Sistemas de Informação Distribuídos/Computação Ubíqua nos Sistemas de Informação Distribuídos/Alguns aspectos de um sistema pervasivo genérico

Origem: Wikilivros, livros abertos por um mundo aberto.
Saltar para a navegação Saltar para a pesquisa

Alguns aspectos de um sistema pervasivo genérico[editar | editar código-fonte]

Introdução[editar | editar código-fonte]

As aplicações que utilizam os conceitos de “pervasividade”, mobilidade e distribuição (SID) a cada dia afirmam-se como uma tendência forte, para onde as aplicações tenderão a convergir num futuro próximo. Este novo paradigma representa um novo desafio.

O ambiente[editar | editar código-fonte]

A criação de um ambiente “pervasivo” envolve a adoção de protocolos comuns de comunicação entre dispositivos e um espírito de cooperação entre as aplicações/dispositivos, de forma que um usuário imerso deve ter a sua disposição o maior número possível de serviços sem despender grandes esforços para utiliza-los, ou seja, o sistema de interagir de maneira calma.

Algumas das aplicações “pervasivas” são executadas em dispositivos móveis e, portanto, devem se adaptar as limitações de recursos oferecidas por estes, se comparada com os dispositivos ditos “conectados” (não-móveis).

Dispositivos móveis[editar | editar código-fonte]

Os dispositivos móveis, em geral, oferecem baixo poder de processamento. A necessidade de baixo consumo de energia, redução de custos e miniaturização de componentes são alguns dos motivos pelos quais se tem menor poder de processamento nesses equipamentos. Outra limitação inerente desses dispositivos é a interface com usuário que, pela natureza do dispositivo, é limitada. Assim, as aplicações devem adaptar interface e funcionalidades de acordo com o dispositivo o qual está sendo executada. Dentre algumas dessas limitações podese citar:

  • Tela: a tela dos dispositivos móveis geralmente é pequena e seu

tamanho varia entre modelos de dispositivos.

  • Entrada de dados: a entrada de dados oferecida é bastante

heterogênea, podendo ser feita por teclado numérico / T9, tela sensível ao toque, reconhecimento de escrita, reconhecimento de voz, teclados alfanuméricos de pequeno porte, etc.

  • Capacidade de processamento: como citado anteriormente, esses

dispositivos oferecem baixo poder computacional se comparado com os desktops, apresentam consumo de energia bastante baixo e, em alguns casos, seus processadores não oferecem unidade de ponto flutuante.

  • Memória: memórias principal e secundária (persistente) são outros

fatores que podem ser considerados como limitações se comparados com a abundância disponível a baixo custo nos desktops atuais.

  • Bateria: a bateria é fundamental para os dispositivos móveis. Todas as

atitudes com intuito de maximizar sua autonomia são válidas nas aplicações / dispositivos em que a mobilidade é indispensável.

Conexão[editar | editar código-fonte]

Dentro dos aspectos de rede (naturalmente sem fio), as aplicações devem adaptar-se as condições de serviços de rede disponíveis no momento, de forma a permitir que o usuário continue usufruindo o serviço intermitente (se a aplicação necessita acesso intermitente), mesmo que para isso seja necessário limitar funcionalidades e/ou qualidade. As trocas entre estações de rádio-base devem ser feitas de forma autônoma (auto-configuráveis) para que o usuário também não perceba tais eventos. Mecanismos de cache de dados são alternativas para garantir serviço de rede de qualidade em situações de instabilidade.

Muitas das aplicações desse contexto exigem uma interação com uma série de webservices, de forma que esses possam atuar como prestadores de serviços ao usuário do dispositivo móvel. A interação entre tais dispositivos deve se dar de forma transparente ao usuário, de forma que seja requisitada a menor números possível de interferências do usuário. Uma tendência forte é a delegação do maior número possível de tarefas do sistema para os servidores, a fim de tirar proveito do seu maior poder computacional.

A interação entre dispositivos móveis (incluindo sensores) também deve ser amigável, ou seja, devem ser capazes de detectar e interagir com dispositivos próximos ou remotos. A capacidade de anunciar sua presença na rede, prover um meio de descrever/reconhecer seus/os serviços aos/dos demais dispositivos é importante.

Sensibilidade ao contexto do usuário[editar | editar código-fonte]

Além disso, é desejável que tais aplicações sejam sensíveis ao contexto do usuário (perfil do usuário, localização, etc) e tomem decisões autônomas (através da inferência de fatos com base no comportamento do usuário). O controle sobre quais decisões podem ser tomadas autonomamente merece atenção, pois em determinados contextos elas não são desejáveis.

Segurança e Privacidade[editar | editar código-fonte]

Os aspectos de segurança e privacidade tornam-se críticos. Primeiramente, a interação entre os diversos dispositivos (heterogêneos) disponíveis nos ambientes pervasivos deve ser feita, quando necessário, de forma segura, com criptografia e garantia de legitimidade das entidades, uma vez que informações sobre comércio eletrônico e confidencias podem ser manipuladas. O controle de privacidade tem importância similar, pois não é desejável que tais informações sejam utilizadas para outros fins além dos propósitos previstos pelos sistemas. Além disso, esses sistemas devem garantir que dados não possam ser adulterados e proteger-se contra possíveis ataques (ataques de negação de serviço, por exemplo).

Considerações Finais[editar | editar código-fonte]

Como afirmado anteriormente, as aplicações pervasivas são muito promissoras, trazem mudanças radicais nas perspectivas da computação e suas aplicações são inúmeras. A idéia desse texto foi levantar algumas questões gerais sobre alguns aspectos pertinentes à computação pervasiva, que diferem sensivelmente do contexto da computação “vivido” até agora.