SlideShare a Scribd company logo
1 of 52
Download to read offline
RAVEL JOÃO DA SILVA GIMENES 
WALDECIR PEREIRA JUNIOR 
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO 
MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E 
APLICAÇÕES 
UNIFEV – CENTRO UNIVERSITÁRIO DE VOTUPORANGA 
VOTUPORANGA 
2004
2 
RAVEL JOÃO DA SILVA GIMENES 
WALDECIR PEREIRA JUNIOR 
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO 
MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E 
APLICAÇÕES 
Monografia apresentada ao 
Centro Universitário de 
Votuporanga – UNIFEV para 
a obtenção do crédito Bacharel 
em Sistemas de Informação. 
Orientador: Prof. Dr. Luis 
Paulo B. Scott 
VOTUPORANGA 
2004
3 
RAVEL JOÃO DA SILVA GIMENES 
WALDECIR PEREIRA JUNIOR 
BANCO DE DADOS MÓVEIS E COMPUTAÇÃO 
MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E 
APLICAÇÕES 
Comissão Julgadora: 
_________________________________ 
Assinatura: 
Nome: 
Instituição: 
_________________________________ 
Assinatura: 
Nome: 
Instituição: 
__________________________________ 
Assinatura: 
Nome: 
Instituição: 
VOTUPORANGA 
2004
Dedicamos este trabalho à nossas 
famílias que nos deram total 
apoio, e a todos os nossos amigos 
que nos ajudaram, amigos estes 
pelos quais temos profundos 
agradecimentos e uma eterna 
gratidão. 
4
5 
AGRADECIMENTOS 
Agradecemos primeiramente a DEUS e as nossas famílias pelo apoio, pela 
paciência e pelos conselhos nas horas mais difíceis. Agradecemos ao Prof. Dr. Luis Paulo 
B. Scott pelas horas de dedicação na orientação deste trabalho e aos demais professores 
desta instituição pela ajuda que nos foi fornecida.
6 
EPÍGRAFE 
“Não está longe o dia em que 
você poderá realizar negócios, 
estudar, explorar o mundo e suas 
culturas, assistir a um grande 
espetáculo, fazer amigos, 
freqüentar mercados da 
vizinhança e mostrar fotos a 
parentes distantes sem sair de 
sua escrivaninha ou de sua 
poltrona. Ao deixar o escritório 
ou a sala de aula você não estará 
abandonando sua conexão com a 
rede. Ela será mais que um 
objeto que se carrega ou um 
aparelho que se compra. Será seu 
passaporte para uma nova forma 
de vida, intermediada”. 
Willian H. Gates III, 1995.
7 
RESUMO 
Este trabalho contém uma breve apresentação a Banco de Dados Convencionais e 
Sistemas de Gerenciamento de Banco de Dados (SGBD), e também, uma abordagem à 
Computação Móvel, descrevendo seus padrões, suas aplicações, seus equipamentos, suas 
vantagens e desvantagens para dar uma base ao leitor para um melhor entendimento da 
nova tecnologia de armazenamento de informações, a de Banco de Dados Móveis, que 
surgiu graças à evolução da Computação Móvel e da tecnologia de comunicação sem fio 
(wireless). Em Banco de Dados Móveis será detalhado seus principais conceitos, 
aplicações, arquitetura, segurança, vantagens, desvantagens e outros tópicos importantes 
para um bom domínio dessa tecnologia que tende a dominar o mercado mundial num futuro 
próximo. 
Palavra chave: tecnologia, mobilidade, banco de dados.
8 
ABSTRACT 
This work contains a brief introduction the one Data Base Conventional and 
Systems of Manegement of Data Base (SGBD), and also, an approach Mobile 
Computation, describing your priests , your application , your equipment , your advantages 
and drawbacks for giving a entry level to the lecturer for improved perception from the new 
technology as of stock as of this data , the one as of Data Base Mobile , than it is to arose 
thanks to development from the Mobile Computation and from the technology as of 
communication without thread (wireless). Well into Data Base Mobile it shall detailed your 
chief concepts , application, architecture, reliability , advantages , drawbacks and other 
topics important for a decent arena of that tecnologia than it is to he tends the one dominate 
the world in the near future. 
Key Words: technology, mobility, data base.
9 
SUMÁRIO 
CAPÍTULO I ......................................................................................................................13 
1. Introdução.........................................................................................................................13 
1.1 Considerações Iniciais ................................................................................................13 
1.2 Objetivo do Trabalho..................................................................................................14 
1.3 Motivação do Trabalho...............................................................................................14 
1.4 Organização da Monografia .......................................................................................15 
CAPÍTULO II.....................................................................................................................16 
2. Banco de Dados : Conceitos e Princípios.........................................................................16 
2.1 Conceitos básicos .......................................................................................................16 
2.2 Atores em Cena ..........................................................................................................20 
2.2.1 Administradores de Banco de Dados ..................................................................21 
2.2.2 Projetistas de Banco de Dados ............................................................................21 
2.2.3 Usuários finais .....................................................................................................22 
2.3 Tipos de Banco de Dados ...........................................................................................23 
2.3.1 Modelo Relacional...............................................................................................25 
2.3.1.1 Domínios, Atributos, Tuplas e Relações ......................................................25 
2.3.2 Modelo Orientado a Objeto .................................................................................27 
2.4 Vantagens do Banco de Dados ...................................................................................29 
CAPÍTULO III ...................................................................................................................30 
3. Computação Móvel ..........................................................................................................30 
3.1 Introdução...................................................................................................................30 
3.2 Histórico .....................................................................................................................32 
3.3 Tipos de Redes Sem Fio .............................................................................................33 
3.4 Dispositivos Móveis ...................................................................................................34 
3.5 Tecnologias de Comunicação Sem Fio ......................................................................35 
3.5.1 i-Mode .................................................................................................................35 
3.5.2 WAP (Wireless Aplicattion Procotol) .................................................................36 
3.5.3 Bluetooth .............................................................................................................39 
3.5.4 RFID (Radio Frequency Identification) ..............................................................41
3.5.5 IEEE 802.11 ........................................................................................................44 
3.5.6 Wi-Fi...................................................................................................................46 
3.7 Palm............................................................................................................................48 
Bibliografia..........................................................................................................................51 
10
11 
LISTA DE FIGURAS 
Figura 2.1 Ambiente de banco de dados simplificado..........................................................18 
Figura 2.2 Os três níveis da arquitetura de um SGBD..........................................................20 
Figura 2.3 Sistema de arquitetura detalhado.........................................................................21 
Figura 2.4 Atributos e tuplas de uma relação aluno e curso.................................................27 
Figura 2.5 Exemplo de hierarquia de classe e herança.........................................................29 
Figura 2.6 Exemplo de polimorfismo...................................................................................30 
Figura 3.1 Estimativa de assinantes de serviços de comunicação sem fio............................32 
Figura 3.2 Alguns exemplos de PDAs..................................................................................33 
Figura 3.3 Visão de aplicações em computação móvel........................................................36 
Figura 3.4 Exemplo de celular operando com i-Mode..........................................................37 
Figura 3.5 Exemplo de dois cards formando um deck..........................................................38 
Figura 3.6 Representação de deck e card..............................................................................40 
Figura 3.7 Uso do padrão onde piconetes e scatternets são formados..................................40 
Figura 3.8 Modelo de uso e comunicação com outros tipos de dispositivos......................41 
Figura 3.9 Exemplos de transponder....................................................................................43 
Figura 3.10 Exemplo de utilização do RFID........................................................................44 
Figura 3.11 Uso do padrão IEEE 802.11a em ambientes externos.......................................46 
Figura 3.12 Aparelhos utilizados no padrão IEEE 802.11b..................................................46 
Figura 3.13 Utilização de Wi-Fi em um ambiente fechado..................................................48 
Figura 3.14 AP, Placa Adapter, Cartão PCMCIA e Wet utilizadas em ambiente interno....48 
Figura 3.15 Tipos de antenas para uso em ambiente externo...............................................48 
Figura 3.16 Pocket PC com Windows CE........................................................................…50
12 
LISTA DE ABREBVIAÇÕES OU SIGLAS 
AP - Acces Point 
BD - Banco de Dados 
BDM - Banco de Dados Móveis 
DBA - Database Administrator 
DCF - Distributed Coordination Function 
DSSS - Direct Sequence Spread Spectrum 
FHSS - Frequency Hopping Spread Spectrum 
GPS - Global Positioning System 
HTML - HyperText Markup Language 
PAN - Personal Area Network 
PDA - Personal Digital Assitant 
RFID - Radio Frequency Identication 
SGBD - Sistema de Gerenciamento de Banco de Dados 
SIG - Special Internet Group 
SQL - Structured Query Language 
WAP - Wireless Aplicattion Procotol 
Wi-Fi - Wireless Fidelity 
Wireless - Tecnologia sem fio 
WLAN - Wireless Local Area Netowrk 
WMAN - Wireless Metropolitan Area Network 
WML - Wireless Markup Language 
WPAN - Wireless Personal Area Network 
WWAN - Wireless Wide Area Network 
XML - Extensible Markup Language
