Spelling suggestions: "subject:"computação móvel"" "subject:"computação nóvel""
11 |
Alternativas de apresentação de contexto em interfaces com o usuárioCalvetti, Patrick Ücker January 2007 (has links)
Made available in DSpace on 2013-08-07T18:43:15Z (GMT). No. of bitstreams: 1
000391791-Texto+Completo-0.pdf: 4045777 bytes, checksum: 2d61a9eb645dff9b320f696d6f6799c3 (MD5)
Previous issue date: 2007 / The mobile computing suggests new forms of human-computer interaction, providing environments with peculiar user information such as: identification, current activity, preferences and activity history, where these information are monitored, processed and stored by different devices and applications. In this scope, the contextaware is one of the most used techniques, in order to make the applications perceivable of the current context of the user, according to its mobility. When the user interaction is improved with context information it is possible also to improve the services offered to the users. In this direction, the present work consider the study of different forms of presentation of context information in user interfaces, in order to increase the capacity of communication between users and computers. / A computação móvel sugere novas formas de interação humano-computador, provendo ambientes com informações peculiares do usuário tais como: identificação, atividade atual, preferências e histórico de atividades, onde essas informações são monitoradas, processadas e armazenadas por diferentes dispositivos e aplicações. Neste âmbito, a dependência de contexto é uma das formas de interação que tem sido cada vez mais utilizada, a fim de tornar as aplicações perceptíveis ao contexto atual do usuário, de acordo com sua mobilidade. Quando a interação do usuário é enriquecida com informações de contexto é possível também melhorar os serviços oferecidos aos usuários. Neste sentido, este trabalho discute diferentes formas de apresentação de informações de contexto em interfaces com o usuário, a fim de melhorar a capacidade de comunicação entre usuários e computadores.
|
12 |
Uma Arquitetura para autenticação sensível ao contexto baseada em definições comportamentaisRocha, Cristiano Cortez da 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T07:42:34Z (GMT). No. of bitstreams: 1
284315.pdf: 2451705 bytes, checksum: 0a8a6a3708cd5c8f32a24545d909b0cb (MD5) / Dispositivos móveis tornaram-se equipamentos indispensáveis nos tempos modernos, devido à oferta de recursos cada vez mais sofisticados. Esses dispositivos têm sido utilizados em diversos ambientes de computação distribuída, a fim de permitir que os usuários estabeleçam conexões com organizações a qualquer momento e localização. Entretanto, as conexões estabelecidas são, geralmente, baseadas em processos tradicionais de autenticação que não consideram as características ambientais, restrições dos dispositivos e aplicações e informações provenientes de sensores presentes no espaço pervasivo. Assim, tais mecanismos são ineficazes para um ambiente altamente dinâmico como um ambiente de computação móvel. Logo, uma abordagem baseada em contextos pode representar uma alternativa para contornar esses desafios. Nesta dissertação é apresentada uma arquitetura que adota a autenticação de usuários baseada em um contexto espaço-temporal. Especificamente, a modelagem contextual proposta visa o aperfeiçoamento do processo de autenticação, onde os eventos capturados pelos diversos sensores encontrados em dispositivos móveis e no próprio ambiente pervasivo passam por um modelo analítico que considera tempo e espaço, simultaneamente e, também, analisa o perfil do usuário a partir desses eventos. O sistema é capaz de determinar a necessidade de autenticação conforme o perfil comportamental e as políticas de segurança das aplicações, refinando, assim, o processo de autenticação conforme as interações do usuário com o sistema.
