Um exemplo e o acionamento do alarme paraindicar que o equipamento esta desacoplado do paciente ou uma situacao deemergencia [Mandal et al. 2009]. Outros servicos de atuacao (ver Figura 8.1)tambem sao relevantes no caso de vida assistida e podem ser usados emcooperacao com outros sistemas ou mesmo com o ambiente, caracterizando aaplicacao da area de computacao ciente de contexto. As caracterısticas maisrelevantes deste servico podem ser observadas na intersecao da ECI com aDomotica.

Alem dos servicos basicos apresentados nas secoes anteriores, tres ou-tros servicos devem ser considerados como apoio aos servicos de percepcao,abstracao, atuacao, disseminacao e interpretacao, sao eles: Servico deSeguranca, Servico de QoS e Servico de Gerenciamento de Energia. Wei-ser [Weiser e Brown 1996] indicou que avancos importantes em diversas areasda computacao (sistemas operacionais, redes, hardware, dentre outros) de-verao ser realizados para que a visao da computacao ubıqua se torne con-creta. Em particular, ele descreveu a importancia da utilizacao do conceito decomputacao ciente de contexto para as aplicacoes ubıquas. Na proxima secaoe apresentada a computacao invisıvel ciente de contexto.

8.2.4. A Computacao Invisıvel Ciente de ContextoOs sistemas computacionais invisıveis cientes de contexto sao aqueles

capazes de prover servicos o tempo todo e em todo lugar, adaptando-se deacordo com as informacoes relevantes sobre pessoas, locais e objetos. Essasinformacoes, chamadas de contextos, foram definidas por [Abowd et al. 1999]como sendo “qualquer informacao que possa ser utilizada para caracterizara situacao de entidades (pessoas, lugar, objeto) que sejam consideradas re-levantes para interacao entre um usuario e uma aplicacao”. Schilit et al[Schilit et al. 1994] apresentam o conceito para aplicacoes sensıveis ao con-texto: sistemas que se adaptam de acordo com o local de utilizacao, colecaode pessoas, elementos computacionais (smart its, nano its, sensor nodes, nanonodes, actuators, self-x things, anima its, synergistic things, prince its) e dispo-sitivos acessıveis na vizinhanca (borderer its), bem como as mudancas nessesitens ao longo do tempo.

A mobilidade permitida aos usuarios e seus objetos computacionais emaplicacoes invisıveis faz com que o uso de contextos seja ainda mais impor-tante. As caracterısticas utilizadas como entradas (ver Figura 8.1 - fluxos 1 e 2)em tais solucoes poderao se modificar a qualquer instante, e essa informacaoe crucial para que os melhores servicos sejam oferecidos aos usuarios. Taismudancas podem ser observadas em situacoes nas quais o proprio usuariose movimenta de um local para outro, alterando assim as condicoes do am-

368

Page 11: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

biente corrente (disponibilidades computacionais, recursos fısicos, conectivi-dade, dentre outros) ou ainda quando outros usuarios e/ou recursos se movi-mentam para dentro e para fora da area de interesse da aplicacao.

E possıvel encontrar na literatura trabalhos que evidenciam arelacao entre a computacao invisıvel e a sensibilidade ao con-texto [Davies e Gellersen 2002, Satyanarayanan 2001, Edwards 2006,Romer et al. 2004, Kessell e Chan 2006, Lopez de Ipina et al. 2002,Bardram 2005, Kurkovsky e Harihar 2006]. Observa-se que o uso decontexto e considerado um requisito basico e, ainda, um desafio de pesquisapara a construcao de ambientes em que o usuario devera interagir comelementos computacionais de maneira invisıvel e sob demanda. Somenteos servicos realmente desejados e necessarios serao automaticamenteexecutados. Apesar dos trabalhos na literatura abordando questoes sobresistemas invisıveis e cientes de contexto, muitos aspectos ainda precisam serresolvidos para que os mesmos possam ser construıdos e utilizados em largaescala na pratica. Uma dessas questoes esta relacionada a caracterıstica decompartilhamento das mesmas por dois ou mais usuarios.

Quando um sistema de computacao invisıvel e desenvolvido para umusuario, os algoritmos e as condicoes de estabelecimentos dos contextos bemcomo a interpretacao ja nao sao tarefas triviais. Neste caso, o contexto e indivi-dual. Contudo, quando estes sistemas envolvem varios usuarios, a dificuldadeassociada com a determinacao dos perfis, prioridades e condicoes de cadausuario cresce exponencialmente. Neste caso, o contexto e dito coletivo e po-dem ocorrer duas situacoes mesmo que os usuarios venham a ter os mesmosobjetivos. A primeira e de cooperacao e a segunda e de conflito.

Em geral, apesar dos usuarios nesses cenarios possuırem objetivos co-muns, eles podem divergir sobre as adaptacoes desejadas para os servicosoferecidos devido as diferencas em seus perfis individuais e/ou a escassez derecursos. Dessa forma, conflitos podem ser detectados durante a adaptacaode servicos, e devem ser resolvidos considerando os interesses do grupo, as-sim como os individuais. Conflitos de interesses ocorrem frequentemente emaplicacoes invisıveis e cientes de contexto, uma vez que as mesmas sao, emgeral, projetadas para operar em ambientes cotidianos, os quais sao normal-mente compartilhados por diversos usuarios. Nesse caso, alem da eficienciaem qualidade de servicos (QoS) individual e coletiva, o servico de resolucaode conflitos deve ser flexıvel, robusto e consumir poucos recursos.

Silva et al. [Braga et al. 2010] propoem uma arquitetura, chamada CreMe(Conflict Resolution Methodology) para o tratamento de incompatibilidades en-tre os perfis dos usuarios e/ou com o ambiente compartilhado. Ate onde os au-tores puderam pesquisar, nao existem trabalhos na literatura que tratem dessesconflitos considerando sistematicamente o compromisso entre QoS e consumode recursos, conforme necessario para as aplicacoes invisıveis. Os criterios deQoS para as aplicacoes consideradas nesse trabalho sao a satisfacao indivi-dual e coletiva dos usuarios com os resultados obtidos pelas resolucoes dos

369

Page 12: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

conflitos.

8.2.5. A Computacao Invisıvel usando Rede de Sensores Sem FioAs RSSFs sao um dos primeiros exemplos no mundo real de computacao

ubıqua, i.e., a nocao que dispositivos de computacao e sensoriamento peque-nos, inteligentes, e baratos irao eventualmente permear o ambiente e permi-tirao o acesso a informacao a todo o momento. Essa nocao tem infiltrado oscırculos de tecnologia da informacao por mais de uma decada. Mas agora, osinvestimentos em pesquisa e desenvolvimento de dispositivos de redes sem fioestao finalmente dando seus frutos. Hardware e software, tao fundamentaispara implementacao da computacao invisıvel, estao emergindo, se tornandomenores, mais baratos e integrados em escalas micro e nano, promovendo aECI.

Na Figura 8.2 e apresentado um exemplo de uma arquitetura de RSSF emque os nos sensores sao depositados em um ambiente (poderiam ser lancadossobre areas remotas tais como reservas ambientais, oceanos, vulcoes, rios,florestas, areas de desastre, etc.) e sem intervencao de tecnicos ou operadoresformariam uma rede sem fio ad hoc que coleta dados sobre os fenomenos deinteresse, realiza processamento local, e dissemina as informacoes para o nosorvedouro ou gateway, por meio do qual a rede comunica-se com outras redesou com usuarios.

Uma RSSF pode ser usada para monitorar e, eventualmente, controlar umambiente habilitando os cenarios de computacao invisıvel. Esse tipo de rede egeralmente formado por centenas ou milhares de dispositivos autonomos cha-mados nos sensores. Os principais componentes de um no sensor sao unidadede comunicacao sem fio, unidade de energia e unidade de sensoriamento, uni-dade de computacao [Ruiz 2003]. O componente logico de um no sensor e osoftware que executa na unidade de computacao. Os nos sensores tendem aserem projetados em pequenas dimensoes (em escala micro e nanometrica)e esse tamanho acaba impondo limitacoes nos recursos dos nos, tais comocapacidade da fonte de energia, processador e transceptor.

Figura 8.2. Um exemplo de arquitetura de RSSF

A unidade de sensoriamento de um no pode ser equipada com uma va-

370

Page 13: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

riedade de dispositivos sensores, tais como acustico, sısmico, infravermelho,vıdeo camera, calor, temperatura e pressao. Os sensores podem ser cons-truıdos de alguns tipos de materiais tais como: platina, condutor, semicondutore organico. Os domınios fısicos de um sensor podem ser eletrico, magnetico,radiante, termico, mecanico e quımico. O tipo de grandeza quanto a energiado sensor pode ser passiva ou ativa. Dependendo do tipo de parametro, agrandeza eletrica resultante pode ser resistencia, impedancia, tensao, correntee carga. Cada dispositivo sensor tambem tem associado um valor para o erromaximo com relacao a curva de calibracao. Outra caracterıstica relevante e operıodo de tempo que o sensor mantem suas caracterısticas dentro de umatolerancia especificada. Quanto a temporizacao, existem dois parametros quedevem ser observados: tempo de uma resposta de um sensor com interfacedigital e tempo necessario para o primeiro uso do sensor a partir do instanteque ele seja ligado (warm up). Os sensores tambem tem um prazo de vidaem que eles operam sem alterar suas caracterısticas de desempenho alem datolerancia especificada

A unidade de comunicacao sem fio pode ser otica ou usar radio frequencia.Na maioria dos casos tem sido usado a comunicacao por radio frequencia umavez que a comunicacao otica exige o alinhamento do transmissor com o re-ceptor. Em funcao da area (remota ou inospita) onde os nos sao depositadose do numero de elementos que compoem a rede (centenas ou milhares), asubstituicao ou recarga manual das fontes de energia (bateria) desses elemen-tos nao e uma atividade viavel. Assim, uma das maiores restricoes no projetode uma RSSF e o consumo de energia. Todos os aspectos de projeto e desen-volvimento de elementos de hardware e software de RSSF devem consideraras caracterısticas especıficas dessas redes. As caracterısticas de hardware dealguns nos sensores sao apresentadas na Tabela 8.1.

Tabela 8.1. Caracterısticas de alguns nos sensores

No Sensor Processador Memoria Radio

MicaZ Atmel ATmega128L 8 bits RISC

7,3728 MHz

512 Kbytes Flash Chipcom CC2420 IEEE 802.15.4 2,4

GHz, 250 kbps

Smart Dust Design proprietario 12 bits RISC 8

MHz

8 Kbytes SRAM Optical Radio 1 Mbps

XYZ OKI ML67Q5002 32 bits RISC 57,6

MHz

256 Kbytes Flash Chipcom CC2420 IEEE 802.15.4 2,4

GHz, 250 kbps

iMote ARM7 32 bits RISC 512 MHz 512 Kbytes Flash Zeevo TC2001 Bluetooth Radio 2,4

GHz, 720 kbps

Observando os valores da Tabela 8.1, nota-se que, de maneira geral,nos sensores sao dispositivos limitados no que diz respeito a capacidadede processamento, armazenamento e disseminacao (largura de banda) deinformacoes. Apesar dos nos possuırem individualmente pouca capacidade

371

Page 14: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

computacional e de energia, um esforco colaborativo entre os mesmos permitea realizacao de uma tarefa maior [Ruiz 2003]. Em alguns casos, uma RSSFtambem pode ser composta de dispositivos atuadores que permitem ao sis-tema controlar parametros do ambiente monitorado. A expectativa e que osnos sensores venham a ter um baixo custo comercial e que as RSSFs se tor-nem disponıveis em todos os lugares executando as tarefas mais diferentespossıveis. As RSSFs sao ferramentas para a computacao invisıvel. Em parti-cular, elas sao usadas no servico de percepcao.

8.2.6. Desafios da Computacao InvisıvelA computacao invisıvel propoe oportunidades de pesquisa interessantes

uma vez que a sua invisibilidade depende de alguns fatores crıticos, como ci-tado na secao 8.2.4. Um erro, por mais simples que seja, torna o sistemavisıvel, fazendo a computacao aparecer. Os usuarios nao esperam por errospor parte dos sistemas. Alem disso, a computacao invisıvel trabalha em am-bientes vivos, onde pessoas, animais, plantas e objetos inteligentes sao par-tes de um sistema computacional sensıvel ao contexto. As acoes e reacoesdas entidades participantes alteram o contexto e podem levar a situacao decooperacao ou de conflitos.

Os sistemas de computacao invisıvel tambem sao dependentes daaplicacao. A engenharia destes sistemas (ver secao 8.3) deve levar emconsideracao os requisitos da aplicacao na concepcao, projeto, desenvolvi-mento e implantacao das solucoes. Alem disse, deve-se considerar que acomputacao invisıvel herda varias facilidades e problemas de outras areas usa-das como base para o seu desenvolvimento. Por exemplo, a computacaoinvisıvel herda os problemas da computacao movel tais como area de co-bertura, largura de banda, variacao na taxa de transmissao, desconexaoe sincronizacao de dados. A computacao invisıvel tambem apresenta asrestricoes severas de energia, processamento e comunicacao advindas dasRSSF que tambem fazem uso de elementos de pequenas dimensoes. Al-gumas das questoes em aberto e desafios da computacao invisıvel saoconsideradas a seguir. Essas questoes ampliam os desafios descritos em[Saha e Mukherjee 2003, Satyanarayanan 2001, Araujo 2003]:

• Restricao severa de recursos de hardware, software e energia: umavez que os dispositivos invisıveis estao normalmente embutidos nos ele-mentos do dia-a-dia, os mesmos terao dimensoes reduzidas e, portanto,severas restricoes quanto as suas capacidades computacionais, de ar-mazenamento (temporario ou permanente) e de energia. A bateria ea principal fonte energetica dos elementos de rede (smart its, nano its,sensor nodes, nano nodes, actuators, self-x things, anima its, synergisticthings, prince its, borderer, tabs, board, pads) caracterizando entao, aenergia como um recurso finito. A substituicao das baterias esgotadaspode ser inviavel em um cenario onde uma rede utiliza milhares de nositens depositados em areas remotas, muitas vezes hostis. Alem disso,

372

Page 15: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

e esperado que um sistema de computacao invisıvel continue produtivopor perıodos muitas vezes superiores a um ano. A otimizacao do uso dosrecursos energeticos e entao nao so encorajado como indispensavel.