13 
CAPÍTULO I 
1. Introdução 
1.1 Considerações Iniciais 
Desde a antiguidade o homem tem se preocupado em documentar e 
transmitir seu conhecimento, objetos e fatos, com o início da computação a necessidade de 
armazenar e recuperar dados de forma confiável e segura se tornou um grande desafio 
[MACHADO, ABREU, 1999]. Então, surgiram os primeiros banco de dados, que com o 
passar do tempo foram evoluindo de acordo com o surgimento de novas tecnologias e com 
a necessidade do usuário no desenvolvimento de suas tarefas. 
Com o conhecimento de Banco de Dados o homem percebeu que era 
possível estender a aplicação desta tecnologia para diversas áreas como: saúde, educação, 
pesquisa, sistemas meteorológicos, controle de acervo de bibliotecas, controle de 
informações de empresas e prefeituras e muitas outras. Para facilitar o uso desses banco de 
dados foram desenvolvidos sistemas de gerenciamento chamados de SGBD (Sistema de 
Gerenciamento de Banco de Dados) que são responsáveis pelo bom desempenho dos banco 
de dados. 
Tendo um breve conhecimento de banco de dados e SGBD, fica mais fácil o 
entendimento das novas tecnologias que estão surgindo, como por exemplo a de banco de 
dados móveis. 
Uma das áreas que mais vem evoluindo na computação é a de banco de 
dados para computação móvel, isso, graças a recentes progressos na tecnologia sem fio 
(wireless). Essa tecnologia oferece grandes benefícios para seus usuários, independente de 
onde esteja, ele pode estar consultando informações ou se comunicando com outro usuário 
sem necessariamente estar com um cabo ligado ao seu equipamento, pois, a computação 
móvel possibilita ao usuário a liberdade de se comunicar mesmo estando em movimento. 
Pensando nesta tecnologia o mercado vem desenvolvendo vários produtos, 
como softwares e equipamentos que possibilitam ao usuário desfrutar de todos os recursos 
disponíveis e com um grau de segurança extremamente confiável.
14 
1.2 Objetivo do Trabalho 
Esta monografia irá abordar a área de Computação Móvel, seus principios, 
seus equipamentos e comunicação, que é a grande responsável pelo surgimento e utilização 
dos Banco de Dados Móveis. 
Dentro da área de banco de dados móveis serão abordadas as principais 
características e funcionalidades dos sistemas existentes atualmente, as tecnologias que são 
empregadas para esse tipo de aplicativo, os problemas que são encontrados atualmente e as 
vantagens de se utilizar sistemas de banco de dados que ofereçam recursos para um acesso 
remoto. 
Tudo o que foi citado anteriormente tem o objetivo de mostrar aos leitores o 
que pode e o que não pode ser feito atualmente no que se diz respeito à computação móvel, 
e o que tem que se fazer para poder usufruir desta tecnologia, que com certeza é o futuro da 
computação pelo simples motivo de dar total liberdade ao usuário no que diz respeito a 
troca de informações. 
1.3 Motivação do Trabalho 
A computação móvel está crescendo de forma abrangente, em uma época 
onde tudo está se voltando a necessidade de obter informações precisas independentemente 
do local onde o usuário esteja, isto está ocasionando o aumento no consumo de 
equipamentos como palmtops, handhels, notebooks, celulares e outros equipamentos de 
comunicação sem fio. 
Com isso, esta é uma vértice da computação que está ganhando um grande 
mercado, e chamando a atenção milhões de pessoas que necessitam de informações 
precisas a todo momento. 
Os benefícios do gerenciamento de tarefas e estabelecimento de 
comunicações sem limitação a um espaço físico, pode facilitar e muito a vida de um usuário 
moderno, o que chamou muito a atenção e contribuiu significativamente para o 
desenvolvimento deste trabalho.
15 
1.4 Organização da Monografia 
Este trabalho vai ser divido em capítulos que tem como objetivo seguir uma 
ordem para facilitar o entendimento do tema escolhido. 
O primeiro capítulo contém algumas definições sobre Banco de Dados (BD) 
e Sistema de Gerenciamento de banco de dados (SGBD), incluindo sua arquitetura, 
definições, aplicações, vantagens, desvantagens e seus principais conceitos. 
No segundo capítulo é abordado o tema Computação Móvel, passando pelos 
seus principais dispositivos e tecnologias de comunicação existente atualmente no mercado 
de comunicação sem fio wireless. 
O terceiro capítulo, o principal deste trabalho, contém citações sobre o que é 
Banco de Dados Móveis (BDM), onde, serão abordados os principais bancos de dados 
existentes, as vantagens e desvantagens de cada um, suas principais aplicações e 
seguranças. 
O quarto capítulo é composto por alguns estudos de casos de empresas que 
já utilizam a tecnologia wireless e conseqüentemente Banco de Dados Móveis para 
armazenamento de suas informações.
16 
CAPÍTULO II 
2. Banco de Dados: Conceitos e Princípios 
2.1 Conceitos básicos 
Dentro da área do software o papel do banco de dados vem se mostrando 
cada vez mais importante, principalmente nas aplicações onde o aspecto de armazenamento 
e recuperação de informações é mais relevante do que as características de cálculo do 
computador [YONG, 1990]. 
Banco de dados corresponde a uma reunião de arquivos de dados em algum 
tipo de armazenamento magnético, sendo manipulado por um conjunto de programas. Tais 
programas efetuam operações de manutenção do banco de dados, como adições, exclusões 
e atualizações de dados, assim como processos de cálculo e regravação de informações, e 
também operações de pesquisas [YONG, 1990]. 
Um banco de dados por ser de qualquer tamanho e de complexidade 
variável, como um cadastro simples de cliente que contém nome, endereço e telefone com 
algumas centenas de registros. No entanto, o cadastro de clientes de um banco ou de 
entidades do governo como Receita Federal pode conter milhões de registros, armazenados 
sob diferentes categorias – pelo nome, pelo endereço, pelo número do CPF, e outros 
[ELMASRI E NAVATHE, 2002]. 
A evolução do banco de dados como base de Sistemas de Informação tem 
feito notáveis progressos, a ponto de ser considerado como o núcleo das atividades das 
aplicações em processamento de dados, circundando por programas, procedimentos, 
equipamentos periféricos, e etc [YONG, 1990]. 
A importância das informações na maioria das organizações e a 
conseqüente valorização do banco de dados têm orientado o desenvolvimento de um grande 
grupo de conceitos e técnicas para o gerenciamento eficiente de dados [KORTH, 
SILBERSCHATZ, 1993].
O gerenciamento de dados envolve a definição de estruturas para 
armazenamento de informação e o fornecimento de mecanismos para manipula-las, a 
Figura 2.1 exibe a estrutura de um sistema de banco de dados [KORTH, SILBERSCHATZ, 
1993]. 
Programas de Aplicação/Consultas 
Software para Processar as 
Consultas/Programas 
Figura 2.1 Ambiente de banco de dados simplificado [ELMASRI E NAVATHE, 2002] 
Um Sistema de Gerenciamento de Banco de Dados (SGBD) consiste em 
uma coleção de dados inter-relacionados e em um conjunto de programas para acessa-los, 
que permitem que os usuários criem e mantenham um banco de dados. O SGBD é, 
portanto, um sistema de software que facilita o processo de definição, construção e 
manipulação de banco de dados de várias aplicações. O principal objetivo de um SGBD é 
prover um ambiente que seja conveniente e eficiente para recuperar e armazenar 
informações de banco de dados [ELMASRI E NAVATHE, 2002]. 
17 
SISTEMA DE 
BANCO DE DADOS 
Usuários/Programadores 
SOFTWARE 
DO SGBD 
Software para Processar as 
Consultas/Programas 
Armazenamento com 
as Definições do 
Banco de Dados 
(Metadados) 
Armazenamento com 
Banco de Dados
18 
De forma conceitual o SGBD trabalha da seguinte forma: 
1 – O usuário emite uma solicitação de acesso usando uma linguagem especifica 
de dados (por exemplo, SQL). 
2 – O SBGD interpreta a solicitação e analisa-a. 
3 – O SGBD, por sua vez, inspeciona os esquemas externos para aquele usuário, 
o mapeamento externo/conceitual correspondente, o esquema conceitual, o mapeamento 
conceitual/interno e a definição da estrutura de armazenamento. 
4 – O SGBD executa as operações necessárias no banco de dados armazenado 
[DATE, 2003]. 
Seguindo a arquitetura ANSI/SPARC (Study Group on Data Base 
Management Systems), que propõe que os sistemas de banco de dados sejam divididos em 
três níveis gerais, então, temos: nível interno, nível conceitual e nível externo. 
1 – O nível Interno é o mais próximo do armazenamento físico, indica como os 
dados realmente são armazenados fisicamente. 
2 – O nível Conceitual é a representação de todo o conteúdo das informações do 
banco de dados, é considerado a visão do grupo de usuário. 
3 – O nível Externo é o mais próximo do usuário, é como os dados são vistos 
pelos os usuários individuais. 
Explicando o que foi dito anteriormente, se o nível externo diz respeito a um 
usuário final, o nível conceitual é a visão do grupo de grupo de usuários, resumindo, 
existirá varias “visões externas” diferentes, cada uma mostrando de forma abstrata parte do 
banco de dados, e, haverá uma única “visão conceitual” que corresponde à representação 
abstrata do banco de dados de forma geral, embora o usuário não esteja interessado em todo 
o banco de dados, mas, em apenas uma parte do mesmo. Com relação ao nível interno 
haverá somente uma visão interna, demonstrando o armazenamento do banco de dados de 
forma física. A Figura 2.2 representa de forma clara os três níveis de [DATE, 2003].
Assim os programas de aplicação, ou seja, a nível de usuário final, não têm 
acesso aos dados do banco de dados diretamente. Todas as chamadas passam através do 
SGBD, que constitui um nível intermediário entre o nível externo e o nível interno [YONG, 
1990]. 
19 
Nível externo 
(visões do usuário individual) 
Nível conceitual 
(visões do conjunto de usuários) 
Nível interno 
(visões do armazenamento) 
Figura 2.2 Os três níveis da arquitetura [DATE, 2003].
20 
A Figura 2.3 representa a arquitetura de um sistema de banco de dados de 
forma mais detalhada. 
Usuário 1 Usuário 2 Usuário 3 
Ling. + 
Subling. 
Esquema conceitual 
Visão 
Interna 
DBA 
Figura 2.3 Sistema de arquitetura detalhado [DATE, 2003]. 
2.2 Atores em Cena 
Ling. + 
Subling. 
Ling. + 
Subling. 
Visão externa A Visão externa B 
- - - - - - - - - - - 
- - - - - 
Mapeamento A 
externo/conceitual 
Mapeamento B 
externo/conceitual 
Visão Conceitual 
Sistema de 
Gerenciamento 
de banco de 
Mapeamento dados (SGBD) 
conceitual/interno 
A meta primordial de um sistema de banco de dados é prover um ambiente 
para recuperar e armazenar novas informações no banco de dados. Um banco de dados de 
pequeno porte pode ser definido, construído e manipulado por uma única pessoa. Já, em se 
tratando de um banco de dados de grande porte, é necessário o envolvimento de muitas 
pessoas no projeto, no uso e na manutenção. A seguir estão citadas as pessoas, mais
conhecida com usuários, que estão envolvidas diariamente com a utilização de um grande 
banco de dados [ELMASRI E NAVATHE, 2002]. 
21 
2.2.1 Administradores de Banco de Dados 
Nas organizações muitas pessoas utilizam recursos variados, exigindo a 
presença de um administrador geral para gerenciar esse recursos. Na utilização de banco de 
dados, o principal recurso é o próprio banco de dados, posteriormente vem o SGBD e o 
