Your SlideShare is downloading. ×
0
Computação Móvel e Ubíqua<br />Adryelli Nataly – Danilo Carlos <br />Darlan Florêncio – Mayara De Souza<br />Computação Mó...
Roteiro<br /><ul><li>Introdução
Associação
Interoperabilidade
Percepção e Reconhecimento de contexto
Segurança e Privacidade
Adaptabilidade
Aplicações Práticas
Exposição do Vídeo </li></ul>Computação Móvel e Ubíqua - UPE<br />
 Introdução<br />
Introdução<br />    A computação Móvel e Ubíqua surgiu devido à miniaturização dos dispositivos e da conectividade sem fio...
Introdução<br />Computação Móvel. A computação móvel surgiu como um paradigma no qual os usuários poderiam carregar seus c...
Introdução<br />Computação Ubíqua. Mark Weiser cunhou o termo computação ubíqua em 1988, em seu artigo “ O computador do s...
Introdução<br />Um caminho diferente da evolução tecnológica levou à computação de mão (Handheld Computing) : O uso de apa...
Introdução Subáreas da computação Ubíqua<br />Computação  acoplada ao corpo (Wearable computing). Os usuários levam equipa...
Introdução Subáreas da computação Ubíqua<br />Computação com reconhecimento de contexto. É onde os sistemas de computadore...
Introdução - Sistemas Voláteis<br />São sistemas voláteis por que o conjunto de usuários, hardware e software nos sistemas...
Introdução - Sistemas Voláteis<br />As formas relevantes de volatilidade incluem:<br /><ul><li> Falhas de dispositivos e e...
 Mudanças nas características de comunicação, como a largura da banda
 A criação e a distribuição de associações – Relacionamentos de comunicação lógicos -  entre os componentes de software re...
Introdução - Sistemas Voláteis<br />Espaços Inteligentes (Smart spaces) .  Os espaços físicos são importantes, pois eles f...
Introdução - Sistemas Voláteis<br />Modelo de Dispositivo. Com o surgimento da computação móvel e ubíqua, uma nova classe ...
Restrições de recurso
Sensores e controladores
Partículas
Telefones com câmaras</li></ul>Computação Móvel e Ubíqua - UPE<br />
Introdução - Sistemas Voláteis<br />Conectividade Volátil. Todos os dispositivos de interesse apresentados têm alguma form...
 Largura de banda e latência variáveis.</li></ul>Computação Móvel e Ubíqua - UPE<br />
Introdução - Sistemas Voláteis<br />Interação espontânea. Em um sistema volátil, os componentes rotineiramente mudam o con...
Introdução - Sistemas Voláteis<br />Figura 16.2 Exemplos de associação previamente configurada versus espontânea<br />Comp...
Introdução - Sistemas Voláteis<br />Menor confiança e privacidade. A segurança em sistemas distribuídos é baseada em hardw...
Associação<br />
Associação<br />Associação.  Os componentes dos dispositivos se associam aos servidores no espaço inteligente ou fornecem ...
Associação<br />O princípio do limite diz que espaços inteligentes precisam ter limites de sistema que correspondam precis...
Associação – Serviços de Descoberta<br />Um serviço de descoberta é um serviço de diretório no qual os serviços de um espa...
 Descrição do serviço e linguagem de consulta
 Descoberta especifica do espaço inteligente
 Implementação do  diretório
 Volatilidade do serviço</li></ul>Computação Móvel e Ubíqua - UPE<br />
Associação – Jini<br />Jini. É um sistema projetado  para ser usado  por sistemas móveis e Ubíquos. Ele é totalmente basea...
Associação Física<br />Interação Humana na descoberta do escopo.  Este é o caso onde  o ser humano fornece entrada para o ...
Associação Direta<br />Associação direta. O último conjunto de técnicas, onde o ser humano usa um mecanismo físico para as...
Associação Direta<br /><ul><li> Percepção de endereço
 Estímulo físico
 Correlação temporal ou física</li></ul>Computação Móvel e Ubíqua - UPE<br />
 Interoperabilidade<br />
Interoperabilidade<br /><ul><li>O que é?
Dificuldade de comunicação.
Duas principais estratégias.</li></ul>      -N Interfaces = N²Adptadores<br />      -Pipes(Transporte de dados) do UNIX, W...