• Qualidade de servicos: a computacao invisıvel enfrenta um desafio im-portante durante a execucao de seus servicos (ver secao 8.2.3): ba-lancear o compromisso entre a satisfacao dos usuarios e o consumode recursos de seus dispositivos. Uma vez usados em aplicacoesdo dia-a-dia e em ambientes vivos, a exigencia quanto a qualidadedos servicos providos demandada pelos usuarios finais e bastante ex-pressiva. Como prover qualidade na coleta, percepcao, abstracao,interpretacao e comunicacao consumindo pouco recurso? Como resol-ver o problema do grande volume de dados gerados e quais devem serguardados ou descartados?

• Dependencia do perfil de usuarios: o sistema deve ser projetado con-siderando sua operacao em ambientes vivos e customizados para cadatipo de aplicacao e para cada usuario. O sistema e dependente do con-texto. Como desenvolver sistemas considerando tantas variaveis, neces-sidades, desejos e dados biometricos?

• Otimizacao de uso do hardware: e esperado que os elementos (smartits, nano its, sensor nodes, nano nodes, actuators, self-x things, animaits, synergistic things, prince its, borderer ) apresentem dimensoes naescala micro e nano. Os dispositivos de processamento geralmente pos-suem baixo clock e nao executam operacoes em ponto flutuante (exis-tem excecoes como a plataforma Stargate 2, por exemplo). As memoriasde um elemento armazenam dados da ordem de algumas centenas deKbytes e seus dispositivos de comunicacao apresentam curto alcancee baixa taxa de transmissao de dados. Como resolver o problema deesgotamento dos recursos de processamento?

• Interatividade entre coisas: o sistema preve que as entidades tenhamdiferentes mecanismos de interacao. Como projetar interfaces maquina-maquina, interface coisa-coisa, interface hands free, interfaces homem-maquina? Como integrar as informacoes do usuario com o mundo real?Qual a interface adequada e como altera-la dinamicamente para os maisdiversos tipos de dispositivos? Como projetar interfaces que reconhecama fala, a escrita, os gestos, as expressoes?

• Contexto: o sistema devera capturar todo tipo de informacao necessariae gerar o contexto valido. O sistema podera lancar mao de ferramentas etecnologias que permitam capturar experiencias reais, comportamentose necessidades.

• Uso inteligente dos canais de comunicacao: os dados podem serdisseminados utilizando nos intermediarios como roteadores. Na trans-

2 Disponıvel em http://www.xbow.com

373

Page 16: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

missao via radio frequencia a transmissao e a atividade de maior con-sumo de energia. Uma forma de economizar energia e a utilizacao depequenos alcances de transmissao. Assim, os nos coletam seus dadose usam os nos intermediarios para retransmissao de seus dados ate odestino final. Os elementos da rede devem ser equipados com antenas eoutros dispositivos que permitam essa forma de comunicacao bem comoalgoritmos e protocolos de comunicacao que garantam a qualidade doservico de transmissao.

• Localizacao: os sistemas de computacao invisıvel sao muitas vezes de-pendentes da localizacao. Algumas funcionalidades sao associadas aoambiente e a localizacao do usuario. Considerando que o usuario e osobjetos se movem, como saber onde a coisa esta? Quem esta usa ouesta carregando o que? Em que lugar esta?

• Escalabilidade: e esperado que o sistema tenha um numero crescentede dispositivos sendo inseridos em sua operacao. O numero de usuariose aplicacoes tambem pode crescer.

• Diversidade: ao contrario do PC, que e um dispositivo de proposito ge-ral que atende a varias necessidades distintas do usuario, tais como:edicao de texto, contabilidade, navegacao na web, etc., os dispositivosubıquos acenam com uma nova visao da funcionalidade do computador,que e a de proposito especıfico, que atende necessidades especıficasde usuarios particulares. Apesar de varios dispositivos poderem oferecerfuncionalidades que se sobrepoem, um pode ser mais apropriado parauma funcao do que outro. Nesses sistemas, diferentes dispositivos dediferentes tecnologias podem ter que trabalhar juntos. Com isso existe apossibilidade de ocorrer diferencas de infraestrutura, rede e aplicacoes(nomades, moveis, distribuıdas, adaptativas, etc.).

• Volatilidade: a todo o momento entidades e dispositivos podem entrare sair do sistema de computacao invisıvel por diferentes motivos: falhas,esgotamento de energia, problemas de comunicacao, desligamento, etc.A topologia e dinamica. Como saber quem sao os visitantes e quem saoos habilitados a entrar e sair? Como o sistema reage a cada uma dasflutuacoes?

• Mobilidade: existem diversos tipos de movimentos que podem ocor-rer em um espaco inteligente, pessoas vestidas com computacao, itenssmart, robos, mobilidade logica (agentes moveis). Um movimento fısicode um dispositivo pode causar um movimento logico de componentesdentro dele. Como permitir o acesso de qualquer lugar, a qualquertempo? Qual a forma de manter o acesso ao ambiente do usuario inde-pendentemente do dispositivo e da localizacao? Como mover os agentesmoveis?

• Ambientes de execucao volatil flutuante: a todo o momento entidadese dispositivos podem entrar e sair do sistema de computacao invisıvel.

374

Page 17: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

• Manutenibilidade: conforme a taxa de mudanca do ambiente decomputacao invisıvel, pode ser necessario alterar o perıodo e o tipo demanutencao (preventiva, adaptativa, corretiva, personalizada).

• Coletividade: considerando que o sistema e ciente de contexto e sujeitoa mais de um indivıduo, caracteriza-se que e um ambiente ciente de con-texto coletivo. Neste caso, as entidades podem cooperar mas tambempodem surgir conflitos de interesses entre elas. Como resolver estesconflitos? Como promover cooperacao e colaboracao?

• Conectividade: nesses sistemas tem-se a visao da conectividade semfronteiras, em que dispositivos e aplicacoes que neles sao executadasmovem-se juntamente com o usuario, de forma transparente, entre diver-sas redes heterogeneas, tais como as redes sem fio de longa distanciae redes de media e curta distancia.

• Descentralizacao: nesses sistemas as responsabilidades sao dis-tribuıdas entre varios dispositivos pequenos que assumem e executamcertas tarefas e funcoes. Esses dispositivos cooperam entre si para aconstrucao de inteligencia no ambiente, que e refletida nas aplicacoes.Para isso, uma rede dinamica de relacoes e formada entre os disposi-tivos e entre dispositivos e servidores do ambiente, caracterizando umsistema distribuıdo.

• Sincronizacao: mesmo com os avancos na tecnologia de hardware e re-des de comunicacao sem fio, as desconexoes sao comuns. Para simularum ambiente de conexao permanente e manter a aparencia de ubiqui-dade mesmo quando desconectadas, as aplicacoes podem se antecipara desconexao e copiar parte das informacoes disponıveis em servido-res conectados a rede fixa para os dispositivos, em que poderao seracessadas e modificadas durante os perıodos sem conexao. A funci-onalidade chave deste novo paradigma da computacao e a habilidadede armazenar dados localmente nos clientes moveis e sincronizar asmodificacoes de volta para o servidor corporativo. Esse recurso desem-penha um papel essencial na visao da computacao invisıvel, em queas informacoes estao disponıveis a todo momento e em qualquer lugar[Choi et al. 2005]. Algumas solucoes tem sido propostas em diversasareas [Serrano-Alvarado et al. 2004].

• Extracao de caracterısticas: para se extrair os dados necessarios noestabelecimento do contexto, sao necessarias tecnicas de extracao decaracterısticas. Podem-se usar algoritmos de diferentes areas tais comoo processamento digital de imagens. Como extrair o movimento corpo-ral, movimentacao dos bracos, dedos, cabeca, olhos e ate movimentosfaciais?

• Reconhecimento de padroes: esses sistemas podem usar biometriapara identificacao de usuario. Os dados biometricos podem ser voz, di-

375

Page 18: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

gitais, face, quadril, entre outros. Como extrair estes padroes de formaimperceptıvel?

• Auto-organizacao da topologia de forma dinamica: mesmo que osnos nao sejam moveis, eles podem ocasionar alteracoes na topolo-gia quando saem de servico por problemas tais como quebras e de-feitos resultantes da deposicao, falta de energia, ameacas e ataques aseguranca, problemas de calibracao dos dispositivos sensores, falhasnos componentes e falhas de comunicacao.

• Seguranca e Privacidade: na computacao invisıvel, os tipos de vul-nerabilidade mais comuns sao: o erro de ambiente onde o sistemaesta pode ser seguro, mas esse ambiente torna-la vulneravel; erro namanipulacao de excecao, o sistema torna-se vulneravel pelo surgimentode falhas e a manipulacao dessas excecoes torna o sistema vulneravel;erro na validacao de entrada, durante o sensoriamento, conjuntos dedados nao especificados podem gerar resultados inesperados. Outroexemplo e o caso em que os dados recebidos ou gerados sao maioresque o esperado extrapolando o buffer. Com isso dados sao sobrescritose instrucoes colocadas em posicoes de memoria proximas, causandodesde a paralisacao do sistema ate a execucao de codigos nao autoriza-dos.

Os avancos importantes em diversas areas da computacao (sistemas ope-racionais, redes, hardware, dentre outros) deverao ser realizados para quea visao da computacao invisıvel se torne concreta, como na importancia dautilizacao do conceito de computacao ciente de contexto e computacao verdepara as aplicacoes invisıveis. Para funcionar da maneira proposta, os elemen-tos de uma solucao invisıvel deverao conhecer o ambiente onde estao inseridosseus recursos e ainda os usuarios ligados aos mesmos.

Segundo Weiser [Weiser 1999], a computacao invisıvel seria o inverso darealidade virtual. Enquanto a realidade virtual coloca as pessoas dentro deum mundo gerado pelo computador, a computacao ubıqua forca os computa-dores a viverem no mundo real junto com as pessoas. Os usuarios nao pre-cisam se lembrar ou ate mesmo saber que estao interagindo com maquinas,mas apenas usufruir dos benefıcios da computacao que ocorre em background[Weiser et al. 1999].

8.3. Engenharia da Computacao InvisıvelA ECI e uma area incipiente de pesquisa que aplica o conhecimento tecnico

e cientıfico para conceber, implementar e melhorar dispositivos, algoritmos, es-truturas e sistemas com novas e incomuns propriedades de coleta, processa-mento e comunicacao da informacao, que estara disponıvel todo tempo e emtodo lugar. Cabe as disciplinas da ECI provisionar as bases para a proposicaode solucoes eficientes, factıveis e viaveis do ponto de vista economico, etico elegal.

376

Page 19: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

Figura 8.3. Disciplinas de Engenharia de ComputacaoInvisıvel (ECI)

A ECI e uma interseccao da Ciencia da Computacao, da EngenhariaEletrica e da Engenharia Eletronica. Alem das disciplinas comuns a Enge-nharia de Computacao tradicional, a versao invisıvel agrega algumas disci-plinas que estao na fronteira do conhecimento (ver Figura 8.3) tais como: acomputacao ubıqua, a computacao autonomica, a micro e nanoeletronica, aengenharia de materiais, a domotica, sistemas embarcados, interfaces, enge-nharia de nano redes, computacao natural, internet das coisas, computacaoverde, computacao ciente de contexto e computacao tangıvel.

Uma das disciplinas avancadas da ECI trata do uso de outro tipo decomputacao conhecida como computacao nao convencional. Esta computacaonao estabelece as funcoes de computar dados. Sao modelos computa-cionais que se diferem do modelo de arquitetura de Von Neumann e damaquina de Turing [Delaney e Naughton 2002]. Os modelos nao convenci-onais se baseiam em um paradigma nao padrao e a maioria deles estaoem fase de desenvolvimento e pesquisa. A base esta nos computado-res atuais, mas tem como objetivo buscar um novo metodo de computacaoinspirado na natureza. Algumas formas de computacao nao convencio-nal sao: Computacao Optica, Computacao Quantica, Computacao Quımica,Computacao Bio-inspirada, Computacao de DNA, Computacao Amorfica, NanoComputacao, Computacao Reversa, Computacao Analogica, entre outras[Delaney e Naughton 2002, Compton e Hauck 2002].

Do ponto de vista multidisciplinar a ECI permite a integracao de diferentesareas do saber, tais como: microeletronica, nanotecnologia, quımica, fısica,engenharias, biologia, computacao, ontologia, entre outras. Sempre conside-rando que o foco e o bem estar do ser humano ou de animais e plantas. Nassecoes a seguir sao apresentadas algumas disciplinas da ECI. Esta nao e uma

377

Page 20: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

lista definitiva dos assuntos que devem ser abordados, mas apenas uma breveexplanacao de disciplinas que podem ser usadas na busca de solucoes e dosdesafios a serem perseguidos para que haja avanco no estado da arte.

8.3.1. Micro e NanoeletronicaCom a invencao do transistor, em 1947, teve inıcio a era da microeletronica.

Nesta area o foco de pesquisa e desenvolvimento esta sob os semicondutores,sobretudo para o Silıcio. Em particular, a area faz uso de transistores quesao integrados em circuitos chamados de chips. Segundo a Lei de Moore, onumero de transistores nos circuitos integrados dobra a cada 18 meses e embreve as possibilidades de reducao de dimensoes dos CIs baseados no silıciose esgotara. Assim, a ECI tera seu foco principal em novos materiais nano-estruturados, na forma de nanopartıculas, nanofios, nanotubos, filmes finos eultrafinos (exemplo mais recente: camadas ultrafinas de grafite ou grafeno),que possuem propriedades diferentes do material bulk e permitem produzirsensores e dispositivos com caracterısticas e desempenho superiores.