Nos experimentos realizados, a arquitetura de autenticação sensível ao contexto mostrou ser eficiente, pois aproveita a riqueza de recursos dos dispositivos móveis para obter uma visão mais completa do cenário, aperfeiçoando o processo de tomada de decisão. As melhorias alcançadas através da adoção desta abordagem são: maior eficiência computacional, dinamicidade, autonomicidade e flexibilidade.
|
13 |
ProQuali - produtor de contexto consciente de qualidadeSilva, Caio César de Melo e January 2013 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2013. / Made available in DSpace on 2014-08-06T17:40:01Z (GMT). No. of bitstreams: 1
325439.pdf: 1487292 bytes, checksum: 7df6bd772d14f0bf89519d261d246204 (MD5)
Previous issue date: 2013 / Em ambientes ubíquos móveis a sensibilidade ao contexto exerce um papel fundamental quanto a adaptabilidade às necessidades dos usuários. Os dispositivos ubíquos estão presentes em diversos equipamentos adquiridos e utilizados pelos usuários o que os torna cada vez mais integrados às ações cotidianas. As funcionalidades e interfaces de comunicação possibilitam a esses dispositivos captar e disseminar informações sobre o ambiente de execução. Tais informações, provindas dos dispositivos ubíquos móveis, são consideradas os elementos de entrada para a sensibilidade ao contexto.
Dados de contexto fornecem um conjunto de informações as aplicações e serviços para que os mesmos possam se adaptar de maneira coerente com o atual ambiente de execução. Porém, as informações fornecidas pelos dispositivos ubíquos possuem características inerentes de imprecisão devido a forma como são captadas. Dessa maneira, os dados devem possuir algumas garantias de qualidade para que a utilização dos mesmos não prejudique o correto funcionamento das aplicações e serviços sensíveis ao contexto. A qualidade de contexto (QoC), então, é um requisito necessário para que seja possível a construção de aplicações verdadeiramente sensíveis ao contexto.
Nesse sentido, a proposta dessa dissertação se concentra em garantir a qualidade de contexto nos dados providos por dispositivos ubíquos móveis. Para tal, são modelados componentes para provedores ubíquos móveis de dados de contexto (ProQuali). Os componentes da abordagem ProQuali buscam inserir a qualidade nas informações de contexto desde a captura até a disseminação dos dados. As informações que não possuem a qualidade desejada são eliminadas através de um processo de filtragem de dados também previsto na proposta. Para eliminar os dados, o processo de filtragem utiliza políticas de qualidade que se baseiam tanto em parâmetros de QoC quanto em requisitos das aplicações sensíveis ao contexto. Dessa forma, possibilitando ao provedor de contexto o envio de dados de maior relevância para os consumidores de contexto.
Para verificar a abordagem ProQuali, foi projetado um ambiente experimental simulado onde os dispositivos ubíquos (ProQuali) enviam dados de contexto para um servidor que processa esses dados e os envia para as aplicações. Os dispositivos enviam informações sobre a posição geográfica do usuário com o intuito de descobrir possíveis padrões nas trajetórias dos mesmos. Para qualificar as informações foram definidas políticas de qualidade baseadas tanto em parâmetros de contexto quanto em requisitos da aplicação. As políticas são utilizadas por alguns métodos que efetuam a identificação e eliminação de dados conflitantes e redundantes, compondo assim todo o processo de filtragem.
Os resultados das experimentações indicaram uma redução significativa na quantidade de dados enviados pelos dispositivos, além de uma melhor garantia de qualidade de contexto. Além disso, a redução no envio dos dados proporcionou aos dispositivos uma melhor performance energética, e um aumento na escalabilidade do servidor. Corroborantemente, as implementações da abordagem exigiram uma maior demanda de processamento dos dispositivos, obtendo uma melhor distribuição do processamento dentro da infraestrutura computacional. Assim, a proposta atingiu o objetivo de garantir a qualidade de contexto em todas as fases do processo de provimento de dados por dispositivos ubíquos.<br>
|
14 |
Arquitetura para um ambiente de grade computacional direcionado às aplicações distribuídas, móveis e conscientes do contexto da computação pervasivaYamin, Adenauer Correa January 2004 (has links)