software para aplicação. Para administrar esses recursos é necessário que haja um 
Administrador de Banco de Dados (DBA, Database Administrador), que é o responsável 
pelas autorizações de acesso, pela aquisição de hardware e software, pela segurança, 
integridade e pelo desempenho do banco de dados. Em algumas organizações o DBA é 
assessorado por um grupo (staff) que o ajuda a realizar estas tarefas [ELMASRI E 
NAVATHE, 2002]. 
2.2.2 Projetistas de Banco de Dados 
Esse projetistas são os responsáveis pela definição dos dados que serão 
armazenados no banco de dados e pela escolha das estruturas de armazenamento desses 
dados. O projetista de banco de dados tem a responsabilidade de se comunicar com todos os 
usuários que utilizarão do banco de dados para ver a necessidade de cada um, desenvolver 
um projeto que atenda essas necessidade. Isso é feito antes da implantação do banco de 
dados. 
Geralmente os projetistas de banco de dados estão envolvidos com os DBAs 
e são redirecionados a outras funções quando o modelo do banco de dados fica pronto. 
Além dos DBAs, os projetistas se envolvem com outros grupos para verificar qual é a real 
necessidade desses grupos. O projeto final deve atender as necessidades de todos os grupos 
[ELMASRI E NAVATHE, 2002].
22 
2.2.3 Usuários finais 
Esses são os usuários que necessitam do banco de dados, eles possuem 
tarefas que exigem acesso ao banco de dados para consultas, autorizações, geração de 
relatórios, inclusão, exclusão, atualização, enfim, são esses usuários que vão realmente 
usufruir do banco de dados [ELMASRI E NAVATHE, 2002]. Esses usuários se dividem 
em três categorias: 
• Usuários finais casuais. São os usuário que não acessam o banco de dados a 
todo momento, no entanto, podem necessitar de informações diferentes a 
cada acesso. Utilizam recursos sofisticados de consulta, geralmente são as 
pessoas responsáveis pela administração da organização, como gerentes. 
• Usuário finais leigos ou paramétricos. Formam um grupo com quantidade 
significativa de usuários, são os responsáveis por fazer constantemente 
consultas e atualizações no banco de dados, utilizando padrões de consulta 
e atualização, estas funções são chamadas de transações padronizadas 
[ELMASRI E NAVATHE, 2002]. Algumas das tarefas desses usuários 
são por exemplo: 
- Atendente de plano de saúde verifica o financeiro para saber se pode ou 
não emitir guia ao usuário. 
- Atendente do setor de reservas de companhias aéreas, hotéis, verificam 
se à disponibilidade para o pedido feito pelo cliente. 
• Usuários finais sofisticados. São engenheiros, cientistas, analistas, que estão 
familiarizados com o SGBD. Interagem com o sistema sem escrever 
programas. Em vez disso, implementam suas aplicações de forma que 
essas atendam suas exigências [ELMASRI E NAVATHE, 2002]. 
• Usuários finais individuais. Usuários não-sofisticados interagem com o 
sistema invocando um dos programas aplicativos permanentes que foram 
escritos anteriormente. Por exemplo, um contador do banco que precisa 
transferir R$ 50,00 da conta A para a conta B invocaria um programa 
chamado de transfer. Este programa perguntaria ao contador que 
quantidade de dinheiro está sendo transferida, a conta a partir da qual a
transferência será feita e a conta para a qual o dinheiro deve ser transferido 
[KORTH, SILBERSCHATZ, 1993]. 
Um sistema de banco de dados é divido em módulos que tratam de cada uma 
das responsabilidades do sistema geral, e tem por objetivo suprir a limitação de recursos na 
maioria dos sistemas operacionais. 
Diversas estruturas de dados são requisitadas como parte da implementação 
23 
do sistema físico, incluindo: 
•Arquivos de dados, que armazenam o banco de dados por si mesmos. 
•Dicionário de dados, que armazenam metadados sobre a estrutura do banco de 
dados. 
•Índices, que fornecem acesso rápido aos itens de dados guardando dados 
particulares. 
2.3 Tipos de Banco de Dados 
O propósito dos sistemas de banco de dados é o gerenciamento de grande 
volume de informação. Os primeiros Banco de Dados desenvolveram-se a partir do sistema 
de gerenciamento de arquivo. Esses sistemas evoluíram primeiro em banco de dados 
hierárquico ou rede e, depois, em banco de dados relacionais. Estes bancos tinham 
características como uniformidade, onde os dados são estruturados de forma parecida, todos 
com o mesmo tamanho, orientação a registro, onde os itens consistem em registros de 
tamanho fixo, itens de dados pequenos, onde os registros são curtos de 80bytes ou menos, 
campos atômicos, que são indivisíveis e não existem estruturas dentro dos campos, ou seja, 
a primeira forma normal é valida, transações curtas, com tempo de resposta baixo e não 
existe interação humana durante sua execução, o usuário simplesmente prepara uma 
transação, submete-a para execução e espera a resposta e, finalmente, esquemas conceituais 
estáticos, onde o esquema do banco de dados é modificado com pouca freqüência. 
Com o passar dos anos surgiram necessidades de aplicações que não eram 
somente processamento de dados, portanto, não eram suportadas pelos Bancos de Dados
convencionais, e, para suprir essa necessidade foram criados novos modelos de Banco de 
Dados: 
•Desenho assistido por computador (CAD – Computer Aided Design), que 
armazena dados pertencentes a um projeto de engenharia incluindo versões 
antigas de projetos. 
•Engenharia de Software assistida por computador (CASE – Computer – 
Aided Software Enginnering), que armazena dados requeridos pra auxiliar 
desenvolvedores de software, incluindo código fonte, dependências entre 
módulos do software e a historia sobre o desenvolvimento do sistema de 
software. 
•Banco de dados multimídia, que armazena dados espaciais, de áudio, de 
24 
vídeo etc. 
•Sistemas de informação de escritório (OIS – Office Information Systems), 
que inclui ferramentas baseadas em estações de trabalho para criação e 
recuperação de documentos, manutenção de calendários e etc. 
•Sistemas de banco de dados especialista, que inclui não apenas dados, mas 
também regras explicitas representando restrições de integridade e outros 
conhecimentos sobre o empreendimento remodelado sobre o banco de 
dados. 
Estes aplicativos não foram considerados nos anos 70 quando a maioria dos 
sistemas de banco de dados foi projetada inicialmente. Hoje estes aplicativos são 
responsáveis pelo aumento do tamanho disponível na memória principal, pelo aumento da 
velocidade de processamento e pelo menor custo de hardware. Esses novos aplicativos 
requerem novos modelos de dados, novas linguagens de consulta e novos modelos de 
transações que serão mencionados no Modelo Orientado a Objeto [KORTH, 
SILBERSCHATZ, 1993].
25 
2.3.1 Modelo Relacional 
O modelo relacional é relativamente novo, após a introdução do modelo 
relacional foi desenvolvida uma teoria para Banco de Dados relacional, e este modelo 
estabeleceu-se como o modelo de dados principal para aplicativos de processamento de 
dados comerciais. O grande sucesso deste modelo levou sua aplicação a projetos assistidos 
por computadores e a outros ambientes. 
Um Banco de Dados Relacional consiste em uma coleção de tabelas, cada 
qual designada por um nome único, uma linha numa tabela representa um relacionamento 
entre um conjunto de valores. Uma vez que uma tabela é uma coleção de tais 
relacionamentos, existe uma correspondência intima entre o conceito da tabela e o conceito 
matemático de relação, a partir do qual o modelo de dados relacional tira seu nome 
[KORTH, SILBERSCHATZ, 1993]. 
Dizendo de outra forma, o modelo relacional representa um sistema de 
banco de dados cujo nível de abstração afasta-se um tanto dos detalhes da máquina básica – 
tal como, por exemplo, uma linguagem como C ou Delphi representa um sistema de 
programação cujo nível de abstração afasta-se um tanto dos detalhes da máquina básica 
[DATE, 1990]. 
2.3.1.1 Domínios, Atributos, Tuplas e Relações 
Domínio é com conjunto de valores atômicos (indivisível). Para 
especificar um domínio é necessário especificar um tipo de dado, a partir do qual os valores 
de dados que formam o domínio são projetados. É necessário também especificar um nome 
para o domínio, para auxiliar na interpretação de seus valores. Veja alguns exemplo a 
seguir: 
• Nomes: O conjunto de nomes de pessoas. 
• Nomes_dos_departamentos_acadêmicos: O conjunto de nomes dos 
departamento acadêmicos, tais como Ciência da Computação, Matemática, 
Física, de uma universidade.
• Número_de_telefones: O conjunto de números de telefone com 8 dígitos 
Estes exemplos são chamados de definições lógicas de domínios. Para cada 
domínio é especificado um tipo ou formato de dado. Por exemplo, o tipo de dados para o 
domínio Número_de_telefones pode ser um conjunto de string na forma (##) #### - ####, 
onde cada # é um digito e os dois primeiro dígitos indicam o código válido para a área de 
telefonia. 
Uma relação R representada por R(A1, A2, A3, ...,An) é formada pelo nome 
da relação R e uma lista de atributos A1, A2, A3, ...,An. Uma atributo Ai é o nome de um 
papel desempenhado por algum domínio D no esquema da relação R. O domínio de Ai é 
representado por dom(Ai). Uma relação de um esquema da relação R(A1, A2, A3, ...,An) é 
um conjunto de n-tuplas. Cada tupla é uma lista ordenada de valores, onde cada valor é um 
elemento de dom(Ai) [ELMASRI E NAVATHE, 2002]. 
A Figura 2.4 apresenta um exemplo de banco de dados relacional, onde, a 
tabela aluno se relaciona com a tabela curso. O aluno Pedro tem o código 000251 e está 
matriculado no curso de Sistemas de Informação que tem o código 2020. 
26 
válidos dentro de um determinado código de área. 
Nome da relação Nome da relação 
aluno aluno_codigo aluno_nome codigo_curso 
000202 José 1010 
000251 Pedro 2020 
Figura 2.4 Atributos e tuplas de uma relação aluno e curso. 
Tuplas 
000503 Maria 3030 
codigo_curso nome_curso 
1010 Fisioterapia 
2020 Sistemas de Informação 
3030 Física
27 
2.3.2 Modelo Orientado a Objeto 
“O modelo orientado a objeto é baseado no paradigma da programação 
orientado a objeto. Esta abordagem de programação foi introduzida pela linguagem Simula 
67, projetada para simulações de programações. Recentemente, as linguagem C++ e 
Smalltalk tornaram-se as mais conhecidas linguagens de programação orientadas a objeto” 
[KORTH e SILBERSCHATZ, 1993]. 
Com a orientação a objeto surgiram novos recursos para suprirem a 
necessidade de recursos dos novos aplicativos, este recursos são: 
•Objetos complexos, são itens que são vistos como único objeto no mundo 
real, mas que contem outros objetos, freqüentemente esses objetos são 
estruturados hierarquicamente, representando o relacionamento interno. A 
modelagem de objetos complexos tem levado ao desenvolvimento de banco 
de dados orientado a objeto. 
•Dados comportamentais, objetos destinos podem precisar responder de 
diferentes modos ao mesmo comando. 
•Meta conhecimento, o dado mais importante sobre os aplicativos são as 
regras gerais sobre os aplicativos em vez de tuplas específicas, como por 
exemplo, todas as contas correntes pagam 5% de juros se o saldo devedor 
for mais de R$ 1.000, caso contrario, não pagam juros. 
O paradigma da orientação a objeto tem como principais conceitos, objeto, 
classe, herança, polimorfismo e identidade, que explicaremos em seguida. 