Atualmente as linhas de pesquisa que envolvem materiais a base de gra-feno estao sendo consideradas como as mais importantes da fısica do es-tado solido. Somente no ano de 2010 foram publicados cerca 2.500 artigoscientıficos sobre este material, e o Premio Nobel em Fısica de 2010 foi con-cedido pelos trabalhos realizados sobre o grafeno. O enorme interesse pelografeno e causado tambem pelo aspecto tecnologico: acredita-se que a tecno-logia baseada no silıcio vai atingir o seu limite em aproximadamente 15 ou 20anos, quando o tamanho dos dispositivos diminuira ate mais ou menos 10 nm.Ao mesmo tempo o grafeno e o multi grafeno possuem as caracterısticas ne-cessarias para o funcionamento de dispositivos nanometricos [Grafeno 2010].Os atomos do grafeno arranjam-se em hexagonos regulares como os favos deuma colmeia e formam camadas com a espessura de um atomo. Os eletronslivres desse material movem-se como partıculas sem massa, de modo seme-lhante as partıculas de luz (os fotons). Isto define as propriedades eletronicasextraordinarias do grafeno e grafite (multiplas camadas de grafenos).

Na edicao 2009, do Intel Developers Forum, Paulo Otelline, chefe exe-cutivo da empresa apresentou o primeiro grupo de chips produzidos em 22nanometros pela empresa. Em apenas um chip, estarao presentes quase tresbilhoes de transistores e cerca de 45,5 MB de SRAM, com os menores compo-nentes ja produzidos para circuitos funcionais [INCT-NAMITEC 2010].Os desa-fios da ECI devem ser tratados pela microeletronica em suas diferentes areastais como dispositivos e processos de fabricacao para micro e nano eletronica,bem como na area de projeto CAD e teste de circuitos e sistemas integrados.

Um grande desafio cientıfico, que esta presente na ECI e que, em geral, asolucao para um contexto pode nao ser aplicada diretamente em outro cenariosem uma avaliacao cuidadosa. Isso faz surgir frequentemente novos proble-mas de pesquisa dentro da area de reuso de IPs (Intellectual Property), projetode sistemas embarcados, Sistemas em Chip (SoC) e projeto baseado em pla-

378

Page 21: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

taformas.Nos ultimos anos a demanda por sistemas integrados para comunicacoes

moveis tem crescido consideravelmente. Em termo de custo, a fabricacao decircuitos integrados e altamente sensıvel ao volume de producao. Produzidosem grandes quantidades os sistemas integrados sao mais economicos do quesistemas equivalentes feitos com partes de catalogo. Diante deste contexto,e esperado que em tempo varios SoC de computacao invisıvel venham a serfabricados, em particular em escala nano.

8.3.2. Novos MateriaisQuando se aponta para um mundo computacional invisıvel e verde, al-

guns desafios sao extremamente difıceis, pois deverao contar com avancosem areas como a fısica, a quımica, ciencia dos materiais e a mecanica. De-senvolver sensores em materiais organicos, por exemplo, e uma importanteoportunidade de pesquisa. Disponibilizar materiais que promovam a invisibili-dade dos objetos tambem e um tema relevante de pesquisa. Um dos resultadosiniciais de pesquisa de materiais organicos mais comentados e a fabricacao dediodos emissores de luz a partir do oleo de buriti [INCT-NAMITEC 2010].

Figura 8.4. Exemplo de meta material

Ainda em relacao aos novos materiais mas nao incluindo os organicos, osmeta materiais sao um novo tipo de compostos fabricados artificialmente queunem propriedades dos materiais que os constituem. As propriedades saoapresentadas apenas quando os elementos sao dispostos da maneira correta,ou seja, sao organizados molecula por molecula, ou atomo por atomo. Umadas propriedades mais desejadas dos meta materiais e a invisibilidade (Figura8.43) tornando-o invisıvel ao olho humano. Para fazer isso os pesquisadorespossuem varias linhas de pesquisa, uma delas envolve o magnetismo, fabri-cando um material que possui um campo magnetico tao forte que e capaz dedesviar a luz, uma vez que esta e uma radiacao eletromagnetica, responsavelpor tornar os materiais visıveis. O princıpio e o seguinte: a luz bate no mate-rial sendo refletida em direcao aos nossos olhos (por isso que no escuro naoconseguimos enxergar nada, pois existe ausencia de luz), porem com um meta

3 Disponıvel em http://shelbyworld.files.wordpress.com/2008/10/material invisibilidade.jpg

379

Page 22: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

material que possui essas propriedades, a luz o contornaria, o tornando in-visıvel aos olhos. Como uma grande parte das tecnologias revolucionarias osmeta materiais estao sendo pesquisados principalmente no meio militar, afimde fazer vestimentas que tornem os soldados invisıveis, deixando uma tropapraticamente indestrutıvel.

8.3.3. DomoticaA ECI explora a possibilidade de se disponibilizar ambientes inteligentes,

entre eles escolas, industrias, escritorios, fazendas, residencias, etc. Quandose trata de ambientes domesticos, a ECI faz uso da Domotica. Quando se tratade outras instalacoes, a ECI faz uso do controle e automacao.

A Domotica e uma ciencia tecnologica que estuda a gestao de todos osrecursos habitacionais. O termo “Domotica” e resultado da juncao da pa-lavra latina “Domus” (casa) com “Robotica” (controle automatizado de algo)[Angel 1993]. Esse ultimo elemento rentabiliza o sistema, simplificando a vidadiaria das pessoas, satisfazendo as suas necessidades de comunicacao, deconforto e de seguranca.

Segundo Dias [Dias e Pizzolato 2011], o sistema domotico e composto deuma rede de comunicacao que permite a interconexao de uma serie de dispo-sitivos, equipamentos e outros sistemas, com o objetivo de obter informacoessobre o ambiente residencial e o meio em que ele se insere, efetuandodeterminadas acoes a fim de supervisiona-lo ou gerencia-lo. No trabalhode Flores [Flores 2005] muitas empresas promovem o nome Smarthouse,quando apenas vendem automatizacoes isoladas sem qualquer possibilidadede integracao ou expansao. Mas isso nao significa que as casas sao inteligen-tes. Segundo ele e os autores que cita, a casa inteligente tem que ser comoum mordomo invisıvel, um lugar com os dispositivos conectados trabalhandode forma conjunta para obter um ambiente digital comodo, facil de usar e queajude no dia-a-dia. Pode-se ainda identificar cinco tipos de casas inteligentes[Flores 2005]:

• Contains Intelligent Objects: Contem dispositivos e eletrodomesticosque funcionam de um modo inteligente,

• Contains intelligent, communicating objects: Contem dispositivos in-teligentes que comunicam entre si, trocando informacao e aumentandosua funcionalidade,

• Connected home: A casa tem uma rede interna interligada com a redeexterna, permitindo o controle interativo do sistema, e o acesso aosservicos e a informacao,

• Learning home: Os padroes de utilizacao sao gravados e os dados acu-mulados sao usados para antecipar as necessidades dos utilizadores, e

• Alert home: As atividades das pessoas e dos objetos sao constante-mente monitoradas alertando e antecipando as acoes a tomar.

380

Page 23: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

Aos tipos de casas propostos por Flores [Flores 2005], este trabalho acres-centa o tipo Ubi Home em que os princıpios da ECI sao aplicados. Desta forma,tem-se uma casa totalmente instrumentada com interfaces naturais e capaz deinteragir com outros ambientes inteligentes.

8.3.4. Computacao VerdeA Computacao Verde [Landwehr 2005] tem como foco o uso eficiente

de energia bem como o uso de materiais biodegradaveis e que nao geremresıduos toxicos em sua fabricacao. A computacao verde da preferencia aouso de energia gerada por fontes de baixo impacto ambiental, tais como ener-gia eolica, hidroeletrica, solar e nuclear, ao contrario do uso de pilhas e bateriascomumente usadas nos dispositivos ubıquos. Na Figura 8.5 e apresentado operfil de dissipacao de potencia dos dispositivos computacionais. Nota-se queos servidores sao os grandes consumidores de energia eletrica e os nos sen-sores os que menos dissipam potencia.

Figura 8.5. Dissipacao dos dispositivos [Beeby e White 2010]

Considerando o perfil de consumo dos sistemas de computacao tradicio-nais, alguns dados sao interessantes de serem conhecidos:

• um computador tradicional consome em media 200W enquanto um clientconsome em media 20W,

• o armazenamento de dados em solid state drive (unidade de estadosolido) em memoria flash ou DRAM e mais economico que o armaze-namento em hard disk,

• as fontes de tensao dos computadores tem uma eficiencia de 70% a75%. Para produzir 75W em corrente contınua, a fonte precisa de 100Wem corrente alternada e dissipa 25W de calor. O Programa 80 PLUS euma iniciativa da industria que certifica fontes que tem uma eficiencia de80%4,

• monitores de LCD (Liquid Crystal Display - display de cristal lıquido)usam um bulbo fluorescente para prover luz. Em sua confeccao e ne-cessario a utilizacao de mercurio, material perigoso que vem sendo re-jeitado em outros processos industriais. A durabilidade destes monitorese de 30.000 horas de uso,

• as tecnologias de LCD permitem a criacao de telas minusculas (tama-nho de pixel de 10 micrometros). Algumas destas tecnologias LCD sao:

4 Disponıvel em http://www.80plus.org

381

Page 24: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

OLED - Diodo Organico Emissor de Luz, Semicondutor Cristalino, com-postos organicos que permitem a construcao de dispositivos flexıveis(construıdo em qualquer tamanho e cor); LEP - Polımero Emissor deLuz; CoG - Chip-no-vidro; LCoG - Cristal sobre Vidro Lıquido,

• novos displays usam uma cadeia de LED no lugar dos bulbos, reduzindoa quantidade de eletricidade usada para o funcionamento e tambem aquantidade de substancias perigosas no equipamento. A durabilidade ede 100.000 horas de uso,

• baterias de Nıquel-Cadmo (NiCad), pesadas e sujeitas a perda de ca-pacidade, foram substituıdas por tecnologias como as de Nıquel-MetalHıbrido (NiMH), mais leves, com maior capacidade e menor agressivi-dade ambiental. Baterias de Lıtio-ıon (Li-ion) possuem baixa capaci-dade de energia mas suportam mais tempo de vida gracas a reducaoda necessidade de energia dos dispositivos modernos. Celulas de lıtiopolımero, que usam gel para o eletrolito, refletem uma das tecnologiasmais modernas na area de baterias. Feita de camadas finas e flexıveis,podem assumir qualquer forma ou tamanho,

• ACPI (Advanced Configuration And Power Interface) e o padrao daindustria que prove uma interface de programacao padrao que permiteum sistema operacional controlar diretamente os aspectos de economiade energia do hardware. Permite que o sistema operacional desliguemonitores, HD, etc., podendo chegar ao ponto de hibernar desligandoCPU e RAM, e

• alguns processadores da Intel e AMD, em particular os utilizados emlaptops, sao construıdos com tecnologia SpeedStep (Intel), PowerNowe Cool´n Quiet (AMD), LongHaul (CPUs VIA), LongRun (processadoresTransmeta).

8.3.5. Energy Harvesting, Fontes Renovaveis e Energia Sem FioO termo energy harvesting tem sido traduzido como captacao de energia.

Essa e uma tecnologia que propoe a coleta (geracao) de pequenas quantida-des de energia a partir do meio ambiente. As pesquisas atuais concentram-se em coletas a partir de variacoes da temperatura acidental, som ambiente,vibracao e radio frequencia. Ao contrario do RFID passivo, que apenas ressoaquando iluminado, um transdutor de energy harvesting produz energia eletricaque permite o funcionamento de um microcontrolador, sensores e/ou interfacede rede, no todo ou em parte. Os transdutores de captacao de energia res-pondem nao apenas as fontes acidentais, mas tambem as transmissoes in-tencionais de energia, por exemplo, por meio de canais de radio frequencia eacustico, caracterizando a area de energia sem fio.

A transmissao de energia eletrica sem fio segue os mesmos princıpios dastransmissoes de radio, pois nelas sao enviadas ondas eletromagneticas quecarregam energia e, uma vez recebida pelas antenas dos aparelhos, e conver-tida para pulsos sonoros. Algo semelhante tambem ocorre com a televisao. A

382

Page 25: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

alimentacao direta de dispositivos remotos foi demonstrada pela primeira vezno final do no seculo XIX por Nikola Tesla. Desde entao, tem havido interesseem remotamente alimentar dispositivos, mas so recentemente e que a tecnolo-gia para conseguir isto tem sido comercializada.

Um exemplo da transmissao intencional de energia por meio de canal deradio frequencia e o projeto do MIT (Instituto de Tecnologia de Massachusetts)chamado “WiTricity“, que realiza uma transferencia de energia a uma distanciade poucos metros [Beeby e White 2010]. Um sistema semelhante foi desen-volvido pela empresa Powercast, apesar de se concentrar em requisitos depotencia fornecida de microwatts para miliwatts.

Embora exista uma grande variedade de modalidades de captacao de ener-gia, a solar, por meio da conversao fotovoltaica, e a mais viavel, fornecendo amaior densidade de energia. Isso a torna aceitavel para alimentar um sistemaembarcado autonomo que consome mwatts usando um modulo razoavelmentepequeno de captacao [Beeby e White 2010]. Contudo, isso ainda e muito inci-piente para a ECI, uma vez que a area dos paineis de captacao ainda estaoem escalas maiores.