Neste início de década, observa-se a transformação das áreas de Computação em Grade (Grid Computing) e Computação Móvel (Mobile Computing) de uma conotação de interesse emergente para outra caracterizada por uma demanda real e qualificada de produtos, serviços e pesquisas. Esta tese tem como pressuposto a identificação de que os problemas hoje abordados isoladamente nas pesquisas relativas às computações em grade, consciente do contexto e móvel, estão presentes quando da disponibilização de uma infra-estrutura de software para o cenário da Computação Pervasiva. Neste sentido, como aspecto central da sua contribuição, propõe uma solução integrada para suporte à Computação Pervasiva, implementada na forma de um middleware que visa criar e gerenciar um ambiente pervasivo, bem como promover a execução, sob este ambiente, das aplicações que expressam a semântica siga-me. Estas aplicações são, por natureza, distribuídas, móveis e adaptativas ao contexto em que seu processamento ocorre, estando disponíveis a partir de qualquer lugar, todo o tempo. O middleware proposto, denominado EXEHDA (Execution Environment for Highly Distributed Applications), é adaptativo ao contexto e baseado em serviços, sendo chamado de ISAMpe o ambiente por este disponibilizado. O EXEHDA faz parte dos esforços de pesquisa do Projeto ISAM (Infra-Estrutura de Suporte às Aplicações Móveis Distribuídas), em andamento na UFRGS. Para atender a elevada flutuação na disponibilidade dos recursos, inerente à Computação Pervasiva, o EXEHDA é estruturado em um núcleo mínimo e em serviços carregados sob demanda. Os principais serviços fornecidos estão organizados em subsistemas que gerenciam: (a) a execução distribuída; (b) a comunicação; (c) o reconhecimento do contexto; (d) a adaptação; (e) o acesso pervasivo aos recursos e serviços; (f) a descoberta e (g) o gerenciamento de recursos No EXEHDA, as condições de contexto são pró-ativamente monitoradas e o suporte à execução deve permitir que tanto a aplicação como ele próprio utilizem essas informações na gerência da adaptação de seus aspectos funcionais e não-funcionais. O mecanismo de adaptação proposto para o EXEHDA emprega uma estratégia colaborativa entre aplicação e ambiente de execução, através da qual é facultado ao programador individualizar políticas de adaptação para reger o comportamento de cada um dos componentes que constituem o software da aplicação. Aplicações tanto do domínio da Computação em Grade, quanto da Computação Pervasiva podem ser programadas e executadas sob gerenciamento do middleware proposto.
|
15 |
JMED-Uma arquitetura PEER-TO-PEER para aplicações em telemedicina / JMED-An architecture PEER-TO-PEER for applications in telemedicineTeles, Cláudio Pedrosa 23 June 2006 (has links)
TELES, C. P. JMED-Uma arquitetura PEER-TO-PEER para aplicações em telemedicina. 2006. 97 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T13:17:00Z
No. of bitstreams: 1
2006_dis_cpteles.pdf: 1197280 bytes, checksum: cc7cd9562f32db517e7ece4c4e720566 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T18:03:46Z (GMT) No. of bitstreams: 1
2006_dis_cpteles.pdf: 1197280 bytes, checksum: cc7cd9562f32db517e7ece4c4e720566 (MD5) / Made available in DSpace on 2016-04-06T18:03:46Z (GMT). No. of bitstreams: 1
2006_dis_cpteles.pdf: 1197280 bytes, checksum: cc7cd9562f32db517e7ece4c4e720566 (MD5)
Previous issue date: 2006-06-23 / In the last years Research and Development (R&D) in the area of computer systems and communication systems have started a technological revolution which has made it possible to conceive a number of new products, particularly embedded systems, from cell phones to medical equipments. The area which makes use of both technologies above is frequently known as Information Technology (IT). IT has boosted a number of research projects and has established as a research area in its own. Among the applications which have benefited from IT, Telemedicine is one that stands out. Telemedicine is the distribution of medical care, as well as medical knowledge cooperation at distance by using IT. Many solutions proposals to support Telemedicina if base on the architecture Client-Server. This architecture presents low Reliability for the fact to count on a central element (Server) to provide the requested services. It is clearly that redundancy can be incorporated in server level, but to the high price to have itself that to guarantee the consistency of the talked back servers. In this dissertation we propose a communication architecture based on peer-to-peer (P2P) computing, that it decides the problem of the architecture Client-Server. The importance is argued of if to use this technology in offers in the distance of services of specialized medical