Interoperabilidade<br /><ul><li>Programação orientado a dados
    - Sistemas baseados em eventos.</li></ul>              (Geradores de eventos)<br /><ul><li>    - Espaços de tuplas</li...
Interoperabilidade<br /><ul><li> Interação direta com o dispositivo</li></ul>    - Jetsend (Ausência de drivers )<br />   ...
Percepção e Reconhecimento de contexto<br />
Percepção e Reconhecimento do Contexto<br />Integração com o mundo físico<br />Contexto é um aspecto de circunstâncias fís...
Sensores<br />Combinação de hardware e/ou software usada para medir valores contextuais.<br />    Exemplos:<br />Computaçã...
Arquiteturas de Sensoriamento<br />Integração de sensores idiossincráticos;<br />Abstração dos dados do sensor;<br />Combi...
Sensoriamento dentro de uma infraestrutura<br />Utilização de software/hardware a fim de reconhecer o contexto do ambiente...
Redes de sensores sem fio<br />Conjunto de sensores de um sistema volátil.<br />Interação de pequenos dispositivos de baix...
Processamento na rede<br />Significa o processo entre os nós na rede, ou seja, o ciclo de execução, agregar valores, exami...
Interligação em rede tolerante a rompimento <br />São usados pelo protocolo para obter transferências de camada mais alta ...
Modelos de programação orientados a dados<br />Os modelos são:<br /><ul><li>Difusão direcionada: o programador especifica ...
Percepção de Localização<br />É o que mais focado dentro da computação ublíqua.<br />São projetados para obter dados sobre...
Arquitetura para percepção de localização<br />As principais características exigidas para os sistemas de localização são:...
Pilha de localização<br />Divide o sistema de percepção da localização em camadas:<br /> 1. camada de sensores: contem dri...
Segurança e Privacidade<br />
Questões de segurança e privacidade em sistemas voláteis<br />Primeiro – Exige-se segurança para dados e recursos (confide...
Fundamentação<br />A segurança e a privacidade são complicadas nos sistemas voláteis, por problemas relacionados ao hardwa...
Upcoming SlideShare
Loading in...5
×

Computação móvel e ubiqua

4,476

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
4,476
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
83
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Transcript of "Computação móvel e ubiqua"

  1. 1. Computação Móvel e Ubíqua<br />Adryelli Nataly – Danilo Carlos <br />Darlan Florêncio – Mayara De Souza<br />Computação Móvel e Ubíqua - UPE<br />
  2. 2. Roteiro<br /><ul><li>Introdução
  3. 3. Associação
  4. 4. Interoperabilidade
  5. 5. Percepção e Reconhecimento de contexto
  6. 6. Segurança e Privacidade
  7. 7. Adaptabilidade
  8. 8. Aplicações Práticas
  9. 9. Exposição do Vídeo </li></ul>Computação Móvel e Ubíqua - UPE<br />
  10. 10. Introdução<br />
  11. 11. Introdução<br /> A computação Móvel e Ubíqua surgiu devido à miniaturização dos dispositivos e da conectividade sem fio.<br />Computação Móvel e Ubíqua - UPE<br />
  12. 12. Introdução<br />Computação Móvel. A computação móvel surgiu como um paradigma no qual os usuários poderiam carregar seus computadores pessoais e manter certa conectividade com outras máquinas. Por volta de 1980, tornou-se possível construir computadores pessoais leves o suficiente para serem carregados e que podiam ser conectados a outros computadores por meio de linha telefônica, através do modem.<br />Computação Móvel e Ubíqua - UPE<br />
  13. 13. Introdução<br />Computação Ubíqua. Mark Weiser cunhou o termo computação ubíqua em 1988, em seu artigo “ O computador do século 21” [Weiser 1991]. “ Ubíquo” significa “em toda parte”. Weiser percebeu a predominância cada vez maior dos dispositivos de computação levando em consideração as mudanças revolucionárias na maneira como usaríamos o computador.<br />Mark Weiser (*23/07/1952 - † 27/04/1999)<br />Computação Móvel e Ubíqua - UPE<br />