8.3.6. Interfaces Naturais, Gestuais, Sensıveis a Objetos e Biome-tria

As interfaces tradicionais fazem uso de botoes e reles, valvulas, teclados,interfaces graficas (mouse), telas sensıveis ao toque, joysticks, volantes, capa-cetes, sopros, etc. A forma mais comum de interface e dada pelo uso das telas.Ha pouco tempo, os monitores de tubo de imagem, o famoso ”caixotao“, foramsubstituıdos pelas telas de LCD e de plasma e em pouco tempo as telas deLED (Light Emitter Diodes - Diodos Emissores de Luz) estarao popularizadasem funcao da sua maior resolucao de imagem, menor consumo de energia emaior eficiencia. Nao serao novidades as interfaces projetadas tais como asapresentadas nas Figuras 8.7 e 8.8.

As telas de OLED (Organic Light-Emitting Diode) sao revolucionarias naarea de monitores, pois sao tao finas (cerca de 80 micrometros) que podemser dobradas (ver Figura 8.6), sendo conhecidas como telas flexıveis, devidoprincipalmente a sua espessura. Os monitores de OLED sao constituıdos demoleculas de carbono que emitem luz ao receberem cargas eletricas. Aocontrario das outras tecnologias, essas moleculas podem ser aplicadas dire-tamente sobre a tela e basta acrescentar um filamento de metal para conduziros impulsos eletricos a cada celula. As celulas desse tipo de monitor produzemluz propria, ao contrario dos outros monitores, que precisam de uma fonte deluz para gerar a imagem.

As telas de OLED tambem sao muito resistentes, leves e duraveis, usammenos materia prima para sua producao e consomem cerca de 40% menosenergia em relacao a uma televisao de LCD do mesmo tamanho. Apos mais al-gum tempo de estudo, essas televisoes estarao disponıveis no mercado, restasaber quanto tempo durara esses novos estudos [Chuo et al. 2010].

383

Page 26: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

Figura 8.6. Flexibilidade das telas de OLED

Uma das interfaces mais comuns e diferentes dos perifericos tradicionaissao os cartoes inteligentes. Um cartao inteligente e composto basicamente deum chip de no maximo 25 mm2 de tamanho, com os seguintes componentese respectivas configuracoes tıpicas: CPU de 8, 16 ou 32 bits (co-processadoropcional para criptografia), memoria RAM de 4KB, ROM de 16KB que contem osistema operacional e funcoes de comunicacao e de seguranca (DES, RSA5),alem de EEPROM para dados permanentes (aplicacao). Os sistemas operaci-onais existentes para cartoes inteligentes incluem: JavaCard, Mutos e Win-dows para smartcards. As propriedades fısicas, eletricas, mecanicas e deprogramacao (sistema de arquivos) dos cartoes inteligentes sao especifica-das pelo Padrao ISO 7816 [ISO 2011]. A padronizacao da interface de acessoas aplicacoes e tambem um aspecto importante para que aplicacoes possamser acessadas por leitoras diferentes ou de outros fabricantes. Iniciativas depadronizacao de APIs para aplicacoes de cartoes inteligente incluem: PC/SC[Hiltgen et al. 2006] e OpenCard Framework - OCF [Hermann et al. 2000a].

Como princıpio, a ECI deve deixar as maos dos usuarios livres (Interfa-ces Hands Free), coletar dados de experiencias reais, e enfim, criar interfacescapazes de reconhecer nao apenas a fala e a escrita mas tambem gestos, ex-pressoes e caracterısticas biometricas de identificacao. As interfaces devemser mais inteligentes, mais imersivas, mais ergonomicas, mais interativas e ca-pazes de garantir integridade, privacidade, autenticidade e seguranca.

A interface conhecida como Sexto Sentido (Figuras 8.9 e 8.10) foi pro-posta por Pranav Mistry, considerado pela revista Science Technology Diamondcomo a super estrela da ciencia. Trata de uma interface baseada em gestos eem objetos que sao usados como interface de interacao com o mundo digital.Tambem estao envolvidas tarefas de projecao em objetos substituindo as telastradicionais de computadores. Outra interface interessante sao quickies (post-

5 DES (Data Encryption Standard) e RSA sao dois algoritmos de criptografia. RSAe acronimo do nome de seus idealizadores: Ronald Rivest, Adi Shamir e LeonardAdleman.

384

Page 27: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

Figura 8.7.Projecao a partirdo cartao

Figura 8.8. Visualizacaode informacoes em uma su-perfıcie

its inteligentes) em que o usuario ao escrever um post-it, a informacao e lidapelo computador que a reproduz em tela6 [Mistry e Maes 2008].

Figura 8.9. Interacaocom os conceitos doSixth-Sense

Figura 8.10. Recur-sos acoplados ao pro-jeto SixthSense

Os pesquisadores do MIT desenvolveram uma interface com hardwarede baixo custo - uma luva acrılica multicolorida que pode ser comprada pormenos de dois dolares o par. Desenvolvido por Robert Wang e Jovan Po-povic, o sistema pode traduzir gestos feitos com a mao enluvada (Figura8.11) em gestos no modelo 3D da mao na tela, com um atraso irrelevante[Wang e Popovic 2009].

As interfaces biometricas permitem a identificacao de indivıduos a partir dadigital, da iris dos olhos, da distancia do quadril, etc. Uma interface interessantetem sido disponibilizada pela empresa Kraft em uma maquina que advinha oque o usuario deseja comer. O projeto e chamado de Meal Planning Solution7 ee um dos produtos presentes na Connected Store, um projeto da Intel que traz

6 Pranav Mistry’s Sixth-Sense and Microsoft’s Productivity Future Vision, disponıvel emhttp://www.youtube.com/watch?v=ig2RSID-kn8&NR=1

7 Disponıvel em http://download.intel.com/pressroom/kits/embedded/pdfs/Kraft Intel VirtualMealPlanning Solution Overview.pdf

385

Page 28: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

Figura 8.11. In-terface que uti-liza as maos

Figura 8.12. Projecao deinformacoes em cartoes deembarque

varias solucoes para transformar lojas em espacos inteligentes. Basicamente amaquina faz um scan do rosto da pessoa e a classifica de acordo com o grupoque achar mais indicado, por exemplo, o usuario pode ser classificado comouma mae procurando jantar para a famılia ou um jovem procurando uma pizza.Depois de escolher a receita, a Meal Planning Solution envia para o celular dousuario a indicacao das prateleiras do supermercado onde ele encontrara osingredientes.

Em termos de interfaces, outros tipos de computacao sao interessantesde serem aplicadas, tais como a interface sensıvel a objetos, a computacaosensıvel a posicao, a computacao desagregada, a computacao nomadica[Kindberg e Barton 2001] e a computacao espontanea. A computacao desa-gregada trata dos dispositivos de interface capazes de se reconfigurarem di-namicamente, permitindo, por exemplo, fazer a apresentacao mover-se de telaacompanhando o interlocutor. Ja a Computacao Nomadica esta associada aouso de satelite, permitindo conectividade ilimitada e area de cobertura ampla.As interfaces sensıveis a objetos permitem que um sensor ou uma etiquetaeletronica sejam acoplados a um objeto e que um computador possa ler e gra-var todos os dados de interesse. Talvez a tecnologia mais proxima da realidade,sendo utilizada em alguns supermercados da Europa e EUA e em algumas li-nhas de producao sao os sistemas RFID (Radio-Frequency IDentification).

8.3.7. Computacao QuanticaOs processadores atuais nao sao capazes de atender totalmente a visao

da computacao invisıvel. Em primeiro lugar, apesar do enorme avanco obser-vado nos ultimos anos em termos do aumento da capacidade computacional,esses processadores sao limitados a execucao de uma unica tarefa por vez eo acrescimo na velocidade de processamento esta atrelado a diminuicao no ta-manho dos transistores utilizados. Os fabricantes tem se esforcado para elabo-rar alternativas, tais como a producao de tecnologias que simulam a existenciade dois processadores em um unico chip, ou ainda outras que possuem defato dois ou mais nucleos de processamento. Alem disso, novas tecnicas de

386

Page 29: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

fabricacao tem permitido a producao de transistores com dimensoes cada vezmenores, na casa dos micrometros. Entretanto, essa forma de producao deprocessadores tem chegado a limites que podem ser difıceis ou impossıveisde serem ultrapassados.

8.3.8. Computacao OticaA computacao otica consiste na utilizacao da luz para a transmissao de

dados, internamente dentro dos dispositivos invisıveis (smart its, nano its, sen-sor nodes, nano nodes, actuators, self-x things, anima its, synergistic things,prince its). Essa forma de transmissao ja e utilizada pelos cabos de fibra opticae a velocidade de transmissao de dados via circuitos eletricos chega apenas a10% em relacao a circuitos opticos. Esse e um dos motivos pelo qual pesqui-sadores tentam desenvolver essa tecnologia, utilizando lasers. A utilizacao defeixes de luz nao gera tanto aquecimento, em relacao aos circuitos eletricos etambem, os lasers, podem se cruzar sem gerar interferencia, o que nao ocorrenos circuitos convencionais, permitindo assim que os computadores se tornembem menores que os tradicionais.

8.3.9. Aspectos de Comunicacao das Nano RedesUm aspecto fundamental na elaboracao de redes invisıveis e a utilizacao

de enlaces fısicos sem fios. Isso se deve a necessidade de transparencia dossistemas invisıveis. A comunicacao sem fio e, tradicionalmente, realizada pormeio da propagacao de sinais eletromagneticos. As antenas sao os equipa-mentos responsaveis pela propagacao e recepcao desses sinais, os quais, aopercorrer um determinado meio material, podem sofrer atenuacao devido aefeitos adversos, tais como reflexao, refracao, dispersao, dentre outros.

Nos ultimos anos, algumas tecnologias tem sido elaboradas e utilizadaspara a comunicacao sem fio em redes moveis e redes ad hoc em geral. Dentreelas, pode-se destacar o Wi-Fi (IEEE 802.11), o Bluetooth (IEEE 802.15.1) e oZigBee (IEEE 802.15.4). Essas tecnologias foram propostas para dispositivosmoveis, com pouca ou nenhuma restricao de hardware, e os aspectos fısicos ede enlace para a comunicacao sem fio.

As caracterısticas proprias dos dispositivos invisıveis impoem novos desa-fios a elaboracao da rede de comunicacao sem fio, alem daqueles inerentesa essa forma de transmissao de dados. Em particular, a escala (micro ou na-nometrica) em que os equipamentos invisıveis sao produzidos leva a grandesrestricoes quanto a capacidade de processamento, disponibilidade de energia,tamanho e forma do hardware para a comunicacao dos mesmos. Dessa forma,as tecnologias para comunicacao sem fio ja existentes sao muitas vezes ina-dequadas para redes invisıveis.

Alem disso, o comportamento dos protocolos associados as tecnologiasexistentes pode nao ser compatıvel com a necessidade das aplicacoes in-visıveis. O projeto de uma arquitetura de comunicacao para redes invisıveise influenciado por muitos fatores que incluem tipo da aplicacao, ambiente ondea rede estara inserida, requisitos de aplicacao, tolerancia a falhas, escalabili-

387

Page 30: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

dade, custo de producao, ambiente operacional, topologia da rede, restricoesde hardware, meio de transmissao e consumo de energia. Existem na literaturaalgumas propostas para novas tecnologias a serem empregadas na elaboracaode redes invisıveis, considerando principalmente aquelas que se encontram emescala nanometrica.

[Delaney e Naughton 2002] propoem diversas possibilidades deimplementacao para varios aspectos de comunicacao. Em particular, osautores apresentam dois tipos de meios fısicos de comunicacao que po-deriam ser utilizados por dispositivos invisıveis: comunicacao molecular ecomunicacao nano eletromagnetica. O primeiro caso e definido como atransmissao e recepcao de dados codificados em moleculas. Os transceptoresseriam capazes de reagir a presenca de determinadas moleculas, alemde liberar outras de acordo com certos estımulos de software. O segundocaso define a comunicacao sem fio por meio de radiacoes eletromagneticasbaseadas em novos nano materiais. Esses materiais possuem propriedadesunicas, capazes de decidir sobre a largura de banda, intervalo de tempo emagnitude do sinal gerado.

8.3.10. A Invisibilidade do SoftwareConsiderando os desafios relacionados com a area de computacao invisıvel

e as tecnologias relacionadas na construcao de aplicacoes nesta area, al-guns itens da computacao tradicional devem ser revistos. As aplicacoes decomputacao invisıvel precisam de uma infraestrutura de software que escondaa complexidade do ambiente, explore o paralelismo, permita o uso de multiprotocolos, a interoperacao de diferentes plataformas, enfim, algo que resolvao problema da heterogeneidade e da volatilidade.

Banavar et al [Banavar et al. 2000] propoem um modelo focado numamudanca de paradigma, desafiando a comunidade a adotar uma nova visaode dispositivos, aplicacoes e ambientes. Essa reformulacao esta baseada naredefinicao de elementos tradicionais, estabelecendo tres ideias: (i) computa-dores sao repositorios de programas customizados gerenciados pelo usuario,(ii) aplicacoes sao sistemas desenvolvidos para explorar as capacidades dosdispositivos e (iii) computadores sao maquinas que executam programas.

Os desafios na area de software envolvem avancos na tecnologia de em-barcamento do sistema, gerenciadores de grande volume de dados, cienciade contexto, sistemas operacionais, banco de dados moveis e software verde,entre outros. As tecnologias envolventes tambem estao habilitadas a fazeremparte da computacao invisıvel, entre elas pode-se citar: a computacao afe-tiva, os agentes inteligentes, a computacao em nuvem, sistemas bio-inspirados,maquinas cognitivas, maquinas moleculares, comunicacao viral.

A seguir sao apresentados aspectos relacionados com os paradigmasque apresentam potencial imediato para a construcao de aplicacoes de en-genharia de computacao invisıvel, sendo eles: a computacao autonomica e acomputacao tangıvel.