O Objeto possui os dados encapsulados internamente. A interface entre o 
objeto e o resto do sistema é definida como um conjunto de mensagens [KORTH, 
SILBERSCHATZ, 1993].
De uma forma geral um objeto tem associado a ele: 
•Um conjunto de variáveis que contem dados para o objeto. O valor de cada 
28 
variável é um objeto próprio. 
•Um conjunto de mensagens as quais um objeto responde. 
•Um método, que é um corpo de código para implementar cada mensagem. Um 
método retorna um valor como a resposta para a mensagem. 
Uma Classe é formada pelo agrupamento de objetos similares, ou seja, que 
respondem as mesmas mensagens, usam os mesmos métodos e tem variáveis do mesmo 
tipo. Cada objeto é chamado de instancia de sua classe. Em uma classe todos os objetos 
partilham definições comuns embora se diferem nos valores das variáveis. 
Um objeto que representa o Chefe contém as características da classe 
Funcionário que por sua vez contém as características da classe Pessoa. Está técnica é 
chamada de Herança, que nada mais é do que o fato de um objeto ou uma classe herdar 
variáveis e métodos de uma classe mais geral. As especializações de uma classe são 
chamadas subclasses como pode ser visto na Figura 2.5 [KORTH, SILBERSCHATZ, 
1993]. 
funcionário 
superclasse 
subclasse 
chefe contador 
secretário 
cliente 
pessoa 
Figura 2 .5 Exemplo de hierarquia de classe e herança [KORTH, SILBERSCHATZ, 1993].
29 
O Polimorfismo permite que o nome de uma mesma operação possa ser 
definida em várias classes, tendo implementações diferentes como mostra a Figura 2.6. 
2.4 Vantagens do Banco de Dados 
As vantagens na utilização de sistemas de banco de dados vão depender 
diretamente da aplicação deste banco, dependendo da finalidade estas vantagens não podem 
ser vistas de imediato. Más, de uma forma geral as vantagens do sistema de banco de dados 
em relação aos métodos tradicionais são muitas, como: 
• É compacto: elimina os arquivos de papéis, reduzindo o volume. 
• É rápido: O computador pode manipular os dados mais rápido que o homem. 
• Implica em menos trabalho braçal: elimina praticamente todo o trabalho manual 
de arquivamento. 
• Tem fluxo concorrente: disponibiliza informações corretas e atualizadas a 
qualquer momento. 
Objeto Geométrico 
Formato 
Ponto_referência 
Área 
Circulo 
Raio 
Área 
Retângulo 
Largura 
Altura 
Área 
Figura 2.6 Exemplo de polimorfismo [KORTH, SILBERSCHATZ, 1993].
30 
CAPÍTULO III 
3. Computação Móvel 
3.1 Introdução 
Ao longo dos últimos anos, os Sistemas de Gerenciamento de Banco de 
Dados (SGBD) também estão sendo utilizados em novas e interessantes aplicações. Entre 
essas aplicações se destacam as aplicações geográficas, de multimídia, biológicas, de apoio 
à decisão e processamento em sistemas de tempo real, na internet e no ambiente de 
computação móvel na qual iremos dar ênfase durante este trabalho. 
Como citado por [LOREIRO, SADOCK, MATEUS, NOGUEIRA, 
KELNER, 2003] Computação Móvel é um paradigma que permite ao usuário acesso a uma 
rede fixa ou móvel independentemente de onde ele esteja. O usuário tem a capacidade de 
acessar informações em qualquer lugar e a qualquer momento, desde que utilize os recursos 
e as técnicas corretas. Esse paradigma também pode ser chamado de Computação Ubíqüa e 
Computação Nômade. 
A Computação Móvel é composta por três elementos: a característica do 
dispositivo portátil, a mobilidade do usuário, e a comunicação com outro elemento 
computacional através da comunicação sem fio chamada wireless. 
O paradigma da Computação Móvel não trata somente das questões ligadas 
a área de sistemas distribuídos e rede de computadores. Este é um paradigma que trata de 
todas as áreas da Ciência da Computação, como, projetos de circuitos onde deve ser 
considerado o consumo de energia; sistemas operacionais que devem gerenciar dispositivos 
móveis com capacidade limitada de memória e processamento; linguagem de programação 
e compiladores que devem ter características especiais; banco de dados que devem 
considerar novos mecanismos; engenharia de software que deve propor novos princípios 
como interface homem-máquina, e outras áreas como Psicologia e Sociologia, que definem 
novas formas de uso da tecnologia [LOREIRO, SADOCK, MATEUS, NOGUEIRA, 
KELNER, 2003]. 
A comunicação sem fio e a computação móvel é utilizada com maior 
intensidade nos paises com mais elevado nível tecnológico, como os da América do Norte,
Europa e Japão. Com isso, muitos se perguntam se o Brasil vai ter oportunidades de 
competir neste mercado, onde tudo tende a ser dominado pelos paises que dominam a 
tecnologia da Computação Móvel. 
Em resposta a essa pergunta é necessário entender que para competir deve se 
ter idéias de serviços e aplicações diferentes, que realmente revolucionem no segmento, e 
não que sejam usadas por que esta na moda. No entanto para estes serviços e aplicações, na 
maioria das vezes não existem ferramentas para seu desenvolvimento. A grande 
oportunidade é que para desenvolver essas ferramentas não é necessário ter domínio 
profundo das tecnologias da comunicação sem fio. Portanto, o Brasil tem capacidade de 
criar condições para o desenvolvimento de software para computação móvel [LOREIRO, 
SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. 
Veja na Figura 3.1 uma estimativa de assinantes de serviços de comunicação 
31 
sem fio. 
300 Milhões 
de Aceitação 
Wireless 
1 Bilhão de Aceitação 
Internet 
Wireless and 
Broadband 
Internet 
1 Bilhão de 
Usuários 
200 Milhões de Usuários 
1998 2005 
Crescimento do Mercado 
Figura 3.1 Estimativa de assinantes de serviços de comunicação sem 
fio [LOREIRO, SADOCK, MATEUS, NOGUEIRA, 
KELNER, 2003]. 
O principal objetivo deste trabalho é destacar a importância da utilização de 
Banco de Dados na área da computação móvel, devido ao grande crescimento no número
de usuários que precisam estar conectados trocando informações independentemente da 
distancia e do local onde estejam. 
Com o surgimento deste ambiente surgiram também diversos dispositivos 
móveis chamados PDAs (Personal Digital Assitant) que incluem laptops ou notebooks, 
palmtops,handhelds, que são dispositivos monousuários e bem pequenos se comparados 
aos computadores tradicionais. Veja na Figura 3.2 alguns PDAs. 
32 
3.2 Histórico 
Figura 3.2 Alguns exemplos de PDAs [_n, 2004]. 
A Computação Móvel teve a sua origem devido a grande necessidade de se 
trabalhar cada vez mais fora do ambiente de trabalho. Enquanto isso, o crescimento 
tecnológico de celulares, palmtops, notebooks, handhelds, e outros, veio se evoluindo com 
o passar dos anos. 
No ano de 1994 uma grande empresa chamada Psion lançou o Psion 
Organizer I, um dispositivo que continha em sua memória, calculadora, relógio, calendário 
e uma capacidade de programação parecida com o BASIC (primeira linguagem de 
programação feita pela Microsoft), isso fez do Psion o primeiro Assistente Digital Portátil, 
nos dias de hoje conhecidos como PDAs, que veremos também neste capitulo. 
Paralelamente, no ano de 1984, a Epson colocava no mercado o HX-20 que foi o primeiro 
Laptop a ser desenvolvido [e_2003].
O Psion foi um sucesso de vendas que chamou a atenção de empresas como: 
Apple, Hewlett-Packard (HP), Motorola, Sharp Eletronics e Sony Eletronics, que 
aproveitando a idéia resolveram lançar dispositivos portáteis. Em 1996 a Palm. Inc recém 
comprada pela U.S Robotics lançava o Pilot 1000 e o Pilot 5000 deixando o mercado 
perplexo, pois estes dois modelos tinham algo que o mercado não conhecia que era a 
sincronização de dados com o Desktop deixando as informações do PC para o livre acesso 
por meio de computadores de mão [f_2003]. 
Sincronização de dados não é nada mais que a atualização ou troca de dados 
que pode ser feita a curta ou a longa distância, através de dispositivos como infravermelho, 
satélite, radiofreqüência e etc. 
33 
3.3 Tipos de Redes Sem Fio 
Existem diferentes tipos de redes sem fio que variam em tecnologia e 
aplicação, sendo possível classificá-las em quatro tipos: WPANs, WLANs, WMANs e 
WWANs, que serão detalhadas abaixo: 
• As redes pessoais sem fio (Wireless Personal Area Network – WPAN) são 
voltadas, principalmente, para a conexão de um computador a dispositivos 
periféricos, como impressoras, PDAs e telefones celulares, eliminando a 
necessidade de cabos. As WPANs cobrem pequenas distâncias e oferecem 
baixas velocidades, se comparada a outras tecnologias wireless. O padrão 
para WPANs é conhecido como Bluetooth [_k, 2004]. 
• As redes locais sem fio (Wireless Local Area Netowrk – WLAN) são redes 
que oferecem uma pequena dispersão geográfica e altas taxas de 
transmissão. As WLANs oferecem grande flexibilidade para seus usuários, 
principalmente os que utilizam computadores portáteis e PDAs [_k, 2004]. 
• As redes metropolitanas sem fio (Wireless Metropolitan Area Network – 
WMAN) oferecem uma cobertura geográfica maior que as WLANs e altas 
taxas de transmissão [_k, 2004]. 
• As redes distribuídas sem fio (Wireless Wide Area Network – WWAN) são 
redes com grande dispersão geográfica, voltadas para aplicações móveis 
que utilizem telefones celulares, pagers, PDAs etc. Existem inúmeras
tecnologias para WWANs que limitam a taxa de transmissão e, 
conseqüentemente, o tipo de serviço que poderá ser oferecido. As redes de 
celulares estão caminhando rapidamente para tornarem-se a maior 
aplicação de WWAN. Com o crescente uso de conexões de banda larga, 
celulares estão transmitindo e-mails, textos, imagens, som e vídeo, com a 
mesma qualidade e velocidade que os dispositivos ligados por fios [_k, 
2004]. 
• As redes de sensores são uma aplicação muito particular de redes sem fio, 
onde é possível que milhares de pequenos sensores sejam espalhados por 
uma área pré-definida monitorando eventos específicos. Uma das 
características mais importantes em redes de sensores é a limitada 
capacidade de energia dos dispositivos, ou seja, existe um problema crítico 
de consumo de energia [_k, 2004]. 
34 
3.4 Dispositivos Móveis 
Os dispositivos para computação móvel não são apenas simples 
organizadores pessoais. Com o avanço tecnológico tem sido possível fabricar dispositivos 
computacionais que possuem o paradigma da mobilidade. Este paradigma está mudando a 
forma como realizamos nossas tarefas diárias, quando estamos em movimento e 
necessitamos de informações e serviços sem estarmos presos ao um ambiente físico 
[LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. Veja na Figura 3.3 a 
visão geral de aplicações que podem ser realizadas através da Computação Móvel. 
Além dos dispositivos móveis “clássicos” como handhelds estão surgindo 
várias formas de PDAs, como, telefones celulares, sistemas de áudio, câmeras fotográficas 
digitais, placas de comunicação sem fio multiprotocolos que facilitam a comunicação entre 
diferentes tipos de dispositivos. Esses dispositivos também podem possuir recursos como 
GPS (Global Positioning System) [LOREIRO, SADOCK, MATEUS, NOGUEIRA, 
KELNER, 2003].
• Móvel 
• Segurança 
• Acesso Remoto 
• Conexão Parecida 
• Fácil Uso 
• Personalizado 
• Compra de Contrato 
• Múltipla Seção 
Escritório 
Casa 
Carro 
Email 
Web 
Bancos 
eComerce 
Aeroporto 
eLearning/ 
eCommunication 
Calendário 
Figura 3.3 Visão de aplicações em computação móvel [LOREIRO, SADOCK, 