  14. 14. Introdução<br />Um caminho diferente da evolução tecnológica levou à computação de mão (Handheld Computing) : O uso de aparelhos que cabem na mão, incluindo os assistentes digitais pessoais (PDAs), os telefones móveis e outros aparelhos mais especializados operados manualmente.<br />Computação Móvel e Ubíqua - UPE<br />
  15. 15. Introdução Subáreas da computação Ubíqua<br />Computação acoplada ao corpo (Wearable computing). Os usuários levam equipamentos de computação acoplados a si mesmo, presos nos tecidos de suas roupas ou dentro deles, ou transportados em seus próprios corpos, como relógios, jóias ou óculos.<br />O reprodutor de fotos em guarda-chuva para Experiências em dias chuvosos. Universidade de Keio<br />Computação Móvel e Ubíqua - UPE<br />
  16. 16. Introdução Subáreas da computação Ubíqua<br />Computação com reconhecimento de contexto. É onde os sistemas de computadores adaptam seu comportamento automaticamente, de acordo com as circunstâncias físicas. Essas circunstâncias podem, em principio, ser algo fisicamente medido ou detectado como a presença de um usuário, a hora do dia ou as condições atmosféricas.<br />Microsoft Easyliving<br />Computação Móvel e Ubíqua - UPE<br />
  17. 17. Introdução - Sistemas Voláteis<br />São sistemas voláteis por que o conjunto de usuários, hardware e software nos sistemas móveis e Ubíquos é altamente dinâmico, e muda de maneira imprevisível. <br />Onde certas mudanças são comuns, em vez de excepcionais.<br />Computação Móvel e Ubíqua - UPE<br />
  18. 18. Introdução - Sistemas Voláteis<br />As formas relevantes de volatilidade incluem:<br /><ul><li> Falhas de dispositivos e enlaces de comunicação
  19. 19. Mudanças nas características de comunicação, como a largura da banda
  20. 20. A criação e a distribuição de associações – Relacionamentos de comunicação lógicos - entre os componentes de software residentes nos dispositivos</li></ul>Computação Móvel e Ubíqua - UPE<br />
  21. 21. Introdução - Sistemas Voláteis<br />Espaços Inteligentes (Smart spaces) . Os espaços físicos são importantes, pois eles formama base da computação móvel e Ubíqua. Um espaço inteligente é qualquer local físico com serviços incorporados – isto é, serviços fornecidos apenas ou principalmente dentro de um espaço físico.<br />Computação Móvel e Ubíqua - UPE<br />
  22. 22. Introdução - Sistemas Voláteis<br />Modelo de Dispositivo. Com o surgimento da computação móvel e ubíqua, uma nova classe de dispositivos de computação está se tornando parte dos sistemas distribuídos. Esses dispositivos são limitados em sua fonte de energia e em seus recursos de computação.<br /><ul><li>Energia limitada.
  23. 23. Restrições de recurso
  24. 24. Sensores e controladores
  25. 25. Partículas
  26. 26. Telefones com câmaras</li></ul>Computação Móvel e Ubíqua - UPE<br />
  27. 27. Introdução - Sistemas Voláteis<br />Conectividade Volátil. Todos os dispositivos de interesse apresentados têm alguma forma de conectividade sem fio e podem ter várias. As tecnologias de conexão ( seja Bluetooth, WiFi, GPRS, etc.) variam em sua largura de banda e latência nominais, sem seus custos de energia e no fato de existirem ou não custos financeiros de comunicação.<br /><ul><li> Desconexão
  28. 28. Largura de banda e latência variáveis.</li></ul>Computação Móvel e Ubíqua - UPE<br />