388

Page 31: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

8.3.10.1. Computacao Autonomica

A computacao autonomica e um paradigma amplo, que define a capa-cidade de auto-gerenciamento para diversos tipos de sistemas computaci-onais [Hennessy 2002, Horn 2001, Kephart e Chess 2003]. Os servicos efuncoes de gerenciamento da rede sao executados sem envolvimento de umgerente humano e de forma transparente para o usuario. A execucao au-tomatica de tarefas e a possibilidade de aprendizado caracterizam o aspectoautonomico deste tipo de dispositivos, o self-x things. Quando aplicada aECI, os servicos da computacao autonomica sao mapeados em: percepcao,abstracao, interpretacao, disseminacao e atuacao (ver secao 8.2.3 e Figura8.1).

Um self-x thing e responsavel por configurar e reconfigurar a si proprio semintervencao humana direta. Conforme o caso, o self-x thing deve organizar-seem rede ou os seus elementos em grupos (auto-organizacao), adaptar-se aocontexto e mudancas em sua topologia e conectividade (auto-configuracao).Um self-x thing deve otimizar seu funcionamento e monitorar seus componen-tes para configura-los as diferentes densidades de nos e cargas de trabalhopara atender aos requisitos de qualidade de servico. Ele deve implementarservicos de auto-diagnostico para detectar problemas em potencial tais comoareas descobertas decorrentes da indisponibilidade de algum equipamento oufalhas na comunicacao. Um self-x thing deve recuperar-se dos problemas eeventos extraordinarios que causem mal funcionamento de seus componen-tes (auto-cura). O self-x thing deve detectar, identificar e proteger-se contraameacas (internas e externas) para manter sua seguranca e integridade (auto-protecao). Ele deve conhecer seu ambiente e o contexto onde realiza suasatividades e agir de acordo com os requisitos de qualidade que foram estabe-lecidos (auto-consciencia). Um self-x thing deve conhecer a si proprio, assimcomo seus limites de operacao (auto-conhecimento). Se a rede ubıqua apre-sentar caracterısticas sencientes, isto e, se o sistema de computacao invisıveltambem for formado por RSSF, ele ira produzir e transportar os proprios dados(auto-servico). A rede de self-x thing deve negociar a realizacao de um servicoa partir de tres nıveis de qualidade: de sensoriamento, de processamento e dedisseminacao [Ruiz 2003].

8.3.10.2. Computacao Tangıvel

A Computacao Tangıvel (CT) tem como objetivo o uso da interacao en-tre o usuario e a maquina com dados ou valores de objetos e lugares fısicosdo cotidiano [Ishii e Ullmer 1997]. Esses dados permitem ao usuario ter apercepcao de informacoes de um determinado lugar, como som, luminosidade,movimento, agua e ar.

A aplicacao dos conceitos de CT pela ECI promove a traducao dasinformacoes sobre o estado de materiais fısicos em informacao digital. O

389

Page 32: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

avanco no estado da arte ira permitir que o usuario manipule e perceba o ambi-ente em que esta interagindo de modo mais preciso [Ishii e Ullmer 1997]. Alemdisso, com a juncao de dados tangıveis, como temperatura, umidade, movi-mento, e possıvel a deteccao de informacoes conhecidas como intangıveis,como fome, alegria, sede, etc. [Ishii e Ullmer 1997].

8.4. Desenvolvimento de AplicacoesPor se tratar de uma area incipiente e com muitos desafios propostos, a

ECI tem recebido atencao significativa da comunidade. A computacao invisıvele considerada um dos grandes desafios de pesquisa em computacao pela Na-tional Science Foundation (NSF) e tambem esta presente no relatorio GrandesDesafios da Pesquisa em Computacao no Brasil 2006-2016, promovido pelaSociedade Brasileira de Computacao (SBC)8.

Os dispositivos e componentes de dimensoes nanometricas ainda sao te-mas de pesquisa e nao estao disponıveis comercialmente. Sendo assim, estasecao apresenta dois grupos de aplicacoes com potencial para se tornareminvisıveis do ponto de vista fısico, mas que ja incluem em seu desenvolvimentoos demais aspectos relacionados com a ECI.

O primeiro grupo de aplicacoes inclui os prototipos em desenvolvimento nogrupo Manna, um grupo com 11 anos de experiencia em pesquisa e desen-volvimento na area de computacao invisıvel. Uma prelecao considerando as-pectos de implementacao pratica foi realizada e os trabalhos teoricos do gruponao foram incluıdos. Fazem parte das aplicacoes deste grupo o i-MHouse, oM-Wearable, M-Follow-me, um SoC Risc 16 e seu toolchain e o no sensor de-senvolvido para atender uma aplicacao de ecologia acustica. Nota-se que odesenvolvimento dessas aplicacoes considerou o uso preferencial de platafor-mas de hardware e software livres.

O segundo grupo de aplicacoes apresenta os trabalhos de outros gruposde pesquisa e em particular o trabalho de algumas empresas que montaramequipes para desenvolver solucoes de ECI.

8.4.1. i-MHouse. Uma aplicacao de engenharia de computacao in-visıvel para Casas Inteligentes

Construir partes de um sistema de computacao invisıvel e desenvolversolucoes para problemas especıficos em computacao vestıvel nao sao tarefastriviais. Alem disso, integrar essas partes ou solucoes de maneira a dispo-nibilizar um ambiente inteligente de vida assistida e um desafio ainda maior.O sistema i-MHouse (intelligent Manna House) trata do desafio de identificarproblemas, propor solucoes e ir alem, promovendo a integracao das diferentespartes de hardware e software.

O i-MHouse e um sistema de monitoramento e controle inteligente de ca-sas, que recebe como entrada dados coletados por diferentes plataformas de

8 Disponıvel em http://www.sbc.org.br

390

Page 33: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

sensoriamento. Inclui ainda um sistema de computacao vestıvel, que contex-tualiza todos os perfis e prioridades, processa todos os dados recebidos e seadapta com dois objetivos: auxiliar nas tarefas de vida assistida e prover umambiente inteligente que possa ser prova de conceito da computacao para to-dos.

Figura 8.13. Es-trutura da MannaHouse

Figura 8.14. Organizacaoda aplicacao da MannaHouse

A casa, projetada por alunos do Departamento de Engenharia Civil daUEM, tem 1 metro de largura por 2 metros de comprimento, possui quatrocomodos e dois andares, atingindo uma altura de 1,5 metros. A planta da casae a mesma da Figura 8.13 e sua arquitetura fısica e logica e mostrada na Figura8.14.

A i-MannaHouse possui janelas e portas de madeira, com tamanho quevariam de 20 a 50 cm de altura. Devido ao fato de serem leves, um servomotorfixado na parede da casa puxando cada aba da janela por um pequeno cabode aco conectado a uma haste fixa na janela foi usado para abrir e fecharesses elementos. Para receber o comando de abrir e fechar, o servomotor foiconectado a um Arduıno, que possui um microcontrolador ATMEL 186 e a portaPWM1 que conecta o servo. Esse microcontrolador esta ligado a um modulode ZigBee2, que realiza a comunicacao com a rede ZigBee. Assim como asportas e janelas, as lampadas funcionam de maneira similar usando Arduınoe ZigBee2, porem elas foram conectadas a reles para poderem utilizar umacorrente alternada de 110V.

8.4.2. M-Wearable. Uma aplicacao de engenharia de computacaoinvisıvel vestıvel

O M-Wearable (Manna Wearable) e um sistema de computacao vestıvelque faz uso de alguns artefatos na disponibilizacao de pecas do vestuarioque implementam funcionalidades de percepcao, abstracao, interpretacao eatuacao.

A computacao vestıvel (wearable) e o tema em que varios conceitos daECI tem encontrado campo de aplicacao. Assim como as etiquetas das roupas

391

Page 34: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

(nota-se pelo menos duas por peca do vestuario), os micro e nano processa-dores serao introduzidos nas vestimentas sem que sejam percebidos. Essee o cenario da computacao vestıvel e ao aplicar os seus conceitos no desen-volvimento de roupas que promovam cuidados com a saude e bem estar daspessoas, tem-se sistemas de vida assistida (assisted living).

A area de computacao vestıvel tem se tornado importante quando e pre-ciso suporte computacional enquanto as maos do usuario, voz, olhos, bracos eatencao estao envolvidos com o ambiente fısico. Em especial, quando se querdar liberdade ao usuario ou quando se necessita acompanhar sua rotina. OM-Wearable foi concebida a partir de hardware e software livre, sendo usadaa plataforma Arduıno. Na construcao do prototipo, foram usados software em-barcado, linhas condutivas, diodos emissores de luz, sensores e alguns com-ponentes eletronicos de proposito geral, tais como resistores, capacitores, etc.

8.4.2.1. Usando uma Plataforma de Hardware e Software Livres

Arduıno e uma plataforma de software e hardware livre que pode ser uti-lizada em instalacoes artısticas, na confeccao de sistemas de computadoresvestıveis ou em outros projetos que exijam dispositivos interativos. O Arduıno ebaseado em entradas e saıdas. As entradas podem ser implementadas comobotoes para funcionar com apenas dois modos, liga e desliga, ou como senso-res capazes de coletar diferentes tipos de parametros. As saıdas podem serimplementadas utilizando-se dispositivos atuadores, tais como diodos emisso-res de luz, dispositivos emissores de sons, acionadores de motores, etc.

O M-Wearable usa a plataforma Arduıno LilyPad[Buechley e Eisenberg 2008] (ver Figura 8.15) uma vez que esta plata-forma e lavavel e apresenta design apropriado para ser costurada a roupas.Alem disso, o controlador usa carga eletrica baixa, que e adequada aoacoplamento no corpo humano sem riscos de choques eletricos. Essaplataforma tem 5 cm de diametro. A placa em si tem de 0,8mm de espessuraa aproximadamente 3mm, considerando os componentes eletronicos. ALilyPad foi desenvolvida pela Leah Buechley e SparkFun Electronics e podeser programada pelo software Arduıno [Banzi 2008].

A programacao da plataforma e estabelecida em quatro passos: (i) escritado codigo fonte em linguagem C, (ii) compilacao do codigo fonte, (iii) insercaodo programa (upload) na plataforma, e (iv) execucao na LilyPad. A tensao exi-gida pela plataforma LilyPad esta entre 2,7V e 5,5V e pode ser fornecida porbaterias ou por cabo USB ligado ao computador. Os componentes da Lily-Pad sao o microcontrolador ATmega 168V ou ATmega 328V, memoria flash de10KB (2 dos quais sao usados pelo bootloader, um programa que controla acomunicacao com o computador e que possibilita o upload de codigo), SRAMde 1KB, EEPROM de 512 bytes, velocidade de clock de 8MHz, 14 pinos digi-tais de entrada e saıda e 6 pinos analogicos de entrada. A corrente contınuapor pino (entrada/saıda) e de 40mA e no caso do ATmega 328 a comunicacao

392

Page 35: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

e realizada utilizando o protocolo STK 500.

8.4.2.2. Aspectos de desenvolvimento dos prototipos M-Wearable

Como prova de conceitos, e ainda em escala tradicional, os prototipos decomputacao vestıvel foram montados incluindo o uso de linha condutiva (Figura8.16), uma linha que conduz corrente eletrica muito similar em seu aspecto aslinhas de costura tradicionais. Alem disso, a linha condutiva e produzida a par-tir de elementos metalicos (geralmente aco inoxidavel ou prata) com nylon oupoliester com base de fibra, o que cria um caminho para o fluxo de correntede uma extremidade a outra. Diferentemente dos fios utilizados em circuitos,a linha e flexıvel e pode ser costurada em tecidos ou bordada em texteis per-mitindo a criacao de circuitos maleaveis e ate macios. Essas linhas tambempodem ser utilizadas na composicao textil de alguns tecidos. A expectativa eque em poucos anos as linhas condutivas tenham caracterısticas de nanotec-nologia e facam parte dos nanotecidos. Neste trabalho, foi utilizada a linhacondutiva Conductive Thread - 117/17 2ply (DEV-08544) 9.

Figura 8.15.Placa Lily-Pad

Figura 8.16.Linha con-dutiva

Figura 8.17.Sensor MQ-3

Alem da Lilypad e da linha condutiva, outros artefatos foram usados nodesenvolvimento dos prototipos da M-Wearable. Inicialmente, dois prototiposforam definidos considerando a aplicacao de vida assistida e com objetivo decontribuir com os aspectos cotidianos, sociais e culturais dos ensanduichados(geracao que cuida dos pais e dos filhos), propiciando uma maior participacaoda computacao no dia-a-dia dessas pessoas. O primeiro prototipo propostofoi projetado como uma camiseta bafometro, considerando os aspectos decomportamento dos jovens e do ındice de acidentes de transito envolvendoessa faixa etaria. E fato que este prototipo pode ser customizado para ou-tras aplicacoes e finalidades e que no escopo deste trabalho sera usado comoprova de conceitos. O segundo prototipo apresenta uma camiseta que moni-tora o ındice de monoxido de carbono (CO), os batimentos cardıacos e quepode estar associada a um pedometro, auxiliando e monitorando atividadesfısicas ao ar livre.

9 Disponıvel em: http://www.sparkfun.com/products/8544

393

Page 36: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

Nos dois prototipos sao usados sensores analogicos, que apresentam naoapenas a presenca ou ausencia de algo, como no caso de um dado digital, mastambem a variacao e a continuidade, sendo assim mais similar ao mundo real,que possui variacoes contınuas e nao apenas discretas.

• Camiseta Bafometro MShirtY

Como mencionado, alem dos componentes comuns do M-Wearable, noprototipo da camiseta bafometro foi utilizado o sensor MQ-3 (Figura 8.17) queapresenta alta sensibilidade a presenca de alcool, o que significa uma respostarapida ao detectar qualquer nıvel do produto. A escolha deste sensor se deuem funcao da durabilidade e do fato de ser usado em bafometros. O valor daresistencia do MQ-3 e a diferenca da concentracao de varios gases. Assim, aoutilizar este componente, o ajuste de sensibilidade e extremamente necessario.Ao medir com precisao, o ponto adequado para o detector de gas deve serdeterminado considerando a influencia da temperatura e umidade.