assistance, considering a direct style of contribution between doctors, from the interconnection between computational equipment. The proposed system, named JMED, was developed using programming platform for distributed P2P computing known as JXTA. JMED was implemented and we showed that is can be used in Telemedicine application by designing an application known as “second opinion”, where computers and cell phones were used as communication stations. / O avanço tecnológico na área de arquiteturas computacionais tem proporcionado o uso de sistemas de computação em muitas aplicações que ainda não se haviam se beneficiado com esta tecnologia. Em particular, as arquiteturas computacionais distribuídas, associadas com a computação móvel e a comunicação móvel, alargaram o horizonte de aplicabilidade em grande proporção. Dentre as aplicações que se beneficiaram com estes avanços, a Telemedicina desponta com diversas áreas médicas fazendo uso desta tecnologia. Por Telemedicina, entende-se a distribuição de assistência médica e a colaboração do conhecimento médico à distância, por intermédio do uso dos atuais meios de comunicação. Muitas soluções propostas para suportar Telemedicina se baseiam na arquitetura Cliente-Servidor. Esta arquitetura apresenta uma baixa confiabilidade pelo fato de contar com um elemento central (Servidor) para prover os serviços solicitados. É claro que redundância pode ser incorporada em nível de servidor, mas ao alto preço de ter-se que garantir a consistência dos servidores replicados. Nesta dissertação, é proposta uma arquitetura computacional peer-to-peer (P2P), que elimina o elemento central encontrado na arquitetura Cliente-Servidor. É discutida a importância de se utilizar esta tecnologia na oferta de serviços de assistência médica especializada a distância, propondo um estilo de colaboração direto entre médicos, a partir da interligação entre equipamentos computacionais. Dentro deste contexto, é apresentada uma solução, denominada JMED, que é desenvolvida por meio de uma plataforma de programação para o ambiente da computação de rede distribuída Peer-to-Peer, conhecida por JXTA. JMED foi implementada e sua aplicação em Telemedicina foi validada a partir de uma aplicação voltada para segunda opinião médica, fazendo uso tanto de sistemas de computadores, como de telefones celulares.
|
16 |
Uma abordagem de recomendação sensível ao contexto para apoio a autenticação implícita em ambientes móveis e pervasivos baseado em conhecimento comportamental do usuárioLima, João Carlos Damasceno January 2013 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-graduação em Engenharia e Gestão do Conhecimento, Florianópolis, 2013 / Made available in DSpace on 2013-12-06T00:13:01Z (GMT). No. of bitstreams: 1
320893.pdf: 1777602 bytes, checksum: 71e67a0fa679047fa65a7bbd29d177a3 (MD5)
Previous issue date: 2013 / Muitas empresas começam a adaptar-se às tecnologias e aos dispositivos móveis, incorporando no seu cotidiano, os benefícios proporcionados pela mobilidade e a possibilidade do Trabalho Móvel. Os serviços acessados pelos dispositivos móveis, geralmente, utilizam processos de autenticação baseado em credenciais (por exemplo, senha), que se mostram vulneráveis e inadequados. Logo, abordagens alternativas de autenticação devem considerar as características ambientais (consciência do contexto), restrições dos dispositivos, privacidade das informações armazenadas e informações provenientes dos muitos sensores que estão presentes no espaço pervasivo. Esta pesquisa propõe uma abordagem de recomendação baseado em comportamento do usuário para autenticação implícita no espaço pervasivo em que este se encontra. O comportamento dos usuários é modelado através de um conjunto de características de contexto e de atividades, que os usuários executam. Os usuários possuem atividades diárias, semanais e mensais que formam um conjunto de hábitos executados regularmente. O monitoramento destes hábitos permite indicar se um usuário legítimo está executando as suas atividades ou se outra pessoa está acessando sem autorização os serviços e informações do dispositivo móvel. Portanto, a combinação das características contextuais e as atividades (hábitos) auxiliam o processo de reconhecimento e certificação do usuário. Os processos de filtragem do sistema de recomendação, permitem a adição de novos filtros que calculam a similaridade dos comportamentos dos usuários. Os filtros são classificados em: i) filtros locais, que trabalham com algoritmos de baixa complexidade devido aos recursos computacionais