35 
MATEUS, NOGUEIRA, KELNER, 2003]. 
3.5 Tecnologias de Comunicação Sem Fio 
Atualmente algumas tecnologias de comunicação sem fio estão se 
destacando e se tornando indispensáveis na vida da sociedade moderna. 
3.5.1 i-Mode 
O i-Mode é um sistema de informações por pacotes, que foi desenvolvido 
pela operadora de telefonia japonesa NTT DoCoMo. Com esse sistema o usuário não 
recebe mais informações através de um canal de rádio, como nas redes telefônicas, o que 
significa que várias pessoas podem acessar as informações simultaneamente, ele reduz os 
custos, pois, as tarifas são cobradas de acordo com o volume de informações transmitidas. 
[LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003].
Em muitos aspectos o i-mode é semelhante ao WAP, até mesmo na 
velocidade de transmissão, que é de 9,6 Kbps, isto acarreta grande dificuldade no transporte 
de imagens, permitindo apenas o transporte de ícones simples no formato vbmp. 
O sistema de comunicação de pacotes tem conexão permanente com a WEB, 
portanto, a velocidade de transmissão de dados não prejudica o desempenho do i-Mode. Ao 
contrario do Brasil, a operadora japonesa cobra pela quantidade de dados transmitidos e não 
pelo tempo de uso. O HTML foi a tecnologia utilizada inicialmente no i-Mode, a empresa 
DoCoMo e o Wapforum fizeram um acordo e passaram a usar este padrão. A Figura 3.4 
mostra um celular executando o i-Mode [LOREIRO, SADOCK, MATEUS, NOGUEIRA, 
KELNER, 2003]. 
36 
Figura 3.4 Exemplo de celular operando com i-Mode [_h, 2004]. 
3.5.2 WAP (Wireless Aplicattion Procotol) 
A internet está se espalhando pelo mundo, o número de computadores 
desktop (de mesa) hoje em dia é muito pequeno se comparado com outros dispositivos de 
comunicação como o rádio e a TV. Com a produção em massa de diversos dispositivos sem 
fio como celulares e PDAs surgiu o WAP. 
Essa tecnologia permite uma expansão sem procedentes na internet, pois, 
WAP é um conjunto de especificações de protocolos que permitem uma experiência 
semelhante a navegação pela internet. Esses protocolos foram iniciados pela Ericsson, 
Nokia, Motorola e Phone.com e hoje tem suas especificações abertas. A entidade 
responsável pela administração e fiscalização do WAP é a entidade WAP Fórum, foi ela
quem definiu um padrão global para a industria para o fornecimento de dados para 
terminais móveis [b_2003]. 
“Os protocolos WAP permitem que os aparelhos portáteis como telefones 
móveis, pagers, e radiocomunicadores tenham acesso a internet. O WAP é compatível com 
a maioria das redes sem fio e tem suporte para todos os sistemas operacionais (Palm OS, 
Windows CE, e etc.)” [b_2003]. 
Uma das principais características dos telefones WAP é o uso do MMM que 
substitui o WWW. MMM significa Mobile Media Mode e garantes que os serviços ou 
produtos são compatíveis com Wireless Aplicattion Procotol [b_2003]. 
WAP especifica um micro-browser usando um novo padrão chamado WML, 
que é aperfeiçoado para terminais móveis, e também especificam um servidor proxy que 
age como uma porta entre a rede móvel e a internet, fornecendo um protocolo e otimizando 
a transferência de dados para a handset móvel [b_2003]. 
Na estrutura do HTML os sites são constituídos por páginas. Na estrutura 
padrão WAP os sites são constituídos por decks (conjuntos) e pages que são cards 
(cartões). Um documento WML é formado por um deck, e o deck por sua vez é formado 
por um ou mais cards, a Figura 3.5 mostra um exemplo de dois cards que formam um deck 
[c_2003]. 
37 
Figura 3.5 Exemplo de dois cards formando 
um deck [c_2003].
38 
A seguir um exemplo de programação WML e um documento XML. 
<?xml version=”1.0”?> 
<!DOCTYPE wml PUBLIC “-//WAPFORUM//DTD WML 1.1//EM” Ã 
“http://www.wapforum.org/DTD/wml_1.1.xml”><br> 
<wml> 
<!-- Este é o primeiro card --> 
<card id=”Card1”> 
<do type=accept” label= “Proxima”> <go href=”#card2”/> </do> 
<p> Selecione <em>Prosseguir</em> para ver a outro Card! <p> 
</card> 
<! –- Esta é o segundo card -- > 
<card id=”Card2”><p> Oi para todo mundo! <br> 
Bastante original.<br> </p> 
</card> 
</wml> 
“Como o WML é um documento XML, ele começa definindo qual é a 
versão da especificação XML utilizada e qual é o tipo do documento. As duas primeiras 
linhas estarão sempre presentes nos códigos WML. 
Devemos tomar alguns cuidados adicionais por se tratar de XML apesar da 
semelhança com o HTML. As tags, que identificam os elementos do código, são 
representadas por nomes cercados pelos símbolos “<” e “>”. Assim, <wml> é um exemplo 
de tag. As tags delimitam o inicio e o fim de um elemento. Temos então a tag <wml> para 
abrir o elemento wml e a tag </wml> para fechar o elemento. 
Existem ainda as tags com elemento vazios, apenas com atributos. Um 
exemplo que é bem conhecido por quem usa HTML: <img src=”figura.wbmp”/>. Repare 
que quando o elemento é vazio a tag precisa ser fechada com a barra (/). Isto é uma 
exigência sintática do XML que é dispensada no HMTL.
Outro ponto que merece destaque é que todos os nomes são case sensitive, 
isto é, maiúsculas são diferentes de minúsculas e portanto as tags têm que ser compatíveis 
entre si. Além das tags e dos elementos, temos os comentários, sempre iniciados com “--" e 
terminados com “-->”. 
No código exemplo apresentado existe um deck composto por dois cards 
(Card1 e Card2). O Card1 além de texto possui um elemento <do>, que define a ação a ser 
executada quando o usuário selecionar a opção “Próxima”. Neste caso, a ação é navegar até 
o Card2, conforme o elemento <go href=”#Card2”/>, onde o atributo href indica a URL de 
destino. Como neste caso o Card2 está no mesmo deck, basta especificar para qual card 
navegar (note o uso do # para determinar o card)” [c_2003]. Veja na Figura 3.6 um 
exemplo. 
39 
3.5.3 Bluetooth 
Figura 3.6 Representação de deck e card [c_2003]. 
Bluetooth é um padrão proposto pelo Bluetooth SIG (Special Internet 
Group), que é um consorcio das maiores empresas de computação do mundo. Esse padrão 
opera na faixa ISM (Industrial, Scientific, and Medical) de 2.4GHz, e tem o objetivo de 
propor uma tecnologia de baixo custo para conectividade sem fio. O padrão foi criado 
inicialmente para substituir cabos por conexão via rádio. [LOREIRO, SADOCK, 
MATEUS, NOGUEIRA, KELNER, 2003]. 
“A estrutura de comunicação do Bluetooth é chamada de piconet e tem a 
característica de ser uma rede onde um nodo central, definido como mestre, se comunica 
com outros dispositivos chamados de escravos, formando uma topologia em estrela, com 
no máximo sete elementos. Piconets podem se conectar entre si formando Scatternets como 
mostra a Figura 3.7 [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003].
Figura 3.7 Uso do padrão onde piconetes e scatternets são formados [i_2004]. 
Esses piconets possuem características de formarem pequenas redes pessoais 
conhecidas como PAN (Personal Area Network), isso devido ao pequeno alcance de 
comunicação dos dispositivos. 
As principais diferenças entre o Bluetooth e outros tipos de redes sem fio 
40 
são: 
• Redes formadas de dispositivos com baixa capacidade e pouca energia; 
• Conexões entre dois dispositivos possuem diversos estados, com o objetivo 
de economizar energia e gerenciar a formação de outras piconets; 
• Formação espontânea de piconets, possibilitando modificações em sua 
topologia. Essas modificações não são apenas em função da mobilidade; 
• As scatternets possuem pequenos diâmetros, sendo formadas por menos que 
dez piconets; 
• O estabelecimento da conexão entre dois nodos passa por um procedimento 
de identificação e sincronização que necessita de uma temporizarão para 
ocorrer efetivamente.
41 
A Figura 3.8 mostra as principais aplicações do Bluetooth. 
Figura 3.8 Modelo de uso e comunicação com outros 
tipos de dispositivos [_o, 2004]. 
3.5.4 RFID (Radio Frequency Identification) 
Imagine uma grande empresa, e que essa empresa tenha controle total de 
seus produtos, da matéria-prima até o produto pronto, onde o processo de transformação vai 
sendo acompanhado automaticamente de setor a setor tendo suas informações atualizadas 
minuto a minuto. Algumas empresas utilizam para este controle os códigos de barras, que, 
são criados pela empresa ou já vêem elaborados por seus fornecedores. 
Com o surgimento da tecnologia RFID (Radio Frequency Identication) a 
coleta de informações ficou mais fácil, porque a coleta e feita automaticamente (não 
manualmente no caso dos códigos de barras), este sistema surgiu na década de 80 e uma 
das suas grandes vantagens é o rastreamento e o controle em ambientes hostis e também em 
produtos que o código de barras não é tão eficiente [_g, 2004]. 
Segundo [_g, 2004] o sistema RFID trabalha com três componentes sendo: 
antena, transceiver (com um decodificador) e um transponder (chamado de RF Tag), este 
transponder contém uma antena e um chip onde as informações são gravadas 
eletronicamente, as informações são definidas pela empresa. A antena transmite um sinal de 
rádio, sinal este que ativa o transponder fazendo uma leitura ou adicionando alguma
informação, sendo que esta é a única função da antena, fazer o RF Tag trocar/enviar dados 
para o leitor. Para cada tipo de aplicação existe algum tipo de antena, tendo ela diversos 
formatos e tamanhos [g_2003]. 
Podem existir casos onde a antena, o transceiver e o transponder fique 
instalados no mesmo local, casos estes que são utilizados normalmente em aplicações 
portáteis transformando a antena e o transceiver em um leitor. Leitor que por meio do 
transceiver propaga ondas de rádio em diversos sentidos, de uma polegada até alguns 
metros de distância (dependendo da potência de saída e da freqüência de radio utilizada). 
Quando o RF Tag entra na zona eletromagnética emitida pela antena é detectado 
imediatamente pelo leitor, que por suas fez decodifica os dados que se encontram no RF 
Tag, transmitindo-os para o computador assim realizando o mapeamento do processo por 
completo [g_2003]. 
Como no caso das antenas o RF Tag também esta disponível em tamanhos e 
formatos diversos, formatos que podem ser de: argolas, pastilhas, cartões entre outros, e o 
seu encapsulamento pode ser de vidro, plástico e etc, como mostra a Figura 3.9, tipos que 
são definidos conforme a sua aplicação, ambiente de uso e a sua performance. 
42 
Figura 3.9 Exemplos de transponder [_p, 2004]. 
Abordaremos agora algumas características do RFID: 
• Os RF Tags são divididos em duas categorias: os ativos e os passivos; 
• Ativos: sua fonte de energia é uma bateria interna e trabalha com o 
sistema de escrita e leitura podendo fazer uma re-escrita ou uma
modificação na informação, o seu custo é bem maior que o dos passivos 
tendo uma vida útil de 10 anos; 
• Passivos: trabalham sem bateria, pois, sua alimentação é transmitida pelo 
próprio leitor por ondas eletromagnéticas. São mais baratos que os RF 
Tags ativos e dependendo de suas condições de uso teoricamente tem o 
tempo de vida útil ilimitada; 
Tags passivas normalmente são do tipo read-only (somente leitura) tendo 
sua maior utilização em distâncias curtas e necessitam de um leitor com maior potência. 
RFID com baixa freqüência (30 a 500 KHz) são utilizados para uma leitura de curta 
distância e com baixo custo, como por exemplo identificação de animais. RFID com alta 