  29. 29. Introdução - Sistemas Voláteis<br />Interação espontânea. Em um sistema volátil, os componentes rotineiramente mudam o conjunto de componentes com quer se comunicam à medida que se movem ou que outros componentes aparecem em seu ambiente.<br />Associações previamente configuradas. São orientadas a serviços; Isto é, os clientes têm uma necessidade a longo prazo de usar um serviço específico e, portanto, elas são previamente configuradas para serem associadas a eles.<br />Computação Móvel e Ubíqua - UPE<br />
  30. 30. Introdução - Sistemas Voláteis<br />Figura 16.2 Exemplos de associação previamente configurada versus espontânea<br />Computação Móvel e Ubíqua - UPE<br />
  31. 31. Introdução - Sistemas Voláteis<br />Menor confiança e privacidade. A segurança em sistemas distribuídos é baseada em hardware e software confiáveis – a base da computação confiável. Mas nos sistemas voláteis a confiança é problemática, devido a interação espontânea.<br />Computação Móvel e Ubíqua - UPE<br />
  32. 32. Associação<br />
  33. 33. Associação<br />Associação. Os componentes dos dispositivos se associam aos servidores no espaço inteligente ou fornecem serviços para componentes em qualquer parte do espaço inteligente (ou ambos).<br />O problema da associação e o princípio do limite. Uma vez que um dispositivo possa se comunicar no espaço inteligente, ele se depara com o problema de associação.<br />Computação Móvel e Ubíqua - UPE<br />
  34. 34. Associação<br />O princípio do limite diz que espaços inteligentes precisam ter limites de sistema que correspondam precisamente aos espaços significativos, de acordo com eles são normalmente definidos territorial e administrativamente [kindberg e Fox 2001].<br />Computação Móvel e Ubíqua - UPE<br />
  35. 35. Associação – Serviços de Descoberta<br />Um serviço de descoberta é um serviço de diretório no qual os serviços de um espaço inteligente são registrados e pesquisados por meio de seus atributos , mas cuja implementação leva em conta as propriedades voláteis dos sistema.<br />Os problemas as serem tratados em um serviço de descoberta são:<br /><ul><li> Pouco esforço, associação apropriada
  36. 36. Descrição do serviço e linguagem de consulta
  37. 37. Descoberta especifica do espaço inteligente
  38. 38. Implementação do diretório
  39. 39. Volatilidade do serviço</li></ul>Computação Móvel e Ubíqua - UPE<br />
  40. 40. Associação – Jini<br />Jini. É um sistema projetado para ser usado por sistemas móveis e Ubíquos. Ele é totalmente baseado em JAVA – ele presume que máquinas virtuais JAVA são executadas em todos os computadores, permitindo que eles se comuniquem uns com os outros por meio de RMI, ou eventos e façam o download de código conforme for necessário.<br />Computação Móvel e Ubíqua - UPE<br />
  41. 41. Associação Física<br />Interação Humana na descoberta do escopo. Este é o caso onde o ser humano fornece entrada para o dispositivo para configurar a abrangência da descoberta.<br />Percepção e canais fisicamente restritos para a descoberta de escopo. Uma possibilidade menos trabalhosa é o usuário usar um sensor no seu dispositivo.<br />Computação Móvel e Ubíqua - UPE<br />
  42. 42. Associação Direta<br />Associação direta. O último conjunto de técnicas, onde o ser humano usa um mecanismo físico para associar dois dispositivos diretamente, sem usar um serviço de descoberta.<br />Computação Móvel e Ubíqua - UPE<br />
  43. 43. Associação Direta<br /><ul><li> Percepção de endereço
  44. 44. Estímulo físico
  45. 45. Correlação temporal ou física</li></ul>Computação Móvel e Ubíqua - UPE<br />
  46. 46. Interoperabilidade<br />
  47. 47. Interoperabilidade<br /><ul><li>O que é?
  48. 48. Dificuldade de comunicação.