A camiseta bafometro (Figura 8.18 e Figura 8.19) e capaz de avaliar a realconcentracao de alcool no sangue analisando o ar alveolar. Isto acontece por-que somente no nıvel dos alveolos e que ocorre um equilıbrio entre o alcoolpresente no pulmao e o do sangue.

Figura 8.18. Camisetabafometro com LEDsacesos

Figura 8.19. Camisetabafometro com LEDsapagados

Apos testes de bancada em protoboard, foi realizada a montagem doprototipo em um colete confeccionado em tecido Oxford, onde foi estampadauma chave. No entorno da estampa foram bordados diodos emissores de luz(LEDs) formando um sımbolo com significado de proibido. Para que nao hou-vesse problemas de linhas positivas fecharem curto circuito encostando-se asnegativas, foi montado um esquema no qual os LEDs foram divididos em 3grupos. Cada grupo tinha o lado negativo ligado ao polo negativo enquanto opolo positivo estava ligado a um pino de saıda digital. Todos esses pinos saoprogramados para acender os LEDs quando extrapolado o limite mınimo depresenca de alcool.

• Camiseta de Monitoracao de CO - MShirtCO

394

Page 37: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

A camiseta que monitora os valores de CO (monoxido de carbono) seguiuo mesmo princıpio da camiseta bafometro, inclusive o uso de plataformas dehardware e software livres.

Figura 8.20. Vista ex-terna da camiseta CO

Figura 8.21. Vista internado circuito da camiseta CO

Imitando um semaforo, os LEDs verdes ficam acesos sempre que nao edetectada a presenca de Monoxido de Carbono. Caso o ar possua CO emnıveis elevados, os LEDs vermelhos sao acesos e os verdes apagados. NaFigura 8.20 tem-se o prototipo e na Figura 8.21 o circuito interno bordado. Estecolete tambem tem um sensor de batimentos cardıacos que emite um alarmeao detectar frequencia acima do limite.

8.4.3. M-Follow-meM-Follow-me e uma aplicacao que utiliza uma RSSF para monitoracao dos

movimentos de pacientes para auxılio no estudo de ritmos cardıacos anormais.Essas anormalidades podem ocorrer apenas durante um curto intervalo detempo ou de maneira imprevisıvel. Sendo assim, os medicos utilizam como re-curso uma monitoracao eletrocardiografica ambulatorial contınua. A utilizacaode acelerometros para deteccao de movimentos permite a coleta de dadoscardıacos associada ao movimento do paciente instantaneamente, dando li-berdade ao paciente [Yin et al. 2009]. Outras aplicacoes podem fazer uso doM-Follow-me. Na Figura 8.22 sao apresentadas as tres condicoes detectadaspelo prototipo quando aplicado a monitoracao de movimentos associados coma investigacao cardiologica.

8.4.4. Manna Acoustic Node for Amphibian MonitoringManna Acoustic Node for Amphibian monitoring, MANA-m e uma solucao

de no sensor baseado no microcontrolador Atmel AVR32, no no sensor Mi-caZ e usando Transformada Rapida de Fourier para se realizar o prototipo deecologia acustica e monitoracao de habitat de anfıbios anuros. O no desen-volvido e capaz de coletar dados acusticos, em particular a vocalizacao dosanuros, processar estes dados e identificar a especie. A solucao tambem in-clui a monitoracao de variaveis ambientais, quais sejam temperatura, pressao

395

Page 38: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

Figura 8.22. Determinacao de movimentos utilizandoacelerometros

atmosferica, umidade, luminosidade [Costa 2011].

8.4.5. Outras solucoes de Engenharia de Computacao InvisıvelExistem na literatura varios trabalhos descrevendo diferentes aplicacoes

invisıveis. Muitas delas incluem explicitamente os conceitos de ciencia de con-texto. A seguir, estao listados trabalhos encontrados para algumas classes desistemas invisıveis.

• Aplicacoes Turısticas

Uma das classes de aplicacoes cientes de contexto mais citadas na litera-tura esta relacionada ao turismo. Essa classe de sistemas reflete a possibili-dade de utilizacao de recursos computacionais e de comunicacao por usuariosinteressados em explorar ambientes turısticos. Tais recursos, atuando de ma-neira integrada e ainda transparente e sob demanda, sao capazes de ofe-recer informacoes contextualizadas, bem como direcionar as acoes de seususuarios, levando-os a um melhor aproveitamento das atividades turısticas re-alizadas. Algumas das aplicacoes invisıveis cientes de contexto relacionadasencontradas na literatura sao apresentadas a seguir:• Projeto Cyberguide [Abowd et al. 1997] propoem prototipos para guiasturısticos moveis sensıveis ao contexto. A localizacao corrente do usuario, bemcomo um historico das coordenadas anteriores sao utilizadas para adaptar osservicos oferecidos pela aplicacao, tornando-os mais parecidos com aquelesdisponibilizados por guias turısticos reais. • Guide [Cheverst et al. 2000] e umaplataforma construıda para atender a demandas especıficas de turistas queviajam para conhecer cidades diferentes. O sistema combina tecnologias decomputacao movel com uma estrutura de rede sem fio para apresentar aos vi-sitantes informacoes adaptadas aos seus contextos pessoais e ambientais. •

eXspot [Hsi e Fait 2005] e uma implementacao de um guia turıstico virtual parao museu interativo de ciencias naturais Exploratorium, em Sao Francisco, EUA.O turista recebe uma etiqueta com radio frequencia para ser utilizada comocartao. Com isso, o sistema prove mecanismos para que os turistas possamacessar conteudos em forma de paginas Web relacionadas a objetos e artefa-tos do museu. Os codigos de barras ou etiquetas inteligentes vinculados aos

396

Page 39: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

elementos do museu podem ser detectados pelos dispositivos dos usuarios,disparando a busca pelo conteudo Web relacionado. Esses mesmos dados(fotos e informacoes) podem ser acessados mais tarde pelos turistas, de formapersonalizada, pela numero da etiqueta da radio frequencia recebida. • Ma-pas Moveis [Nivala et al. 2007] trata da insercao da sensibilidade ao contextocom o objetivo de aumentar a usabilidade de servicos de mapas moveis. Oprincipal contexto considerado e a localizacao. A proposta sugere apresentarmapas como interfaces graficas. Uma das maneiras, portanto, de adaptar a in-terface de um mapa em aplicacoes moveis, bem como todos os seus detalhesde tamanho, cor, fontes, detalhamento, dentre outros, e utilizar as informacoesde contexto captadas do ambiente, dispositivo movel, usuario e tambem daaplicacao relacionada.

• Aplicacoes Medicas

O atendimento medico representa uma outra classe de aplicacoes quepode utilizar os recursos da computacao invisıvel e ciente de contexto para me-lhor adaptar as acoes realizadas, de acordo com a necessidade dos usuarios(vıtimas ou pacientes). Os sistemas utilizados podem ajudar sugerindo as me-lhores praticas a serem adotadas por profissionais da area, ou ainda identi-ficando a ordem em que os atendimentos poderiam ocorrer. A utilizacao demateriais e insumos, tais como maquinas para exames, remedios e equipa-mentos medicos, por exemplo, tambem pode ser controlada por meio de umsistema desse tipo. A seguir estao descritos alguns dos trabalhos relacionadosa area encontrados na literatura:• Arquitetura DMS e uma aplicacao medica para a monitoracao invisıvel depacientes proposta em [O’Donoghue e Herbert 2006]. Nesse trabalho, uma ar-quitetura para gerenciamento de dados, chamada Data Management System(DMS), foi proposta. O objetivo da DMS e possibilitar o desenvolvimento deuma solucao que otimize a entrega de dados de forma rapida e precisa.• CAMMD [Sullivan et al. 2006] propoem um framework denominado Context-Aware Mobile Medical Device (CAMMD) que faz a comunicacao de prontuariosde pacientes para dispositivos portateis, baseado no contexto ativo de ummedico. A tecnologia de agentes e utilizada como um middleware no sistemade gerenciamento de dados. Novamente o uso de agente e feito com o obje-tivo de realizar a interacao entre entidades para apoiar a colaboracao, ja quea autonomia e sociabilidade tornam um sistema desse tipo conveniente paraaplicacoes moveis.• Context-awareness em Hospitais e um projeto para suporte invisıvel ao tra-balho clınico em hospitais e apresentado em [Bardram 2004]. A computacaobaseada em atividades (aspectos psicologicos de comportamento e cognicao)que pode ser vista como um modo de promover o desenvolvimento de sis-temas pervasivos clınicos que consideram, alem do compartilhamento deinformacoes, o constante deslocamento dos usuarios (medicos, enfermeirose pacientes) e da troca de dispositivos em seus trajetos.

397

Page 40: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

• Jog Falls e uma solucao invisıvel e ciente de contexto para re-alizar a monitoracao de diversos aspectos de pacientes diabeticos[Nachman et al. 2010]. Nesse trabalho e possıvel o usuario monitorar sua in-gestao calorica, consumo, exercıcios fısicos e analisar quanto as atividadesfısicas realizadas influenciam seu gasto calorico. Alem disso, o sistema per-mite ao medico acompanhar a dieta e os exercıcios realizados pelos pacientese assim ajuda-los a alcancar suas metas.

• Controle de Ambientes

Essa classe de aplicacoes descreve ambientes fısicos invisıveis capazesde identificar usuarios, determinar as caracterısticas e necessidades relacio-nadas aos mesmos, e adaptar de maneira correspondente os servicos oferta-dos. Existe na literatura sistemas desse tipo ligados a ambientes de escritorios,conferencias, salas de aula, dentre outros. Mais recentemente, ate mesmo osveıculos automotivos tem sido considerados ambientes inteligentes. Os traba-lhos descritos a seguir representam aplicacoes invisıveis cientes de contextodesse tipo:• The Active Badge [Want et al. 1992] e um trabalho que utiliza a localizacaocomo elemento de contexto para redirecionar chamadas para o local maisproximo possıvel de quem devera recebe-las. Membros de um ambiente deescritorio vestem crachas que transmitem sinais provendo informacoes sobresuas localizacoes a um servico de localizacao centralizado, por meio de umarede de sensores.• AMS(Active Map Service) [Schilit e Theimer 1994] e uma aplicacao quemantem clientes informados sobre mudancas em seus ambientes. Mapas ati-vos descrevem a localizacao e as caracterısticas de objetos dentro de algumaregiao enquanto os mesmos se modificam com o passar do tempo.• The Conference Assistant e um prototipo de uma aplicacao movel e ci-ente de contexto que auxilia os participantes de conferencias [Dey et al. 1999].Esse sistema e utilizado para ajudar usuarios a decidir em quais ativida-des devem participar, prover conhecimento sobre as atividades executadaspor colegas, melhorar as interacoes entre os usuarios e o ambiente, auxiliarusuarios em suas anotacoes durante apresentacoes e ajudar na recuperacaode informacoes sobre a conferencia quando a mesma ja houver ocorrido.• Classroom 2000 [Abowd 1999] propoe um mecanismo invisıvel para guardaras licoes aprendidas em sala de aula. Essa solucao e capaz de capturar asexperiencias espontaneas e vivenciadas ao vivo, tanto por professores comopelos alunos, gerando vıdeos das aulas ministradas para possibilitar futurosacessos. Os vıdeos contem pontos de referencia que permitem avancar parao momento em que uma determinada questao e abordada.• Um estudo qualitativo, explorando a reacao dos usuarios quanto a adaptacaoorientada por contextos da interface dos sistemas de navegacao automotivo foiapresentado em [Masuhr et al. 2008]. Os autores desenvolveram um sistemacapaz de considerar a localizacao, velocidade, direcao e condicoes da pista

398

Page 41: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

como contextos, os quais foram utilizados para determinar a forma como ocondutor realizara entrada de dados junto ao sistema de navegacao do veıculo,e ainda a maneira como as informacoes serao exibidas ao usuario.• Microsoft Easyliving e um projeto para conceber um predio inteligente quefoi desenvolvido pelo grupo de pesquisa em computacao ubıqua da Micro-soft em 1997. Algumas funcionalidades do Easyliving foram: sensibilidade alocalizacao, por meio de cameras ligadas a um PC que calculava a imagem emprofundidade, o sistema detectava a presenca de um determinado usuario emonitorava sua movimentacao pelo ambiente, sem o auxilio de sensores adi-cionais; e Computacao Desagregada, No Easyliving, cada pessoa que entravano laboratorio recebia uma identidade provisoria (cracha) podendo acessar umcomputador ou dispositivo com uma senha ou scanner biometrico.• Projeto Gaia (Active Space) foi desenvolvido pela Universidade de Illi-nois e e um projeto de Espaco Ativo que corresponde a qualquer ambi-ente de computacao ubıqua que pode ser gerenciado pela infraestruturaGaia [Roman e Campbell 2003]. Gaia utiliza uma nova abstracao para acomputacao que e chamada de espaco virtual do usuario (User Virtual Space).Um espaco virtual do usuario e composto por dados, tarefas e dispositivos queestao associados a um usuario; ele e permanentemente ativo e independentede dispositivo; move-se com o usuario e mapeia dados e tarefas no ambientede computacao ubıqua de acordo com seu contexto atual.• The Aware Home Research Initiative e um projeto desenvolvido no Institutode Tecnologia da Georgia, por meio do Future Computing Enviroments. Foipesquisado um modelo computacional para uma casa interativa e conscientede seus moradores, sua localizacao, e ciencia das atividades dos usuarios.Por exemplo, identificar quando uma pessoa estiver lendo jornal, vendo TV,etc. [Kientz et al. 2008].• Projeto Cooltown e um projeto da HP que inventou uma arquitetura ba-seada na Web, orientada a humanos, para computacao ubıqua e movel.Os dispositivos e servicos estao interligados e sao cientes de contexto[Spasojevic e Kindberg 2001].• ParcTab desenvolvido pela Xerox Parc, este sistema integra um computadormovel com tela de LCD de 6,2 cm x 4,5cm com resolucao de 128x64pixels mo-nocromaticos que usa infravermelho e permite escrita grafica ou por unistrokes.Usado por exemplo em crachas eletronicos [Want et al. 1996].• DUMMBO (Dynamic Mobile Meeting Board) foi desenvolvido pelo Institutode Tecnologia da Georgia e e uma aplicacao de captura baseada em quadrobranco para auxiliar em reunioes informais sem data e hora marcada, parafutura disponibilizacao via Internet [Brotherton et al. 1999].• Framework AURA e um projeto da Universidade Carnegie Mellon, e temcomo objetivo repensar o projeto de sistemas para satisfazer as limitacoes doambiente, provendo para cada usuario o acesso transparente a informacao quepersiste sem localizacao definida10.