limitados dos dispositivos móveis, e ii) filtros remotos, que trabalham com algoritmos mais complexos e podem executar ferramentas estatísticas nos servidores de autenticação. Os resultados experimentais indicam com sucesso: i) um mecanismo mais dinâmico (adaptável às atividades executadas pelo usuário) e autonômico para autenticação de usuários em um ambiente móvel e pervasivo, e ii) uma eficiência significativa na detecção de anomalias de autenticação através da utilização de modelos de similaridade e permutação espaço-temporal <br> / Abstratct: Many companies are beginning to adapt to technologies and mobiledevices, incorporating in their daily lives, the benefits provided by the mobilityand the possibility of Labour Mobile. The services accessed by mobiledevices typically use authentication processes based on credentials (e.g., password),that are vulnerable and inadequate. Therefore, alternative approachesto authentication should consider the environmental characteristics (contextawareness),constraints of devices, privacy of information stored and informationfrom many sensors that are present in pervasive space. This researchpropose a recommendation approach based on user behavior for implicitauthentication in pervasive space in which it is located. The user behavioris modeled by a set of characteristics of context and activities that users perform.Users have daily , weekly and monthly activities forming a set of habits,which are performed regularly. The monitoring of these habits is usedto indicate if a legitimate user is running their activities or if someone elseis accessing without authorization services and information of the mobile device.Therefore, the combination of contextual characteristics and activities(habits) assist the process of recognition and certification of the user. Theprocess of filtering recommendation system , allow the addition of new filtersthat compute the similarity of users? behaviors. Filters are classified into:i) local filters that work with low-complexity algorithms due to the limitedcomputing resources of mobile devices, and ii) filters remote working withmore complex algorithms and statistical tools can perform the authenticationservers. The experimental results indicate successfully: i) a mechanism moredynamic (adaptable to the activities performed by the user) and autonomicfor authentication users in a mobile and pervasive environment, and ii) anefficiency in the detection of anomalies authentication by using models ofsimilarity and spatio-temporal permutation.
|
17 |
Um estudo das estratégias de replicação e reconciliação de banco de dados móveis em um ambiente wirelessCunha, Daniel Pezzi da January 2003 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-21T05:25:40Z (GMT). No. of bitstreams: 1
200154.pdf: 1314006 bytes, checksum: bc705eb14b809f3262c13ce96037896a (MD5) / Neste trabalho é apresentada uma análise de diferentes estratégias de replicação e reconciliação de dados baseando-se em um estudo de caso experimental, considerando dois ambientes operacionais convencionais sob o paradigma da comunicação wireless. Os resultados indicam soluções para o desenvolvimento de sistemas de banco de dados móveis que operam em condições de comunicação descontinuada.
|
18 |
Arquitetura para um ambiente de grade computacional direcionado às aplicações distribuídas, móveis e conscientes do contexto da computação pervasivaYamin, Adenauer Correa January 2004 (has links)
Neste início de década, observa-se a transformação das áreas de Computação em Grade (Grid Computing) e Computação Móvel (Mobile Computing) de uma conotação de interesse emergente para outra caracterizada por uma demanda real e qualificada de produtos, serviços e pesquisas. Esta tese tem como pressuposto a identificação de que os problemas hoje abordados isoladamente nas pesquisas relativas às computações em grade, consciente do contexto e móvel, estão presentes quando da disponibilização de uma infra-estrutura de software para o cenário da Computação Pervasiva. Neste sentido, como aspecto central da sua contribuição, propõe uma solução integrada para suporte à Computação Pervasiva, implementada na forma de um middleware que visa criar e gerenciar um ambiente pervasivo, bem como promover a execução, sob este ambiente, das aplicações que expressam a semântica siga-me. Estas aplicações são, por natureza, distribuídas, móveis e adaptativas ao contexto em que seu processamento ocorre, estando disponíveis a partir de qualquer lugar, todo o tempo. O middleware proposto, denominado EXEHDA (Execution