  49. 49. Duas principais estratégias.</li></ul> -N Interfaces = N²Adptadores<br /> -Pipes(Transporte de dados) do UNIX, Web<br />Computação Móvel e Ubíqua - UPE<br />
  50. 50. Interoperabilidade<br /><ul><li>Programação orientado a dados
  51. 51. - Sistemas baseados em eventos.</li></ul> (Geradores de eventos)<br /><ul><li> - Espaços de tuplas</li></ul> (Tuplas específicas do aplicativo e base para associação)<br /><ul><li>Baseados em eventos X Espaços de tuplas</li></ul>Computação Móvel e Ubíqua - UPE<br />
  52. 52. Interoperabilidade<br /><ul><li> Interação direta com o dispositivo</li></ul> - Jetsend (Ausência de drivers )<br /> - Speakeasy<br />Computação Móvel e Ubíqua - UPE<br />
  53. 53. Percepção e Reconhecimento de contexto<br />
  54. 54. Percepção e Reconhecimento do Contexto<br />Integração com o mundo físico<br />Contexto é um aspecto de circunstâncias físicas, de relevância para o comportamento do sistema.<br />Computação Móvel e Ubíqua - UPE<br />
  55. 55. Sensores<br />Combinação de hardware e/ou software usada para medir valores contextuais.<br /> Exemplos:<br />Computação Móvel e Ubíqua - UPEz<br />
  56. 56. Arquiteturas de Sensoriamento<br />Integração de sensores idiossincráticos;<br />Abstração dos dados do sensor;<br />Combinação das saídas dos sensores;<br />Contexto Dinâmico;<br />Computação Móvel e Ubíqua - UPE<br />
  57. 57. Sensoriamento dentro de uma infraestrutura<br />Utilização de software/hardware a fim de reconhecer o contexto do ambiente.<br />Os elementos de contexto são construídos a partir de componentes distribuídos. Geradores adquirem dados brutos dos sensores e fornecem esses dados aos Interpretadores.<br />Computação Móvel e Ubíqua - UPE<br />
  58. 58. Redes de sensores sem fio<br />Conjunto de sensores de um sistema volátil.<br />Interação de pequenos dispositivos de baixo custo, os nós, cada um com seus recursos para sensoriamento, computação e comunicação sem fio.<br />Computação Móvel e Ubíqua - UPE<br />
  59. 59. Processamento na rede<br />Significa o processo entre os nós na rede, ou seja, o ciclo de execução, agregar valores, examinar, filtrar, ativar e desativar dados trafegados.<br />Computação Móvel e Ubíqua - UPE<br />
  60. 60. Interligação em rede tolerante a rompimento <br />São usados pelo protocolo para obter transferências de camada mais alta em redes voláteis (e normalmente heterogêneas).<br />Em vez de contar com conectividade contínua entre dois pontos extremos fixos, a comunicação se torna oportunista, ou seja, os dados são transferidos como e quando puderem ser.<br />Computação Móvel e Ubíqua - UPE<br />
  61. 61. Modelos de programação orientados a dados<br />Os modelos são:<br /><ul><li>Difusão direcionada: o programador especifica interesses, que são declarações de tarefas injetadas no sistema em certos nós chamados de coletores.</li></ul>Computação Móvel e Ubíqua - UPE<br />
  62. 62. Percepção de Localização<br />É o que mais focado dentro da computação ublíqua.<br />São projetados para obter dados sobre a posição dos objetos dentro de alguma região de interesse.<br />Rastreamento<br />Computação Móvel e Ubíqua - UPE<br />
  63. 63. Arquitetura para percepção de localização<br />As principais características exigidas para os sistemas de localização são:<br />Generalidade dos tipos de sensores usados à percepção da localização;<br />mudança na escala com relação ao número de objetos a serem localizados e à taxa de eventos de atualização de posicionamento que ocorrem na movimentação de objetos.<br />Computação Móvel e Ubíqua - UPE<br />
  64. 64. Pilha de localização<br />Divide o sistema de percepção da localização em camadas:<br /> 1. camada de sensores: contem drives para extrair dados brutos;<br />2. camada de medidas: transforma os dados brutos em tipos de medidas comuns;<br />3. camada de fusão: combina as medidas de diferentes sensores.<br />Computação Móvel e Ubíqua - UPE<br />
  65. 65. Segurança e Privacidade<br />
  66. 66. Questões de segurança e privacidade em sistemas voláteis<br />Primeiro – Exige-se segurança para dados e recursos (confidencialidade , integridade e disponibilidade).<br />Segundo – Preocupa-se com a privacidade.<br />Computação Móvel e Ubíqua - UPE<br />
