30.12.2012 Views

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

geração (semi)automática de metadados - Universidad Autónoma ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

5. FRAMEWORK PARA DOCUMENTAÇÃO DE UMA POLÍTICA DE<br />

PRIVACIDADE PARA SHAS EM EBW<br />

Uma política <strong>de</strong> privacida<strong>de</strong> é uma exigência legal, que <strong>de</strong>ve estar disponível aos usuários, <strong>de</strong>finindo como<br />

os dados serão coletados, armazenados e <strong>de</strong>scartados e a finalida<strong>de</strong> para a qual se <strong>de</strong>stinam.<br />

O World Wi<strong>de</strong> Web Consortium (W3C) <strong>de</strong>senvolveu um protocolo chamado <strong>de</strong> “Platform for Privacity<br />

Preferences” (P3P), que tem como principal objetivo implementar métodos para <strong>de</strong>finir políticas <strong>de</strong><br />

privacida<strong>de</strong> padronizadas, os quais po<strong>de</strong>m ser compreendidos e processados por computadores (W3C, 2002).<br />

Quando um cliente visita um website, a P3P é executada e verifica quais informações ele <strong>de</strong>seja compartilhar<br />

com o site, criando assim a política <strong>de</strong> privacida<strong>de</strong>.<br />

Nos SHAs para EBW faz-se necessária a captura e armazenamento <strong>de</strong> dados <strong>de</strong> seus usuários-alunos<br />

provenientes do monitoramento das interações do usuário-aluno com o sistema. Desta maneira, <strong>de</strong>finir os<br />

critérios para realização <strong>de</strong>ste procedimento, bem como, apresentá-lo aos usuários é uma questão ética.<br />

Nas subseções seguintes apresentam-se os itens da Política <strong>de</strong> Segurança e Privacida<strong>de</strong> para SHA para<br />

EBW do sistema SHA-EBW, que consiste em <strong>de</strong>finir os critérios para acesso ao sistema, captura <strong>de</strong> dados e<br />

acesso aos dados. Para tanto <strong>de</strong>screve-se inicialmente, na subseção 5.1, o contexto <strong>de</strong> tal sistema.<br />

5.1 O Sistema SHA-EBW<br />

SHA-EBW utiliza uma fase <strong>de</strong> sondagem do usuário, on<strong>de</strong> se procura capturar as suas características<br />

cognitivas e perceptivas, com base na teoria das Inteligências Múltiplas (IM), proposta por Gardner (1994,<br />

1995). Segundo essa teoria, todo indivíduo possui algum tipo <strong>de</strong> inteligência mais <strong>de</strong>senvolvido, que lhe<br />

confere facilida<strong>de</strong>s cognitivas associadas a algum tipo específico <strong>de</strong> mídia: imagens, sons, texto etc. Esta<br />

sondagem <strong>de</strong>stina-se à investigação do estilo <strong>de</strong> aprendizagem mais conveniente ao aluno.<br />

Também são consi<strong>de</strong>radas informações fornecidas durante a efetivação da matrícula pelo aluno em uma<br />

<strong>de</strong>terminada disciplina ou curso, o que já permite uma pré-seleção do conteúdo. O processo <strong>de</strong> adaptabilida<strong>de</strong><br />

ocorre <strong>de</strong> acordo com o diagrama ilustrado na Figura 2. Quando o aluno realiza o login no SHA-EBW, o<br />

sistema i<strong>de</strong>ntifica se é o seu primeiro acesso; se o resultado for verda<strong>de</strong>iro, solicita que o aluno responda a<br />

algumas questões que têm como objetivo a investigação das IM. As IM são, então, classificadas e o resultado<br />

obtido é armazenado e é feito um cruzamento com dados <strong>de</strong>correntes da matrícula do aluno e do<br />

planejamento do curso ou disciplina em questão. O perfil do aluno é gerado e a adaptação é promovida e<br />

mantida constante durante o período da sessão corrente. Nesse período, os dados <strong>de</strong> navegação, interação e<br />

evolução <strong>de</strong> aprendizagem são registrados pelo sistema e permitirão adaptação dinâmica do perfil do aluno a<br />

cada sessão <strong>de</strong> que ele participa.<br />

5.1.1 Acesso ao Sistema<br />

Nessa etapa, expõem-se ao usuário as políticas <strong>de</strong> acesso ao sistema, procurando informá-lo “sobre o que” se<br />

preten<strong>de</strong> com a captura <strong>de</strong> dados.<br />

O acesso ao sistema será realizado por meio <strong>de</strong> login e senha individuais, armazenados em formato<br />

criptografado. Isso não é diferente do que ocorre na mioria dos sistemas existentes na Web. Os sites <strong>de</strong><br />

comércio eletrônico, normalmente, utilizam políticas similares, on<strong>de</strong> se solicita a concordância do usuário com<br />

a política, para que a compra possa ser efetivada. Nesse caso, entretanto, <strong>de</strong>ve-se expor ao usuário que o sistema<br />

preten<strong>de</strong> auxiliá-lo em sua aprendizagem e que para isso alguns dados sobre seu “tipo <strong>de</strong> inteligência” serão<br />

coletados na próxima etapa.<br />

5.1.2 Captura dos Dados<br />

Conferência IADIS Ibero-Americana WWW/Internet 2007<br />

O propósito <strong>de</strong>sta etapa é elucidar ao usuário sobre “quais” dados serão capturados, a peridiocida<strong>de</strong> e a<br />

ocasião em que ocorrerá. Uma mensagem como a que se segue será exposta:<br />

O sistema irá capturar alguns dados sobre você, para que o sistema possa direcionar a<br />

adaptação da interface e do conteúdo com o objetivo <strong>de</strong> tornar o ambiente <strong>de</strong> ensinoaprendizagem<br />

mais agradável e eficiente ao seu perfil.<br />

165

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!