Environment for Highly Distributed Applications), é adaptativo ao contexto e baseado em serviços, sendo chamado de ISAMpe o ambiente por este disponibilizado. O EXEHDA faz parte dos esforços de pesquisa do Projeto ISAM (Infra-Estrutura de Suporte às Aplicações Móveis Distribuídas), em andamento na UFRGS. Para atender a elevada flutuação na disponibilidade dos recursos, inerente à Computação Pervasiva, o EXEHDA é estruturado em um núcleo mínimo e em serviços carregados sob demanda. Os principais serviços fornecidos estão organizados em subsistemas que gerenciam: (a) a execução distribuída; (b) a comunicação; (c) o reconhecimento do contexto; (d) a adaptação; (e) o acesso pervasivo aos recursos e serviços; (f) a descoberta e (g) o gerenciamento de recursos No EXEHDA, as condições de contexto são pró-ativamente monitoradas e o suporte à execução deve permitir que tanto a aplicação como ele próprio utilizem essas informações na gerência da adaptação de seus aspectos funcionais e não-funcionais. O mecanismo de adaptação proposto para o EXEHDA emprega uma estratégia colaborativa entre aplicação e ambiente de execução, através da qual é facultado ao programador individualizar políticas de adaptação para reger o comportamento de cada um dos componentes que constituem o software da aplicação. Aplicações tanto do domínio da Computação em Grade, quanto da Computação Pervasiva podem ser programadas e executadas sob gerenciamento do middleware proposto.
|
19 |
Análise de aspectos de usabilidade em interações naturais via interfaces multimodaisCossio, Lucio Polese January 2014 (has links)
Made available in DSpace on 2015-05-08T02:01:53Z (GMT). No. of bitstreams: 1
000468136-Texto+Completo-0.pdf: 3122759 bytes, checksum: b73cf4dbb16d786863c0cef34d947897 (MD5)
Previous issue date: 2014 / The presence of computing devices grows day by day, making them available at the most different scenarios of use. The system’ interaction needs to evolve together with the technology to provide a better user experience in these distinct environments. Several studies in the multimodal interfaces area advocate the benefits of these interfaces, because of the availability of more natural ways of interaction, allowing the users more efficiency and satisfaction for the execution of system tasks. In the last years, devices that allow more natural interactions, started to become widely available to the public and to be used more often, showing great potential of use. This work presents a research with the goal of understand and compare the preference and use acceptance of these technologies, through the implementation and analysis of a presentation system, using a Kinect device and an Android smartphone. The system allows users to execute slide and image presentations to an audience, using speech, body gestures or the smartphone (touch gestures) for interaction. The first work phase focused in the interaction definition through individual interviews and focus groups execution. After that, the system was implemented following the results of the previous phase. At the end, the evaluation of the system was done through the use and execution of tasks in a class environment (without audience). The obtained results show the diverse users’ perspective of use of the different systems interaction modes. The smartphone was the most precise and preferred technology by most of the users because is easy to use, although, some participants showed great interest in the use of the other modalities, showing a potential for acceptance of them. The intended system context of use have some challenges, since body gestures and speech are also used by system users to communicate with other people at the same time, considered by some of the participants as unsuitable for the situation. The system tests were executed in an isolated environment, and future tests should be applied in a real use context for more precise evaluation. / A presença de dispositivos computacionais cresce a cada dia, tornando-os disponíveis nos mais diferentes cenários de uso. A interação com o sistema deve evoluir em conjunto com a tecnologia para prover aos usuários uma melhor experiência de uso nestes diferentes ambientes. Diversos estudos na área de interfaces multimodais defendem os benefícios das mesmas, pela disponibilidade de formas de interação mais naturais, permitindo aos usuários maior eficiência e satisfação na execução da tarefa do sistema. Nos últimos anos, dispositivos que possibilitam formas de interação consideradas mais naturais, começaram a estar