399

Page 42: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

• Jini e uma arquitetura aberta da SUN orientada a servicos que permite aosdesenvolvedores criar servicos centrados na rede. Pode ser utilizada para aconstrucao de sistemas de redes adaptativos que sejam escalaveis, evolutivose flexıveis. Essa arquitetura pode ser utilizada no desenvolvimento de sistemasinvisıveis orientados a servico11.• Oxygen e um projeto, desenvolvido pelo MIT, que tem como objetivo disponi-bilizar os recursos da computacao e comunicacao para os usuarios por meio dafala natural e interfaces visuais. Dessa forma, torna-se mais facil a colaboracao,o acesso ao conhecimento e a automatizacao de tarefas repetitivas, economi-zando tempo e esforco por parte dos usuarios12.• PIMA (Platform-Independent Model for Applications) e um projeto do cen-tro de pesquisas da IBM, que tem como meta o desenvolvimento de um modelode aplicacao e ferramentas para o desenvolvimento de aplicacoes indepen-dentes de plataforma. Esse ambiente permitira ao desenvolvedor especializara sua aplicacao para dispositivos heterogeneos. Considerando a heteroge-neidade das aplicacoes invisıveis, esse ambiente podera ser relevante para odesenvolvimento dessas aplicacoes13.• Web Semantica (W3C) e uma proposta de extensao da Web atual para per-mitir que as maquinas entendam a semantica, ou o significado das informacoescontidas na Web. Essa tecnologia promove uma melhora na cooperacao entrepessoas e maquinas14.

• Brinquedos ubıquos

Essa classe de aplicacoes descreve objetos do universo infantil que foramconcebidos com sistemas embarcados. Os trabalhos descritos a seguir repre-sentam aplicacoes invisıveis cientes de contexto desse tipo:• Mascotes para economia de recursos domesticos sao tres mascotes, querepresentam o consumo de agua, luz e telefone. Cada “brinquedo” teria umsistema interno interligado com as informacoes do despertador-display. Junta-mente com ele, viria um carregador, que, ao mesmo tempo em que carregasseo artefato, serviria como suporte do mascote, evitando assim que as criancas,de alguma forma, o largassem ou o esquecessem em algum canto. De formavisual e sonora, o mascote poderia alertar as criancas sobre o excesso de con-sumo. Assim, a crianca teria motivacao para ficar atenta ao tempo do banho, adeixar aparelhos ligados, ao uso exagerado do telefone, etc. Todos esses pro-blemas ate entao “invisıveis” ao publico infantil se tornariam algo pertencenteao dia-a-dia. Ter criancas monitorando, de forma divertida, essas informacoes

10 Disponıvel em http://www.cs.cmu.edu/ aura11 Disponıvel em http://www.jini.org12 Disponıvel em http://oxygen.csail.mit.edu13 Disponıvel em http://www.research.ibm.com/PIMA14 Disponıvel em http://www.w3.org/2001/sw

400

Page 43: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

poderiam colaborar ate para que os pais fossem alertados pelos proprios filhosquando houvesse excesso de gastos (Figura 8.23 e Figura 8.24)15.

Figura 8.23. Brinque-dos para controle deconsumo

Figura 8.24. Aparelhosludicos com funcoescotidianas

• Aprendendo o ABC sao brinquedos da famılia Tongo equipados com etique-tas de RFID que sao lidas pelo leitor inserido na boca de um boneco. Algunsartefatos tem a representacao de letras do alfabeto ou o formato de objetos dodia-a-dia. Ao inserir o artefato que tem etiqueta RFID, o boneco Tongo pronun-cia a letra ou enuncia o objeto.

• Computacao afetiva

Essa classe de aplicacoes descreve objetos do dia-a-dia que sao imple-mentados com funcoes que consideram as emocoes, fazendo uso de outrasareas como a Psicologia e Sociologia dentre outras. O Kickbee, por exemplo, euma cinta com sensores que captam o movimento do bebe e tuıtam seus chuti-nhos para os familiares mais proximos. O argumento e ter uma gestacao maisparticipativa. O bebe ganha uma conta no Twitter antes mesmo de nascer16.

8.5. ConclusaoA ECI promovera a formacao de uma nova geracao de engenheiros e o

surgimento de uma nova classe computacional diferenciada do passado, fasci-nante no presente e extremamente util no futuro.

Outras coisas a serem pensadas dizem respeito ao empenho financeiro ecusto amortizado de se produzir, implantar e manter tais sistemas. Tambemaspectos relacionados com a legislacao, polıticas publicas, aspectos eticos emorais, competicao e colaboracao com o trabalho humano, propriedades inte-lectuais e simplicidade da vida.

Este e o tempo de se conhecer as bases da ECI e promover esta area.Adquirir conhecimento e dominar as tecnologias de ECI sera um diferencialcompetitivo para os profissionais, organizacoes e para o paıs.

15 Disponıveis em http://www.faberludens.com.br/pt-br/node/255116 Disponıvel em http://kickbee.net

401

Page 44: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

Engenharia de Computacao tambem tem seu juramento: “Prometo que, nocumprimento do meu dever de Engenheiro nao me deixarei cegar pelo brilhoexcessivo da tecnologia, de forma a nao me esquecer de que trabalho para obem do Homem e nao da maquina. Respeitarei a natureza, evitando projetarou construir equipamentos que destruam o equilıbrio ecologico ou poluam,alem de colocar todo o meu conhecimento cientıfico a servico do conforto edesenvolvimento da humanidade. Assim sendo, estarei em paz Comigo e comDeus”.

AgradecimentosNossos agradecimentos ao CNPq e ao INCT NAMITEC, a todos os bolsistasde iniciacao cientıfica, alunos de graduacao, mestrado e doutorado, do GrupoManna de Pesquisa e Desenvolvimento em Engenharia de Computacao In-visıvel. Agradecimentos especiais ao Programa de Pos-Graduacao em Enge-nharia Eletrica da UFMG e aos Prof. Jacobus Swart (CTI/UNICAMP), Prof.Nilton Morimoto (USP), Prof. Altamiro Susin (UFRGS), Prof. Raimundo Freire(UFCG).

Referencias[Abelson et al. 2000] Abelson, H., Allen, D., Coore, D., Hanson, C., Homsy, G.,

Knight, J. T. F., Nagpal, R., Rauch, E., Sussman, G. J. e Weiss, R. (2000).Amorphous computing. Commun. ACM, 43:74–82.

[Abowd 1999] Abowd, G. D. (1999). Classroom 2000: An experiment with theinstrumentation of a living educational environment. IBM Systems Journal.

[Abowd et al. 1997] Abowd, G. D., Atkeson, C. G., Hong, J., Long, S., Kooper,R. e Pinkerton, M. (1997). Cyberguide: a mobile context-aware tour guide.Wirel. Netw., 3:421–433.

[Abowd et al. 1999] Abowd, G. D., Dey, A. K., Brown, P. J., Davies, N., Smith,M. e Steggles, P. (1999). Towards a better understanding of context andcontext-awareness. In Proceedings of the 1st international symposium onHandheld and Ubiquitous Computing, HUC ’99, pp. 304–307, London, UK.Springer-Verlag.

[Abowd e Mynatt 2000] Abowd, G. D. e Mynatt, E. D. (2000). Charting past,present, and future research in ubiquitous computing. ACM Trans. Comput.-Hum. Interact., 7:29–58.

[Addlesee et al. 2001] Addlesee, M., Curwen, R., Hodges, S., Newman, J.,Steggles, P., Ward, A. e Hopper, A. (2001). Implementing a sentient com-puting system. Computer, 34(8):50–56.

[Angel 1993] Angel, P. M. (1993). Introduccion a la domotica; Domotica: con-trole e automacao, escuela brasileno-argentina de informatica. ebai edicao.

[Araujo 2003] Araujo, R. B. (2003). Computacao Ubıqua: Princıpios, Tec-nologias e Desafios. In: Simposio Brasileiro de Redes de Computadore.

402

Page 45: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

Simposio Brasileiro de Redes de Computadores, Computacao Ubıqua:Princıpios, Tecnologias e Desafios.

[Banavar et al. 2000] Banavar, G., Beck, J., Gluzberg, E., Munson, J., Suss-man, J. e Zukowski, D. (2000). Challenges: an application model for perva-sive computing. In Proceedings of the 6th annual international conferenceon Mobile computing and networking, MobiCom ’00, pp. 266–274, New York,NY, USA. ACM.

[Banzi 2008] Banzi, M. (2008). Getting Started with Arduino. O’Reilly Media /Make.

[Bardram 2005] Bardram, E. (2005). Activity-based computing: support for mo-bility and collaboration in ubiquitous computing. Personal Ubiquitous Com-put., 9:312–322.

[Bardram 2004] Bardram, J. E. (2004). Applications of context-aware compu-ting in hospital work: examples and design principles. In Proceedings of the2004 ACM symposium on Applied computing, SAC ’04, pp. 1574–1579, NewYork, NY, USA. ACM.

[Beeby e White 2010] Beeby, S. e White, N. (2010). Energy Harvesting for Au-tonomous Systems. Artech House Artech House Series Smart Materials,Structures, and Systems.

[Braga et al. 2010] Braga, T. R. M., Ruiz, L. B. e Loureiro, A. A. (2010). Towardsa Conflict Resolution Approach for Collective Ubiquitous Context-aware Sys-tems. 12th International Conference on Information Integration and Web-based Applications & Services (iiWAS2010), Paris.

[Brotherton et al. 1999] Brotherton, J. A., Abowd, G. D. e Truong, K. N. (1999).Supporting capture and access interfaces for informal and opportunistic me-etings. Relatorio tecnico, Institute of Techonoly, Georgia.

[Buechley e Eisenberg 2008] Buechley, L. e Eisenberg, M. (2008). The lilypadarduino: Toward wearable engineering for everyone. IEEE Pervasive Com-puting, 7:12–15.

[Cahill et al. 2004] Cahill, V., Fox, A., Kindberg, T. e Noble, B. (2004). Guesteditors’ introduction: Building and evaluating ubiquitous system software.Pervasive Computing, IEEE, 3(3):20–21.

[Cambria et al. 2009] Cambria, E., Hussain, A., Havasi, C. e Eckl, C. (2009).Common sense computing: from the society of mind to digital intuition andbeyond. In Proceedings of the 2009 joint COST 2101 and 2102 internatio-nal conference on Biometric ID management and multimodal communication,BioID MultiComm’09, pp. 252–259, Berlin, Heidelberg. Springer-Verlag.

[Cheverst et al. 2000] Cheverst, K., Davies, N., Mitchell, K., Friday, A. e Efstra-tiou, C. (2000). Developing a context-aware electronic tourist guide: someissues and experiences. In Proceedings of the SIGCHI conference on Hu-man factors in computing systems, CHI ’00, pp. 17–24, New York, NY, USA.ACM.

403

Page 46: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

[Choi et al. 2005] Choi, M.-S., Kim, Y.-K. e Chang, J. (2005). Transaction-centric split synchronization mechanism for mobile e-business applications.In Data Engineering Issues in E-Commerce, 2005. Proceedings. Internatio-nal Workshop on, pp. 112–118.

[Chuo et al. 2010] Chuo, Y., Landrock, C., Omrane, B., Patel, J., Aristiszabal, J.e Kaminska, B. (2010). Towards self-powering touch-sensitive oled systems.In Sensors, 2010 IEEE, pp. 2603–2606.

[Compton e Hauck 2002] Compton, K. e Hauck, S. (2002). Reconfigurablecomputing: a survey of systems and software. ACM Comput. Surv., 34:171–210.

[Costa 2011] Costa, C. F. S. (2011). Uma solucao de no sensor sem fio paramonitoracao de anfıbios anuros e seu habitat. Dissertacao de Mestrado,Universidade Estadual de Maringa.

[Davies e Gellersen 2002] Davies, N. e Gellersen, H.-W. (2002). Beyond pro-totypes: challenges in deploying ubiquitous systems. Pervasive Computing,IEEE, 1(1):26–35.

[Delaney e Naughton 2002] Delaney, A. e Naughton, T. J. (2002). Emulation ofan unconventional model of computation in java. In Proceedings of the inau-gural conference on the Principles and Practice of programming, 2002 andProceedings of the second workshop on Intermediate representation engi-neering for virtual machines, 2002, PPPJ ’02/IRE ’02, pp. 1–6, Maynooth,County Kildare, Ireland, Ireland. National University of Ireland.

[Dey et al. 1999] Dey, A. K., Salber, D., Abowd, G. D. e Futakawa, M. (1999).The conference assistant: Combining context-awareness with wearable com-puting. In Proceedings of the 3rd IEEE International Symposium on Weara-ble Computers, ISWC ’99, pp. 21–, Washington, DC, USA. IEEE ComputerSociety.