freqüência (850 a 950 MHz e 2.4 e 2.5 Ghz) são utilizados para leituras em longas 
distâncias e com velocidades elevadas, como por exemplo coletas de dados em veículos. 
Agora serão abordadas algumas vantagens do sistema RFID, entre suas 
43 
várias vantagens podemos citar: 
• Sua leitura é realizada sem o contato direto entre a etiqueta e o leitor, tendo a 
vantagem de fazer a leitura do produto já embalado não havendo a 
necessidade de abri-lo, ou até mesmo colocar a tag em uma superfície que 
receberá uma camada de tinta ou de graxa; 
• Seu tempo de resposta é muito baixo (menos que 100ms) sendo uma ótima 
vantagem em produtos que se encontram em movimento constante; Ex: 
Produtos em uma esteira ou linha de produção. 
• O custo do RFID vem tento uma queda durante os últimos anos; 
Depois de suas características e suas vantagens podemos citar algumas 
aplicações da tecnologia RFID que pode ser no controle de acesso, controle de tráficos de 
veículos, lavanderias industriais, controle de bagagens em aeroportos, controle de 
containers e em várias outras áreas.
Na Figura 3.10 é apresentado um exemplo prático do uso do RFID em uma 
transportadora, onde um funcionário passa todas a mercadorias, onde, cada produto contém 
um transponder, de uma só vez entre dois dispositivos de leitura (transceiver). 
44 
Figura 3.10 Exemplo de utilização do RFID [_q, 2004]. 
3.5.5 IEEE 802.11 
Criado em 1999 com a finalidade de suportar a comunicação em WLANs 
(Wireless Local Area Network) o padrão IEEE 802.11 possui uma camada de acesso ao 
meio chamada MAC, e diferente camadas físicas sendo possível o acesso de três diferentes 
formas: 
• FHSS (Frequency Hopping Spread Spectrum) - operando na faixa ISM de 2.4 
GHz a uma taxa de 1 Mbps e 2 Mbps [_k, 2004]; 
• DSSS (Direct Sequence Spread Spectrum) - operando na faixa ISM de 2.4 
GHz a uma taxa de 1 Mbps e 2 Mbps [_k, 2004]; 
• Infra-vermelho - a uma taxa de 1Mbps e 2 Mbps [_k, 2004]. 
Esse padrão também é conhecido como Ethernet sem fio, por ser uma 
extensão do padrão Ethernet IEEE 802.3. No padrão 802.11 a arquitetura utilizada é um 
BSS (Basic Service Set) que é definido como um grupo de estações sobre controle de uma
função de coordenação chamada DCF (Distributed Coordination Function), que é 
responsável por determinar quando um dispositivo pode enviar e receber dados. Essas 
estações podem se comunicar ponto a ponto, quando isso ocorre são chamadas rede Ad-hoc, 
ou através de uma infra-estrutura, essa comunicação é conhecida como redes infra-estruturadas 
e utilizam estações base para interconectar os dispositivos para dar suporte e 
45 
mobilidade. [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. 
O padrão IEEE 802.11 é dividido em varias versões e cada versão possui 
uma taxa de comunicação que serão citadas abaixo: 
• O padrão IEEE 811 básico possui taxas de comunicação de 1 e 2Mbps; 
• O padrão 802.11a opera na faixa de 5 GHz a uma taxa que pode variar de 6 
Mbps a 54 Mbps [_k, 2004]. 
• O padrão 802.11b opera na faixa de 2.4 GHz a uma taxa de 5.5 a 11 Mbps e 
pode chegar a 54Mbps [_k, 2004]. 
• O padrão 802.11g, ainda a ser aprovado, opera na faixa de 2.4 GHz a uma taxa 
que pode variar de 6 Mbps a 54 Mbps [_k, 2004]. 
A Figura 3.11 mostra o uso do padrão 802.11 em um ambiente externo, e a 
Figura 3.12 mostra alguns equipamentos necessários para sua comunicação. 
Figura 3.11 Uso do padrão IEEE 802.11 em ambientes externos [_j, 2004].
Figura 3.12 Aparelhos utilizados no padrão IEEE 802.11 [_j, 2004]. 
O padrão 802.11 possui algumas falhas que podem ser divididas em 3 
46 
grupos: 
• Uso do 802.11 sem criptografia [_k, 2004]; 
• Falhas no WEP (Wired Equivalent Privacy). O WEP atua na camada de enlace 
entre estações e o ponto de acesso (AP), oferecendo, basicamente, três 
serviços: confidencialidade, integridade e autenticação [_k, 2004]; 
• Falta de autenticação nas mensagens de gerência [_k, 2004]. 
3.5.6 Wi-Fi 
A tecnologia Wi-Fi abreviatura de “Wireless Fidelity” ou fidelidade sem fio 
esta cada dia mais presente no dia-a-dia de vários empresários brasileiros. Esta tecnologia 
permite o uso da internet de banda larga em lugares públicos. Segundo a Revista Veja até 
julho do ano passado no Brasil existiam somente 45 pontos de conexão sem fio espalhados 
por hotéis, aeroportos e restaurantes. Desde então com o crescimento desta tecnologia o 
Brasil vem ampliando a cada dia o número de lugares com Wi-Fi. Mas ainda estamos longe 
do Estados Unidos e da Europa onde as tecnologias sem fio fazem parte de uma grande 
fatia do mercado. Com o crescimento do Wi-Fi a previsão é de que os pontos de acessos 
cresçam de 50.000 nos dias de hoje, para 190.000 até 2007. O fato de acessar a internet e 
verificar e-mails com equipamentos portáteis enquanto o usuário está esperando uma
refeição ou ate mesmo o horário de seu vôo é muito atraente. Pensando nisso os 
fornecedores de equipamentos para a tecnologia sem fio estão de olho no mercado 
Brasileiro. 
Para a instalação de uma estação Wi-Fi o custo varia de 550 a 1500 reais 
preço da contratação de um serviço de banda larga e o equipamento chamado “ponto de 
acesso”. 
Os computadores portáteis necessitam de uma placa Wi-Fi, placa está que já 
esta vindo instalada diretamente da fabrica no caso de dispositivos mais modernos. Sua 
transmissão é de 50 a 100 metros, sinais estes que podem vazar de um local para outro 
tornando-se um grande problema para quem não estiver com dispositivos de segurança. O 
Wi-Fi já tem um sucessor que é chamado de WiMax que já se encontra em testes e tem o 
poder de alcançe de 50 kilometros. Veja na Figura 3.13 um exemplo da utilização da 
tecnologia Wi-Fi em uma conferência, na Figura 3.14 os equipamentos utilizados em 
ambiente interno e na figura 3.15 as antenas utilizadas em ambientes externos. 
47 
Figura 3.13 Utilização de Wi-Fi em um ambiente fechado.
48 
3.7 Palm 
Figura 3.14 AP, Placa Adapter, Cartão PCMCIA e Wet 
utilizadas em ambiente interno [_l, 2004]. 
Figura 3.15 Tipos de antenas para uso em ambiente externo [_m, 2004]. 
Os palms e compatíveis são computadores de mão que, a cada dia, ganham 
novas funções, serviços, programas e acessórios. Cada palm vem com os principais 
programas para organizações pessoal e profissional, como cadastro de endereços, tarefas a 
fazer, agenda, bloco de anotações, controle financeiro e e-mail. Alem disso, a Palm oferece 
o Palm Desktop, programa pra sincronizar os dados com o computador o que permite 
também a comunicação das informações no próprio PC ou mac [_a, 2003].
O acesso aos programas, e mesmo à escrita, é efetuado utilizando uma 
caneta que acompanha o equipamento, facilitando o uso, pois são necessários poucos 
passos pra opera-lo o que é uma grande vantagem em relação aos computadores que 
estamos acostumados a usar. 
No Palm a entrada de dados é a própria tela sensível ao toque da caneta 
chamada também de stylos. Estes equipamentos são alimentados por pilhas (baterias) ou 
energia elétrica. Como o próprio nome sugere eles cabem na palma da mão. 
Existem inúmeros programas e documentos disponíveis para o Palm, o que 
garante acréscimo de funcionalidades ao produto. Pode se destacar os serviços para acesso 
a informações culturais, sistemas bancários, planilhas, programas para viagem e sistemas 
gerenciadores de banco de dados. Alem de diversos acessórios como gravador de 
mensagens faladas, teclado, GPS, câmeras e outros mais. Atualmente, são vendidos vários 
modelos compatíveis com a plataforma Palm, garantindo uma participação de 73% no 
mercado americano e mais de 50% no mercado mundial. 
Para a programação me Palm deve se ter em mente que muitos projetos 
49 
envolverão pelo menos dois tipos de programas: 
1 – Aplicativo executado no Palm. É o programa que será executado no 
Palm, desenvolvido com a ferramenta de programação escolhida, por exemplo Delphi, 
Visual C++, Java, Visual Basic e outros. 
2 – Conduit: É uma dll responsável pela troca de dados entre Palm e Micro 
nos dois sentidos. 
Alguns conceitos básicos formam pré-requisitos para o entendimento da 
linguagem e na avaliação e escolha da ferramenta de desenvolvimento: 
PDB, O Palm Data Base (PDB) é o formato padrão que o PalmOS utiliza 
para armazenamento de dados, em forma de registros. 
PRC, é a extensão do aplicativo desenvolvido para rodar no Palm. Em 
linguagem simplificada, é equivalente ao .EXE ao qual estamos muitíssimo acostumados.
Runtime, é o mesmo que modo interpretado. Geralmente o runtime é 
instalado no Palm durante o processo de instalação da própria ferramenta. Quando você 
desenvolve aplicações na ferramenta, que normalmente são arquivos com extensão nativa 
da propria ferramenta, estes arquivos não executarão no PalmOS, eles necessitam do 
runtime. Ao ser executado, o runtime aciona os aplicativos, interpretando os comando e os 
executando. A Figura 3.16 mostra um Pocket PC funcionando com o Windows CE 
instalado. 
50 
Figura 3.16 Pocket PC com Windows CE [_s, 2004].
51 
Bibliografia 
Felipe Nery R. Machado, Mauricio Abreu. Projeto de Banco de Dados: Uma Visão Prática. 
São Paulo: ÉRICA, 1999. 
Chu Chão Yong. Banco de Dados: Organização, Sistemas, Administração. São Paulo: 
ATLAS, 1990. 
KORTH, H. F., SILBERSCHATZ, Abraham. Sistema de banco de dados. Trad. Maurício 
Heihachiro Galvan Abe. Revisão técnica de Sílvio Carmo Palmieri. São Paulo: MAKRON 
Books, 1993. 
ELMASRI, R., NAVATHE, S. B. Sistema de banco de dados: fundamentos e aplicações. 
Trad. Teresa Cristina Padilha de Souza. Revisão técnica de Sérgio da Costa Cortez. Rio de 
Janeiro: LTC, 2002. 
C.J. DATE. Introdução a sistemas de banco de dados. Trad. (da 4ª edição original) de 
Contexto Traduções. Rio de Janeiro: CAMPUS, 1990. 
_a, 2003 http://www.pr.gov.br/batebyte/edicoes/2002/bb118/estagario.htm. Acesso em: 
2003. 
_b, 2003 http://www.acnet.com.br/hostframe.htm. Acesso em: 2003. 
_c, 2003 http://www.upronting.com.br/suporte/wap1.htm. Acesso em: 2003. 
_d, 2003 http://www.uol.com.br/palmsy/Programacao/Programacao.htm. Acesso em: 2003. 
_e, 2003 http://www.etedeschi.ndirect.co.uk. Acesso em: 2003. 
_f, 2003 http://www.pctechguide.com/25mobile.htm. Acesso em: 2003.
52 
_g, 2003 http://www.guiadelogistica.com.br/ARTIGO7.html. Acesso em: 2003. 
_h, 2004 http://www.iijnet.or.jp/vertis/e-fs/i-mode.jpg. Acesso em: 2004. 
_i, 2004 http://www-lab14.kuee.kyoto-u.ac.jp/~aolim/text/adhoc/image/fig9_3.gif. Acesso 
em: 2004. 
_j, 2004 http://www.xbitlabs.com/articles/ mobile/print/wi-fi.html. Acesso em: 2004. 
_k, 2004 http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html. Acesso em: 2004. 
_l, 2004 http://www.usr-emea.com/products/p-wireless-menu.asp?loc=emea. Acesso em:2004. 
_m, 2004 http://www.seitel.com.br. Acesso em: 2004. 
_n, 2004 http://www.clieuk.co.uk. Acesso em: 2004. 
_o, 2004 http://bluetooth.interfree.it. Acesso em: 2004. 
_p, 2004 http://www.zeitcontrol.de. Acesso em: 2004. 
_r, 2004 http://www.pyramid.hu. Acesso em: 2004. 
_s, 2004 http://www.410palm.com. Acesso em: 2004. 
LOREIRO, A. A. F., SADOCK, D. F. H., MATEUS, G. R., NOGUEIRA, J. M. S., 
KELNER, Judith. Comunicação Sem Fio e Computação Móvel: Tecnologias, Desafios e 
Oportunidades. In: Sociedade Brasileira de Computação, 9., Campinas, 2003. Anais 
Campinas: SBC, 2003. p.195-244. 
Revista Veja, 5 de maio de 2004, pg. 122 e 123.