  67. 67. Fundamentação<br />A segurança e a privacidade são complicadas nos sistemas voláteis, por problemas relacionados ao hardware, como a escassez de recursos, e porque sua espontaneidade leva a novos tipos de compartilhamento de recursos.<br />Computação Móvel e Ubíqua - UPE<br />
  68. 68. Problemas relacionados ao hardware<br />Primeiro – dispositivos moveis apresentam mais facilidade para roubo e falsificação que PC’s em salas trancadas.<br />Segundo - Nos sistemas voláteis, às vezes os dispositivos não tem recursos de computação suficientes para a criptografia assimétrica, o mesmo usando criptografia elíptica.<br />Terceiro - A energia também é uma vulnerabilidade.<br />Quarto – Operações desconectadas. <br />Computação Móvel e Ubíqua - UPE<br />
  69. 69. Novos tipos de compartilhamento de recursos e alguns problemas<br />Exposição de documentos e serviços através de redes sem fio.<br />Compartilhamento de documentos por aparelhos moveis sem uso de fios.<br />Reutilização de sensores sem fio.<br />Computação Móvel e Ubíqua - UPE<br />
  70. 70. Algumas soluções<br />Associação espontânea e segura de dispositivos – O objetivo é criar um canal seguro entre dois dispositivos, trocando uma chave de sessão com segurança entre eles e usando-a para cifrar sua comunicação em W.<br />Então:<br /> - É necessário estabelecer uma conexão segura com um servidor de projetor ou impressora.<br /> - Exigi-se uma comunicação fora da faixa de comunicação.<br /> - Usar um canal secundário com certas propriedades físicas. No caso a propagação de sinal é restrita em ângulo, alcance ou temporização (ou uma combinação deles).<br />Computação Móvel e Ubíqua - UPE<br />
  71. 71. Dispositivos<br />Em um cenário, um dos dispositivos gera uma chave de sessão e a envia para outro por meio de um canal de recepção restrita, que fornece certo grau de sigilo.<br />Exemplos de dispositivos: <br /> - Contato físico.<br /> - Infravermelho.<br />- Áudio.<br /> - Laser.<br />- Código de barras e câmaras.<br />Computação Móvel e Ubíqua - UPE<br />
  72. 72. Alguns estratégias para se obter segurança<br />Implantar tecnologias em circunstâncias apropriadas.<br />Uso de canal restrito para autenticar fisicamente a chave pública de um dispositivo o qual envia para outro dispositivo.<br />Utilização de canais fisicamente restritos fazendo os dispositivos trocarem de chave de sessão de forma otimista, mas sem segurança, assim usando um canal fisicamente restrito para validar a chave.<br />Computação Móvel e Ubíqua - UPE<br />
  73. 73. Algumas técnicas para validar uma chave<br />Códigos de resumo exibidos<br />Ultra-som<br />Computação Móvel e Ubíqua - UPE<br />
  74. 74. Autenticação baseada na localização<br />Descreve um protocolo onde se autentica as localizações dos clientes usando um canal fisicamente restrito que penetra o espaço inteligente, mas não tem alcance além dele.<br />Também existe um Proxy de autenticação de localização incorporado do espaço inteligente correspondente.<br />Computação Móvel e Ubíqua - UPE<br />
  75. 75. Proteção a privacidade<br />A autenticação baseada na localização demonstra uma contrapartida que torna difícil proteger a privacidade em sistemas voláteis, pois mesmo que o usuário negue sua identidade, ele revela um local que pode ser involuntariamente associado a outros tipos de informações potencialmente identificadoras.<br />Computação Móvel e Ubíqua - UPE<br />
  76. 76. Facilidades para invasão<br />Um dos primeiros erros é o fornecimento de nomes e endereços em acesso ao serviço.<br />As interfaces de rede Bluetooth, ou IEEE 802.11, em seus dispositivos pessoais, mantêm cada uma um endereço MAC constante que é visível para outros dispositivos, como os pontos de acesso.<br />Os usuários portarem etiquetas RFID , então os espaços inteligentes podem identificar essas etiquetas e assim levantar informações sobre os usuários ou objetos.<br />Computação Móvel e Ubíqua - UPE<br />