amplamente disponíveis ao público e ser utilizados com mais frequência, demonstrando grande potencial para uso. Este trabalho apresenta uma pesquisa com objetivo de compreender e comparara preferência e aceitação de uso dessas tecnologias, a partir de sua implementação e análise em um sistema de apresentação, utilizando o dispositivo Kinect e um smartphone Android. O sistema permite aos usuários a execução de apresentações de slides e imagem para uma plateia, utilizando modos de fala, gestos de corpo e smartphone (gestos de toque) para interação.A primeira fase do trabalho se deteve na definição da interação através de entrevistas individuais e execução de grupos focais. Posteriormente a implementação do sistema foi feita com base nos resultados obtidos da fase anterior. Por fim a avaliação do sistema foi feita pelo uso e execução de tarefas com o sistema em um ambiente de sala de aula (mas sem plateia). Os resultados aqui presentes demonstram a opinião diversificada de usuários quanto a perspectiva de uso dos diferentes modos do sistema. O uso do smartphone foi a tecnologia mais precisa e preferida pela maioria dos usuários pelo fácil uso, no entanto, alguns participantes apresentaram grande interesse no uso das outras duas modalidades, demonstrando potencial de aceitação para as mesmas. O contexto de uso pretendido do sistema demonstra desafios, uma vez que as modalidades de gestos de corpo e fala são também utilizadas para os usuários do sistema se comunicarem com outras pessoas ao mesmo tempo, sendo consideradas por alguns dos participantes como pouco apropriadas para a situação. Os testes do sistema foram realizados em um ambiente isolado, e futuramente devem ser aplicados para um contexto real para uma validação mais precisa.
|
20 |
Arquitetura para um ambiente de grade computacional direcionado às aplicações distribuídas, móveis e conscientes do contexto da computação pervasivaYamin, Adenauer Correa January 2004 (has links)
Neste início de década, observa-se a transformação das áreas de Computação em Grade (Grid Computing) e Computação Móvel (Mobile Computing) de uma conotação de interesse emergente para outra caracterizada por uma demanda real e qualificada de produtos, serviços e pesquisas. Esta tese tem como pressuposto a identificação de que os problemas hoje abordados isoladamente nas pesquisas relativas às computações em grade, consciente do contexto e móvel, estão presentes quando da disponibilização de uma infra-estrutura de software para o cenário da Computação Pervasiva. Neste sentido, como aspecto central da sua contribuição, propõe uma solução integrada para suporte à Computação Pervasiva, implementada na forma de um middleware que visa criar e gerenciar um ambiente pervasivo, bem como promover a execução, sob este ambiente, das aplicações que expressam a semântica siga-me. Estas aplicações são, por natureza, distribuídas, móveis e adaptativas ao contexto em que seu processamento ocorre, estando disponíveis a partir de qualquer lugar, todo o tempo. O middleware proposto, denominado EXEHDA (Execution Environment for Highly Distributed Applications), é adaptativo ao contexto e baseado em serviços, sendo chamado de ISAMpe o ambiente por este disponibilizado. O EXEHDA faz parte dos esforços de pesquisa do Projeto ISAM (Infra-Estrutura de Suporte às Aplicações Móveis Distribuídas), em andamento na UFRGS. Para atender a elevada flutuação na disponibilidade dos recursos, inerente à Computação Pervasiva, o EXEHDA é estruturado em um núcleo mínimo e em serviços carregados sob demanda. Os principais serviços fornecidos estão organizados em subsistemas que gerenciam: (a) a execução distribuída; (b) a comunicação; (c) o reconhecimento do contexto; (d) a adaptação; (e) o acesso pervasivo aos recursos e serviços; (f) a descoberta e (g) o gerenciamento de recursos No EXEHDA, as condições de contexto são pró-ativamente monitoradas e o suporte à execução deve permitir que tanto a aplicação como ele próprio utilizem essas informações na gerência da adaptação de seus aspectos funcionais e não-funcionais. O mecanismo de adaptação proposto para o EXEHDA emprega uma estratégia colaborativa entre aplicação e ambiente de execução, através da qual é facultado ao programador individualizar políticas de adaptação para reger o comportamento de cada um dos componentes que constituem o software da aplicação. Aplicações tanto do domínio da Computação em Grade, quanto da Computação Pervasiva podem ser programadas e executadas sob gerenciamento do middleware proposto.
|
Page generated in 0.0687 seconds