More Related Content

What's hot

Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fiocamila_seixas
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de redeMarcos Monteiro
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdfOs Fantasmas !
 
Aula 04: Meios de transmissão
Aula 04: Meios de transmissãoAula 04: Meios de transmissão
Aula 04: Meios de transmissãoNilson Mori
 
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Anderson Weller
 
Gerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfGerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfOs Fantasmas !
 
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICAAugusto Cezar Pinheiro
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOElizeu Ferro
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeRicardo Maganhati Junior
 
evolution de la 2G a 3G en af cas de la cote d'ivoire
evolution de la 2G a  3G en af cas de la cote d'ivoireevolution de la 2G a  3G en af cas de la cote d'ivoire
evolution de la 2G a 3G en af cas de la cote d'ivoireKONAN MARTIAL
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisAbnel Junior
 

What's hot (20)

Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de rede
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Trabalho de redes
Trabalho de redesTrabalho de redes
Trabalho de redes
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdf
 
Aula 04: Meios de transmissão
Aula 04: Meios de transmissãoAula 04: Meios de transmissão
Aula 04: Meios de transmissão
 
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
 
CABEAMENTO ESTRUTURADO
CABEAMENTO ESTRUTURADOCABEAMENTO ESTRUTURADO
CABEAMENTO ESTRUTURADO
 
Gerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfGerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdf
 
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
 
REDE LOCAL - COMPLETO
REDE LOCAL - COMPLETOREDE LOCAL - COMPLETO
REDE LOCAL - COMPLETO
 
Computação em Nuvem: conceitos básicos
Computação em Nuvem: conceitos básicosComputação em Nuvem: conceitos básicos
Computação em Nuvem: conceitos básicos
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
evolution de la 2G a 3G en af cas de la cote d'ivoire
evolution de la 2G a  3G en af cas de la cote d'ivoireevolution de la 2G a  3G en af cas de la cote d'ivoire
evolution de la 2G a 3G en af cas de la cote d'ivoire
 
Setup; bios; post.
Setup; bios; post.Setup; bios; post.
Setup; bios; post.
 
Alvest 03-critérios de projeto
Alvest 03-critérios de projetoAlvest 03-critérios de projeto
Alvest 03-critérios de projeto
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Mobile cloud computing
Mobile cloud computingMobile cloud computing
Mobile cloud computing
 

Viewers also liked

Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveisDiogenes Freitas
 
Bancos de dados móveis
Bancos de dados móveisBancos de dados móveis
Bancos de dados móveisguilhermeeler
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados MultimidiaFatinha de Sousa
 
Cabeamento extruturado infra extrutura de redes
Cabeamento extruturado infra extrutura de redesCabeamento extruturado infra extrutura de redes
Cabeamento extruturado infra extrutura de redesChristopher Moreira
 
Criação de uma base de dados para gestão de uma biblioteca
Criação de uma base de dados para gestão de uma bibliotecaCriação de uma base de dados para gestão de uma biblioteca
Criação de uma base de dados para gestão de uma bibliotecaDavid Canjamba 2D
 
Capítulo 04 - Persistência de dados com SQLite
Capítulo 04 - Persistência de dados com SQLiteCapítulo 04 - Persistência de dados com SQLite
Capítulo 04 - Persistência de dados com SQLiteMarcio Palheta
 

Viewers also liked (8)

Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
Bancos de dados móveis
Bancos de dados móveisBancos de dados móveis
Bancos de dados móveis
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Cabeamento extruturado infra extrutura de redes
Cabeamento extruturado infra extrutura de redesCabeamento extruturado infra extrutura de redes
Cabeamento extruturado infra extrutura de redes
 
Arquitetura x 25
Arquitetura x 25Arquitetura x 25
Arquitetura x 25
 
Aplicativos mobile
Aplicativos mobileAplicativos mobile
Aplicativos mobile
 
Criação de uma base de dados para gestão de uma biblioteca
Criação de uma base de dados para gestão de uma bibliotecaCriação de uma base de dados para gestão de uma biblioteca
Criação de uma base de dados para gestão de uma biblioteca
 
Capítulo 04 - Persistência de dados com SQLite
Capítulo 04 - Persistência de dados com SQLiteCapítulo 04 - Persistência de dados com SQLite
Capítulo 04 - Persistência de dados com SQLite
 

Similar to Banco de Dados Móveis e Computação Móvel

Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPMário Januário Filho
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidDiegoAntonelli
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
TCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaTCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaJoão Sérgio
 
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...lystermachado
 
Intro redes
Intro redesIntro redes
Intro redesTiago
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarBruno Silva
 
Data mining: Auxiliando as empresas na tomada de decisão
Data mining: Auxiliando as empresas na tomada de decisãoData mining: Auxiliando as empresas na tomada de decisão
Data mining: Auxiliando as empresas na tomada de decisãoAntonioEE256
 
Ar tool kit-cap6-2004
Ar tool kit-cap6-2004Ar tool kit-cap6-2004
Ar tool kit-cap6-2004caetano_selva
 
MOBILIDADE ESCRITO
MOBILIDADE ESCRITOMOBILIDADE ESCRITO
MOBILIDADE ESCRITOBarbosa10
 
Ferramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheFerramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheJoao Alqueres
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
Webscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveisWebscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveisJordao Manguena
 
Iptables
IptablesIptables
IptablesTiago
 
Acessibilidade na internet
Acessibilidade na internetAcessibilidade na internet
Acessibilidade na internetLuciana Pimentel
 

Similar to Banco de Dados Móveis e Computação Móvel (20)

Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Repositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSPRepositório do Parque Tecnológico da PMSP
Repositório do Parque Tecnológico da PMSP
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google Android
 
Rastreamento
RastreamentoRastreamento
Rastreamento
 
Apostila Android Gratuita
Apostila Android GratuitaApostila Android Gratuita
Apostila Android Gratuita
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
TCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaTCC: Internet Via Rede Elétrica
TCC: Internet Via Rede Elétrica
 
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...
 