[Dias e Pizzolato 2011] Dias, C. L. A. e Pizzolato, N. D. (Vertices,America do Norte. Acesso em marco de 2011). Aplicabili-dade e Sistemas de Automacao Residencial, disponıvel em:http://essentiaeditora.iff.edu.br/index.php/vertices/article/view/98/86 edicao.

[Edwards 2006] Edwards, W. (2006). Discovery systems in ubiquitous compu-ting. Pervasive Computing, IEEE, 5(2):70–77.

[Flores 2005] Flores, A. M. L. Q. (2005). A criacao de valor no binomio: “casainteligentea / consumidor, instituto superior de engenharia do porto edicao.

[Grafeno 2010] Grafeno, C. (Universidade Estadual de Campinas, Unicamp2010). Premio Nobel em Fısica de 2010 e Perspectivas Tecnologicas. Univer-sidade Estadual de Campinas, Unicamp, Instituto de Fısica “Gleb Wataghin“.

[Hawley et al. 1997] Hawley, M., Poor, R. e Tuteja, M. (1997). Things that think.Personal and Ubiquitous Computing, 1:13–20. 10.1007/BF01317884.

404

Page 47: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

[Hennessy 2002] Hennessy, J. (2002). Back to the Future: Time to Return toSome Long-Standing Problems in Computer Science, ibm almaden researchcenter, san jose, ca edicao.

[Hermann et al. 2000a] Hermann, R., Husemann, D. e Trommler, P. (2000a).The opencard framework. In Quisquater, J.-J. e Schneier, B., editores, SmartCard Research and Applications, volume 1820 of Lecture Notes in ComputerScience, pp. 52–70. Springer Berlin / Heidelberg. 10.1007/10721064 5.

[Hermann et al. 2000b] Hermann, R. J., Division, I. R. e Saumerstrasse, Z.R. L. (2000b). WPAN Requirements for Spontaneous Hidden Computing.IEEE P802.15 WPAN High Rate Study Group Second Call for Applications &Proposal.

[Hiltgen et al. 2006] Hiltgen, A., Kramp, T. e Weigold, T. (2006). Secure internetbanking authentication. IEEE Security and Privacy, 4:21–29.

[Horn 2001] Horn, P. (2001). Autonomic computing: IBM’s Perspective on theState of Information Technology.

[Hsi e Fait 2005] Hsi, S. e Fait, H. (2005). Rfid enhances visitors’ museumexperience at the exploratorium. Commun. ACM, 48:60–65.

[Inc 2011] Inc, C. T. (Acessado: abril de 2011). Stargate x–scale, processorplataform datasheet. Disponıvel na WWW: http://www.xbow.com.

[INCT-NAMITEC 2010] INCT-NAMITEC (Acessado em abril de 2010). InstitutoNacional de Ciencia e Tecnologia de Sistemas Micro e Nanoeletronicos, dis-ponıvel em http://namitec.cti.gov.br edicao.

[Ishii e Ullmer 1997] Ishii, H. e Ullmer, B. (1997). Tangible bits: towards se-amless interfaces between people, bits and atoms. In Proceedings of theSIGCHI conference on Human factors in computing systems, CHI ’97, pp.234–241, New York, NY, USA. ACM.

[ISO 2011] ISO (Acessado em marco de 2011). ISO 7816-4 Smart CardStandard: Part 4: Interindustry Commands for Interchange, disponıvel emhttp://namitec.cti.gov.br edicao.

[Kephart e Chess 2003] Kephart, J. e Chess, D. (2003). The vision of autono-mic computing. Computer, 36(1):41–50.

[Kessell e Chan 2006] Kessell, A. e Chan, C. (2006). Castaway: a context-aware task management system. In CHI ’06 extended abstracts on Humanfactors in computing systems, CHI EA ’06, pp. 941–946, New York, NY, USA.ACM.

[Kientz et al. 2008] Kientz, J. A., Patel, S. N., Jones, B., Price, E., Mynatt, E. D.e Abowd, G. D. (2008). The georgia tech aware home. In CHI ’08 extendedabstracts on Human factors in computing systems, CHI EA ’08, pp. 3675–3680, New York, NY, USA. ACM.

[Kindberg e Barton 2001] Kindberg, T. e Barton, J. (2001). A web-based no-madic computing system. Comput. Netw., 35:443–456.

405

Page 48: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

[Kurkovsky e Harihar 2006] Kurkovsky, S. e Harihar, K. (2006). Using ubiqui-tous computing in interactive mobile marketing. Personal Ubiquitous Com-put., 10:227–240.

[Landwehr 2005] Landwehr, C. (2005). Green computing. Security Privacy,IEEE, 3(6):3.

[Lopez de Ipina et al. 2002] Lopez de Ipina, D., Mendonca, P. R. S. e Hopper,A. (2002). Trip: A low-cost vision-based location system for ubiquitous com-puting. Personal Ubiquitous Comput., 6:206–219.

[Mandal et al. 2009] Mandal, S., NewAuthor2 e Sarpeshkar, R. (2009). A low-power, battery- free tag for body sensor networks. massachusetts institute oftechnology. Pervasive Computing, 9(1):71–77.

[Masuhr et al. 2008] Masuhr, J., Klompmaker, F., Reimann, C. e Nebe, K.(2008). Designing context-aware in-car information systems. In Proceedingsof the 5th Annual International Conference on Mobile and Ubiquitous Sys-tems: Computing, Networking, and Services, Mobiquitous ’08, pp. 45:1–45:8,ICST, Brussels, Belgium, Belgium. ICST (Institute for Computer Sciences,Social-Informatics and Telecommunications Engineering).

[McColl 1996] McColl, W. (1996). Universal computing. In Bouge, L., Fraigni-aud, P., Mignotte, A. e Robert, Y., editores, Euro-Par’96 Parallel Processing,volume 1123 of Lecture Notes in Computer Science, pp. 25–36. SpringerBerlin / Heidelberg. 10.1007/3-540-61626-8 3.

[Mistry e Maes 2008] Mistry, P. e Maes, P. (2008). Quickies: Intelligent stickynotes. In Intelligent Environments, 2008 IET 4th International Conference on,pp. 1–4.

[Nachman et al. 2010] Nachman, L., Baxi, A., Bhattacharya, S., Darera, V.,Deshpande, P., Kodalapura, N., Mageshkumar, V., Rath, S., Shahabdeen,J. e Acharya, R. (2010). Jog falls: A pervasive healthcare platform for di-abetes management. In Floreen, P., Kruger, A. e Spasojevic, M., editores,Pervasive Computing, volume 6030 of Lecture Notes in Computer Science,pp. 94–111. Springer Berlin / Heidelberg. 10.1007/978-3-642-12654-3 6.

[Nishida et al. 2007] Nishida, Y., Motomura, Y., Kitamura, K., Yamanaka, T. eMizoguchi, H. (2007). Methodology of everyday life computing and applica-tion to children injury prevention. In Foundations of Computational Intelli-gence, 2007. FOCI 2007. IEEE Symposium on, pp. 652–659.

[Nivala et al. 2007] Nivala, A.-M., Tiina Sarjakoski, L. e Sarjakoski, T. (2007).Usability methods’ familiarity among map application developers. Int. J.Hum.-Comput. Stud., 65:784–795.

[Nunes et al. 2008] Nunes, M. A. S. N., Cerri, S. A. e Blanc, N. (2008). Towardsuser psychological profile. In Proceedings of the VIII Brazilian Symposium onHuman Factors in Computing Systems, IHC ’08, pp. 196–203, Porto Alegre,Brazil, Brazil. Sociedade Brasileira de Computação.

406

Page 49: engenhariacomputacaoinvisivel2011

Engenharia de Computacao Invisıvel

[O’Donoghue e Herbert 2006] O’Donoghue, J. e Herbert, J. (2006). Profile ba-sed sensor data acquisition in a ubiquitous medical environment. In Perva-sive Computing and Communications Workshops, 2006. PerCom Workshops2006. Fourth Annual IEEE International Conference on, pp. 5 pp.–574.

[Pantelopoulos e Bourbakis 2010] Pantelopoulos, A. e Bourbakis, N. G. (2010).A survey on wearable sensor-based systems for health monitoring and prog-nosis. IEEE Transactions on Systems, Man, and Cybernetics, 40(1).

[Rimassa et al. 2005] Rimassa, G., Greenwood, D. e Calisti, M. (2005). Palpa-ble computing and the role of agent technology. In Pechoucek, M., Petta, P. eVarga, L., editores, Multi-Agent Systems and Applications IV, volume 3690 ofLecture Notes in Computer Science, pp. 1–10. Springer Berlin / Heidelberg.10.1007/11559221 1.

[Roman e Campbell 2003] Roman, M. e Campbell, R. H. (2003). Amiddleware-based application framework for active space applications. InProceedings of the ACM/IFIP/USENIX 2003 International Conference onMiddleware, Middleware ’03, pp. 433–454, New York, NY, USA. Springer-Verlag New York, Inc.

[Romer et al. 2004] Romer, K., Schoch, T., Mattern, F. e Dubendorfer, T.(2004). Smart identification frameworks for ubiquitous computing applica-tions. Wirel. Netw., 10:689–700.

[Ruiz 2003] Ruiz, L. B. (2003). Manna: Uma arquitetura para gerenciamentode redes de sensores sem fio. Tese de Doutorado, Universidade Federal deMinas Gerais.

[Saha e Mukherjee 2003] Saha, D. e Mukherjee, A. (2003). Pervasive compu-ting: A paradigm for the 21st century. Computer, 36:25–31.

[Satyanarayanan 2001] Satyanarayanan, M. (2001). Pervasive computing: vi-sion and challenges. Personal Communications, IEEE, 8(4):10–17.

[Schilit et al. 1994] Schilit, B., Adams, N. e Want, R. (1994). Context-awarecomputing applications. In Mobile Computing Systems and Applications,1994. Proceedings., Workshop on, pp. 85–90.

[Schilit e Theimer 1994] Schilit, B. e Theimer, M. (1994). Disseminating activemap information to mobile hosts. Network, IEEE, 8(5):22–32.

[Serrano-Alvarado et al. 2004] Serrano-Alvarado, P., Roncancio, C. e Adiba, M.(2004). A survey of mobile transactions. Distrib. Parallel Databases, 16:193–230.

[Silva et al. 2010] Silva, F. A., Braga, T. R. M., Ruiz, L. B. e Loureiro, A. A.(2010). Internal Contexts Inference System for Ubiquitous Context-aware Ap-plications. @WAS Emerging Research Projects, Applications and Services(ERPAS2010), Paris.

[Spasojevic e Kindberg 2001] Spasojevic, M. e Kindberg, T. (2001). The cool-town user experience. Relatorio tecnico, HP Laboratories Palo Alto.

407

Page 50: engenhariacomputacaoinvisivel2011

Ruiz, Loureiro, A. Silva, B. Silva, Pozza, Costa, Goncalves, Silva

[Sullivan et al. 2006] Sullivan, T. O., Donoghue, J. O., Herbert, J. e Studdert,R. (2006). Cammd: Context aware mobile medical devices. In InternationalJournal of Universal Computer Science, Special Issue on Pervasive HealthManagement: New Challenges for Health Informatics, pp. 45–58.

[Vyzas e Picard 1999] Vyzas, E. e Picard, R. W. (1999). Offline and onlinerecognition of emotion expression from physiological data. pp. 135–142.

[Wang e Popovic 2009] Wang, R. Y. e Popovic, J. (2009). Real-time hand-tracking with a color glove. ACM Trans. Graph., 28:63:1–63:8.

[Want et al. 1992] Want, R., Hopper, A., Falcao, V. e Gibbons, J. (1992). Theactive badge location system. ACM Trans. Inf. Syst., 10:91–102.

[Want et al. 1996] Want, R., Schilit, B. N., Adams, N. I., Gold, R., Petersen, K.,Goldberg, D., Ellis, J. R. e Weiser, M. (1996). The Parctab Ubiquitous Com-puting Experiment, volume 353 of The Kluwer International Series in Engine-ering and Computer Science, capıtulo Chapter 2, pp. 45–101. Springer US,Boston, MA.

[Weiser 1988] Weiser, M. (1988). Ubiquitous computing. Xerox Parc.

[Weiser 1999] Weiser, M. (1999). Some computer science issues in ubiquitouscomputing. SIGMOBILE Mob. Comput. Commun. Rev., 3:12–.

[Weiser e Brown 1996] Weiser, M. e Brown, J. S. (1996). The coming age ofcalm technology.

[Weiser et al. 1999] Weiser, M., Gold, R. e Brown, J. S. (1999). The originsof ubiquitous computing research at parc in the late 1980s. IBM Syst. J.,38:693–696.

[Wellner 1991] Wellner, P. (1991). The digitaldesk calculator: Tactile manipu-lation on a desktop display. In User Interface Software and Technology, pp.27–33. Proceedings of the Fourth Annual Symposium on User Interface Soft-ware and Technology.

[Yin et al. 2009] Yin, A., Wang, B., Liu, Z. e Hu, X. (2009). Design and im-plementation of the structure health monitoring system for bridge based onwireless sensor network. In Proceedings of the 6th International Symposiumon Neural Networks: Advances in Neural Networks - Part III, ISNN 2009, pp.915–922, Berlin, Heidelberg. Springer-Verlag.

[Zambonelli et al. 2004] Zambonelli, F., Gleizes, M.-P., Mamei, M. e Tolksdorf,R. (2004). Spray computers: Frontiers of self-organization for pervasive com-puting. Enabling Technologies, IEEE International Workshops on, 0:403–408.

[Zobel 1999] Zobel, R. (1999). The european union fifth framework pro-gramme. In Management of Engineering and Technology, 1999. Technologyand Innovation Management. PICMET ’99. Portland International Conferenceon, pp. 571–576 vol.2.

408