Introdução - Instituto de Informática - UFG

inf.ufg.br

Introdução - Instituto de Informática - UFG

O que é computação móvel?• Uso de• Computadores pequenos e portáteis: notebooks, handhelds,smartphones, dispositivos-vestuário (wearable devices), etc.• Para executar aplicativos stand-alone ouem rede através de:• redes sem fio: Bluetooth, W-LANs, W-MANs, Cellular, SATetc.• Por:• Usuários nômades ou móveis (com diferentes velocidades) eem diferentes coberturas• Dispositivos sem intervenção direta do homem (robôs,carros, etc.)3Novas formas de computação•DistributedComputing(Client/Server)•Wireless Computing•Nomadic Computing•Mobile Computing•Ubiquitous Computing•Pervasive Computing•Invisible Computing•…….4


Termos Relacionados• Computação Móvel• É a capacidade de desempenhar tarefascomputacionais enquanto o usuário está emmovimento• Computação Nômande• usuário tem conectividade em cada ponto de acesso(ponto de rede)• Pervasiva• Conjunto de ferramentas dentro de um ambienteatravés das quais nós acessamos acessamos ainformação a qualquer momento e em qualquer lugar5• Celular, PDAs, Handhelds, etc.Termos Relacionados• Computação Ubíqua• Pode ser considerada uma infra-estrutura subadjacente(rede, frameworks, monitores) invisível epresente em todo lugar6ComputaçãoMóvelComputaçãoUbíquaComputaçãoPervasiva


Termos RelacionadosNoNetworkFixedNetworkFixedWirelessNetworkWirelessNetwork(A)WirelessNetwork(B)Pervasive ComputingMobile ComputingUbiquitous Computing7Um mundo com computação ubíqua8


Um mundo com computação ubíqua• Computação ubíqua apresenta uma visãodo ambiente de computação no qual:• A rede é pervasiva e sem fio• Os dispositivos são móveis e elegantes• Os dados trafegam de forma desimpedida dando aos usuáriosacesso ao seu conteúdo a partir de qualquer lugar a qualquermomento9O próximo grande acontecimento10


Variedade de Dispositivos PervasivosA Pen-style Personal Networking Gadget PackageMemória visualem um braceleteGarrafa virtual dearmazenamentoCelular maleável e flexívelSoft-shell mobile phone11Evolução da Computação Ubíqua• Computadore Pessoal• Laptops• Dynabooks• Navegadorespersonalizados• Realidade VirtualComputação Ubiqua é tambem uma reação àtendência da computação no tempo12


Ubicomp influenciada pela filosofia• Noção de Martin Heidegger sobrecomo a interação deve acontecer:Ready-to-hand vs Present-at-hand• Visão de Paul Dorish:• Quando o mouse é usado para completar umatarefa, ele é uma extensão do seu corpo• Quando o mouse sai do mouse pad ou causaalguma obstrução, ele se torna conscientemente13presente como um artefato em usoUbicomp Influenciada pelosAntropologistas• “Do átomo à cultura”• “The most profound technologies are those thatdisappear. They weave themselves into the fabric ofeveryday life until they are indistinguishable from it.”Weiser• Tecnologia efetiva quando nós nãoestamos concientemente ciente dela• “Eu conversei com meu irmao no telefoneoutro dia” quando eu estava dirigindo emuma auto-estrada14


Tecnologias de Computação UbiquaTabs, Pads, Boards15Active Badges• Identidade + Localização em nível desala + Botão16


Active Badges• Identidade + Localização em nível desala + Botão• Tecnologia relativamente simplesproporciona muitas aplicações• Abre a porta automaticamente para ousuário de um ActiveBadge (Bill Gates’house)• Redirecionamento automático de chamadas• Computador pode ser configuradoautomaticamente com suas preferências17Uma outra visão de computaçãoubíqua“We will reach a point where the combination of powerfulprocessors, limitless data-storage capacity, ubiquitous sensornetworks, and deeply embedded user interfaces will create abond between human and machine so intimate that users mayreasonably be considered superhumanly intelligent.” - VernorVinge18


Como será o futuro?• Como Google, eBay, FedExserão usados no futuro?• Os computadores “vestuários”de fato decolarão?– Como será a entrada de dados?Como evitar entradas de dadosacidentais?– Saída não visual?19Como será o futuro?Algumas questões• Será mais difícil diferenciar a “realidade” daficção?• Viver na “realidade” ou em um mundo virtual que nóscriamos?• Criar a nossa própria Matrix? Mundo dos viciados emWarcraft?• Como tornar a tecnologia acessível?• Redes de sensores não são baratas?• Computadores usáveis (vestuário) não são baratos• Coisas simples que nós podemos fazer?20