  77. 77. Endereços MAC e RFIDs<br />Esses endereços apesar de suas vantagens e praticidade, obtêm alguns problemas:<br /> - As dificuldades com endereços MAC é que alterá-los causa interrupções da comunicação, as quais representam o custo exigido para se ter privacidade.<br /> - Com as RFIDs é que, embora um usuário portando uma RFID não queira ser rastreado pelos sensores “errados”, em geral ele quer que sua etiqueta RFID seja lida por determinados sensores “corretos”<br />Computação Móvel e Ubíqua - UPE<br />
  78. 78. Soluções<br />Uma solução para a etiqueta é fazer com que a mesma etiqueta use funções de resumo(unilaterais) para substituir o identificador embutido para gerar o identificador emitido sempre que for lido. Existindo assim um terceiro participante que utiliza um identificador para reconhecer a etiqueta original.<br />Com os identificadores de software que os clientes fornecem para os servidores, uma estratégia óbvia para ajudar a salvarguardar a privacidade é substituir por um identificador anônimo.<br />Computação Móvel e Ubíqua - UPE<br />
  79. 79. Para auxiliar o usuário com os identificadores anônimos ou pseudônimos, existi o proxy de privacidade: <br /> - Que é um componente em que o usuário confia para encaminhar todos os pedidos de forma anônima. <br />Mistura (Mixing) é uma técnica estatística para combinar as combinações de todos os usuários de tal maneira que os invasores não possam desembaralhar facilmente as ações de um usuário do outro e, assim ela ajuda a salvarguardar a privacidade dos usuários. <br /> - A mistura tem a função de construir uma rede de sobreposição de proxies que cifram, agregam, reordenam e encaminham mensagens entre eles mesmos por vários hops.<br /> - Outra aplicação das misturas é a ocultação das localizações dos usuários por meio da exploração da presença de muitos deles em cada lugar.<br />Computação Móvel e Ubíqua - UPE<br />
  80. 80. Adaptabilidade<br />
  81. 81. Computação Móvel e Ubíqua - UPE<br />Adaptabilidade<br />O objetivo dos sistemas adaptativos é acomodar a heterogeneidade, permitindo a reutilização de software entre contextos que variam em fatores como a capacidade do dispositivo e as preferências do usuário, e acomodar as condições variáveis do recurso em tempo de execução. <br />
  82. 82. Aplicações Práticas<br />
  83. 83. Projetos 1988-1995 <br />LiveBoard<br />A idéia desta solução é ser um quadro-negro eletrônico, sensível ao toque e armazenando <br />informações inseridas através de uma caneta. <br />Hoje esse produto já é realidade em escolas de ponta.<br />Computação Móvel e Ubíqua - UPE<br />
  84. 84. Projetos 1988-1995 <br />Já ultrapassado, este protótipo foi nada mais que um notebook com microfone e caneta eletrônica acoplada, com comunicação por rádio a 240kbps - um avanço para a época. Era um dispositivo fixo, sem mobilidade.<br />Computação Móvel e Ubíqua - UPE<br />
  85. 85. Projetos 1988-1995 <br />Pequeno dispositivo portátil com tela sensível ao toque para a entrada de informações. Era ligado automaticamente quando o usuário interagia. Através de conexões infra-vermelho se comunicava com outros dispositivos. Pode-se dizer que este protótipo foi o avô da agenda eletrônica.<br />Computação Móvel e Ubíqua - UPE<br />
  86. 86. Microsoft Easyliving1997<br />Principais Funcionalidades:<br /><ul><li> Sensibilidade à Localização
  87. 87. Computação Desagregada </li></li></ul><li>EyeStop2009<br />É um projeto de parada de ônibus interativa, dentro da perspectiva dos moliários urbanos inteligentes (smarturbanfurniture).<br />
  88. 88. OBRIGADO !<br />
  89. 89. Referências<br />Araujo, Regina Borges de. Computação Ubiqua: Tecnicas,tecnologias e Desafios.<br />COULORIS, George; DOLLIMORE, Jean; KINDBERG, Tim. Sistemas Distribuidos conceitos e projeto.<br />Computação Ubiqua. <br />Disponível em: http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/ubiquitous/<br />Projeto EyeStop.<br />Disponível em: http://senseable.mit.edu/eyestop/<br />Midia Locativa – Projeto EyeStop<br />Disponível em: http://www.andrelemos.info/midialocativa/labels/midia%20locativa.html<br />Computação Ubíqua<br />Disponível em : http://www.wikipedia.com<br />
  90. 90. Computação Móvel e Ubíqua<br />Darlan Florêncio de Arruda<br />Email: darlanflorencio.a@gmail.com<br />Skype: darlan.arruda<br />Msn: darlan_arruda@hotmail.com<br />Twitter: @darlanflorencio<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×