Desafios na computação móvel eubíqua• Alguns desafios presentes nas redes móveis eubíquas:• Controle de acesso à informação• Falha dos dispositivos e nos enlaces de comunicação• Criação e destruição de associações entre componentesde software hospedados nos dispositivos• Gerenciamento de mobilidade• Entrada e saída de dados• Complexidade de implementação das aplicações• etc.21Principais Problemas• Conectividade• Desconexão frequente• qualidade variável do enlace• ruído/interferência de sinal• regiões de sombra ou sem cobertura• Comparilhamento da largura de banda (< cabeada)• congestionamento de terminais na célula destino em um handover• Tecnologias wireless heterogêneas• Chaveamento entre as tecnologias• dificuldade de garantir QoS• Restrições dos dispositivos• Menos recursos• Energia limitada• Interface do usuário• Conjunto de serviços disponíveis na rede pode variar• Segurança22


Limitações do Computador Móvel• Duração da bateria (max ~ 8 h)• Pode ser roubado, perdido, danificado• Pode ser desligado para economizar energia(baixa dependabilidade)• Recursos com capacidade limitada: displaymenor, memória volátil, memória não volátil(disco), entrada de dados• Variedade de tipos e incompatibilidade deplataformas de execução: WinXP, Linux, J2ME(CDC, CDLC), Symbian, etc.23Desconexções frequentes• Interrupção devido a Handoff (>1ms para redescelulares)• Handoff horizontal (mesma tecnologia wireless) evertical (diferentes tecnologias wireless)• Devido a baixa carga de energia• Desconexão voluntária (para economizar energia, ànoite, etc.• Desconexão involunária (fora de cobertura)24


Vários Perímetros de Infra-estruturaWirelessGlobalSatelliteSuburbanUrbanIn-BuildingMacro-CellMicro-CellPico-CellEntre dispositivos(BlueTooth)25Largura de Banda limitada• Ordens de magnitude menor do que da rede cabeada• Frequência maior de erros de transmissão (Bit errorrates - BER)• Conjunto imprevisível de dispositivos compartilhandoou competindo o meio de transmissão• Dificuldade de garantir Qualidade de Servico (QoS)• Largura de banda duplex assimétrica (down-/up-load)• Consumo de energia está relacionado aos problemas delargura de banda.26


Limitações impostas pela Mobilidade• Nível Físico e Rede• velocidade de locomoção pode causar problemas em handoffshorizontais• passagem por áreas de coberturas de tecnologias distintas• gerenciamento de mobilidade para roteamento• Serviços e Middleware• necessidade de descobrir e se conectar a diferentes provedoresde serviço• necessidade de se adaptar a diferentes condições de rede edomínios administrativos• Aplicações• necessidade de estar ciente do contexto de execução• Usuários• dependendo da situação/atividade, usuário poderá dar maiorou menor atenção ao seu dispositivo27AplicaçõesQual é a “Killer Application” ?• Comunicação• Sínrona• Asíncrona• Acesso/Compartilhamento de dados• Undirecional (exemplo: Web)• Bi-direcional (exemplo: P2P)28


AplicaçõesInternetIntranet• Commuters• Travelers• Stock traders• Medical• Law enforcement• Package delivery• Education• Insurance• Emergency• Trucking• Intelligence• MilitaryServersAdhoc networkClients29Aplicações - CategoriasPrincipais Categorias:• usuário móvel acessa a internet• usuário móvel acessa intranet (rede corporativa)• usuário móvel acessa serviços/dados de outrosusuários móveis (redes Ad Hoc)• dispositivos móveis interagem para transferência dedados/controle• Personal Area Networks• Redes de Sensores• Robôs móveis cooperativos30


Aplicações - Exemplos• Acesso convencional à rede por viajante• transferência de arquivos, Web, acesso remoto• Comércio• Vendedores ambulantes• Comprador remoto (escolha interativa do produto através deWeb-cam móvel)• Assistência técnica• Mercado Financeiro• Tratamento Médico-hospitalar• transmissão do prontuário de/para ambulância (ou local doacidente)• conferência espontânea entre especialistas• Policiamento/Segurança• consulta e obtenção de ficha criminal31Aplicações - Exemplos• Entrega de encomendas e Transportadoras• otimização de rota• rastreamento de pacotes• Seguradoras• avaliação de sinistro• Ações de resgate• coordenação das atividades de resgate• transmissão de dados para apoio à tomada de decisão• Aplicações Militares• coordenação de ações• treinamento• Serviço de Informação, de trânsito, tempo, …• Entretenimento (jogos on-line)• outros32


Exemplo de Espaço Ativo2. Infrared sensor detects user s ID3. Display respondsto userHello RoyUser s ID1. User enters room wearingactive badgeInfrared33

More magazines by this user
Similar magazines