Monografia - Padrões Web
Monografia - Padrões WebMonografia - Padrões Web
Monografia - Padrões Web
 
Intro redes
Intro redesIntro redes
Intro redes
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
 
 
Data mining: Auxiliando as empresas na tomada de decisão
Data mining: Auxiliando as empresas na tomada de decisãoData mining: Auxiliando as empresas na tomada de decisão
Data mining: Auxiliando as empresas na tomada de decisão
 
Ar tool kit-cap6-2004
Ar tool kit-cap6-2004Ar tool kit-cap6-2004
Ar tool kit-cap6-2004
 
MOBILIDADE ESCRITO
MOBILIDADE ESCRITOMOBILIDADE ESCRITO
MOBILIDADE ESCRITO
 
Ferramentas de Recomendação - Detalhe
Ferramentas de Recomendação - DetalheFerramentas de Recomendação - Detalhe
Ferramentas de Recomendação - Detalhe
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Webscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveisWebscraper de noticia para dispositivos móveis
Webscraper de noticia para dispositivos móveis
 
Iptables
IptablesIptables
Iptables
 
Acessibilidade na internet
Acessibilidade na internetAcessibilidade na internet
Acessibilidade na internet
 

More from Ravel Gimenes

Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes
Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes
Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes Ravel Gimenes
 
Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes Ravel Gimenes
 
Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes Ravel Gimenes
 
Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes Ravel Gimenes
 
Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes Ravel Gimenes
 
Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes
Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes
Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes Ravel Gimenes
 
Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes
Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes
Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes Ravel Gimenes
 
Qualidade projetos ead_06_a_pvou114_ravel_gimenes
Qualidade projetos ead_06_a_pvou114_ravel_gimenes Qualidade projetos ead_06_a_pvou114_ravel_gimenes
Qualidade projetos ead_06_a_pvou114_ravel_gimenes Ravel Gimenes
 
Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes
Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes
Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes Ravel Gimenes
 
Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes Ravel Gimenes
 
Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes Ravel Gimenes
 
Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes Ravel Gimenes
 
Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes Ravel Gimenes
 
Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes Ravel Gimenes
 
Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes
Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes
Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes Ravel Gimenes
 
Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes
Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes
Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes Ravel Gimenes
 
Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes Ravel Gimenes
 
Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes Ravel Gimenes
 
Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes
Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes
Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes Ravel Gimenes
 
Criando elementos perifericos_06_a_pvou114_ravel_gimenes
Criando elementos perifericos_06_a_pvou114_ravel_gimenes Criando elementos perifericos_06_a_pvou114_ravel_gimenes
Criando elementos perifericos_06_a_pvou114_ravel_gimenes Ravel Gimenes
 

More from Ravel Gimenes (20)

Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes
Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes
Vantagens desvantagens ead_05_a_pvou114_ravel_gimenes
 
Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_04_a_pvou114_ravel_gimenes
 
Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_03_a_pvou114_ravel_gimenes
 
Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_02_a_pvou114_ravel_gimenes
 
Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes
Sistemas de tutoria_em_cursos_a_distância_01_a_pvou114_ravel_gimenes
 
Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes
Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes
Simulando ações da_tutoria_06_a_pvou114_ravel_gimenes
 
Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes
Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes
Reconhecendo atividades autenticas_03_a_pvou114_ravel_gimenes
 
Qualidade projetos ead_06_a_pvou114_ravel_gimenes
Qualidade projetos ead_06_a_pvou114_ravel_gimenes Qualidade projetos ead_06_a_pvou114_ravel_gimenes
Qualidade projetos ead_06_a_pvou114_ravel_gimenes
 
Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes
Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes
Principais teorias aprendizagem_04_a_pvou114_ravel_gimenes
 
Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_06_a_pvou114_ravel_gimenes
 
Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_05_a_pvou114_ravel_gimenes
 
Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_04_a_pvou114_ravel_gimenes
 
Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_03_a_pvou114_ravel_gimenes
 
Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes
Gestão de cursos_a_distância_02_a_pvou114_ravel_gimenes
 
Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes
Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes
Fixando metas e_objetivos_01_a_pvou114_ravel_gimenes
 
Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes
Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes
Fazendo adaptações de_linguagem_02_a_pvou114_ravel_gimenes
 
Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_05_a_pvou114_ravel_gimenes
 
Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes
Elaborando atividades para_ead_04_a_pvou114_ravel_gimenes
 
Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes
Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes
Desenvolvimento curso foco_aluno_01_a_pvou114_ravel_gimenes
 
Criando elementos perifericos_06_a_pvou114_ravel_gimenes
Criando elementos perifericos_06_a_pvou114_ravel_gimenes Criando elementos perifericos_06_a_pvou114_ravel_gimenes
Criando elementos perifericos_06_a_pvou114_ravel_gimenes
 

Banco de Dados Móveis e Computação Móvel

  • 1. RAVEL JOÃO DA SILVA GIMENES WALDECIR PEREIRA JUNIOR BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E APLICAÇÕES UNIFEV – CENTRO UNIVERSITÁRIO DE VOTUPORANGA VOTUPORANGA 2004
  • 2. 2 RAVEL JOÃO DA SILVA GIMENES WALDECIR PEREIRA JUNIOR BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E APLICAÇÕES Monografia apresentada ao Centro Universitário de Votuporanga – UNIFEV para a obtenção do crédito Bacharel em Sistemas de Informação. Orientador: Prof. Dr. Luis Paulo B. Scott VOTUPORANGA 2004
  • 3. 3 RAVEL JOÃO DA SILVA GIMENES WALDECIR PEREIRA JUNIOR BANCO DE DADOS MÓVEIS E COMPUTAÇÃO MÓVEL: UMA DISCUSSÃO DE SEUS RECURSOS E APLICAÇÕES Comissão Julgadora: _________________________________ Assinatura: Nome: Instituição: _________________________________ Assinatura: Nome: Instituição: __________________________________ Assinatura: Nome: Instituição: VOTUPORANGA 2004
  • 4. Dedicamos este trabalho à nossas famílias que nos deram total apoio, e a todos os nossos amigos que nos ajudaram, amigos estes pelos quais temos profundos agradecimentos e uma eterna gratidão. 4
  • 5. 5 AGRADECIMENTOS Agradecemos primeiramente a DEUS e as nossas famílias pelo apoio, pela paciência e pelos conselhos nas horas mais difíceis. Agradecemos ao Prof. Dr. Luis Paulo B. Scott pelas horas de dedicação na orientação deste trabalho e aos demais professores desta instituição pela ajuda que nos foi fornecida.
  • 6. 6 EPÍGRAFE “Não está longe o dia em que você poderá realizar negócios, estudar, explorar o mundo e suas culturas, assistir a um grande espetáculo, fazer amigos, freqüentar mercados da vizinhança e mostrar fotos a parentes distantes sem sair de sua escrivaninha ou de sua poltrona. Ao deixar o escritório ou a sala de aula você não estará abandonando sua conexão com a rede. Ela será mais que um objeto que se carrega ou um aparelho que se compra. Será seu passaporte para uma nova forma de vida, intermediada”. Willian H. Gates III, 1995.
  • 7. 7 RESUMO Este trabalho contém uma breve apresentação a Banco de Dados Convencionais e Sistemas de Gerenciamento de Banco de Dados (SGBD), e também, uma abordagem à Computação Móvel, descrevendo seus padrões, suas aplicações, seus equipamentos, suas vantagens e desvantagens para dar uma base ao leitor para um melhor entendimento da nova tecnologia de armazenamento de informações, a de Banco de Dados Móveis, que surgiu graças à evolução da Computação Móvel e da tecnologia de comunicação sem fio (wireless). Em Banco de Dados Móveis será detalhado seus principais conceitos, aplicações, arquitetura, segurança, vantagens, desvantagens e outros tópicos importantes para um bom domínio dessa tecnologia que tende a dominar o mercado mundial num futuro próximo. Palavra chave: tecnologia, mobilidade, banco de dados.
  • 8. 8 ABSTRACT This work contains a brief introduction the one Data Base Conventional and Systems of Manegement of Data Base (SGBD), and also, an approach Mobile Computation, describing your priests , your application , your equipment , your advantages and drawbacks for giving a entry level to the lecturer for improved perception from the new technology as of stock as of this data , the one as of Data Base Mobile , than it is to arose thanks to development from the Mobile Computation and from the technology as of communication without thread (wireless). Well into Data Base Mobile it shall detailed your chief concepts , application, architecture, reliability , advantages , drawbacks and other topics important for a decent arena of that tecnologia than it is to he tends the one dominate the world in the near future. Key Words: technology, mobility, data base.
  • 9. 9 SUMÁRIO CAPÍTULO I ......................................................................................................................13 1. Introdução.........................................................................................................................13 1.1 Considerações Iniciais ................................................................................................13 1.2 Objetivo do Trabalho..................................................................................................14 1.3 Motivação do Trabalho...............................................................................................14 1.4 Organização da Monografia .......................................................................................15 CAPÍTULO II.....................................................................................................................16 2. Banco de Dados : Conceitos e Princípios.........................................................................16 2.1 Conceitos básicos .......................................................................................................16 2.2 Atores em Cena ..........................................................................................................20 2.2.1 Administradores de Banco de Dados ..................................................................21 2.2.2 Projetistas de Banco de Dados ............................................................................21 2.2.3 Usuários finais .....................................................................................................22 2.3 Tipos de Banco de Dados ...........................................................................................23 2.3.1 Modelo Relacional...............................................................................................25 2.3.1.1 Domínios, Atributos, Tuplas e Relações ......................................................25 2.3.2 Modelo Orientado a Objeto .................................................................................27 2.4 Vantagens do Banco de Dados ...................................................................................29 CAPÍTULO III ...................................................................................................................30 3. Computação Móvel ..........................................................................................................30 3.1 Introdução...................................................................................................................30 3.2 Histórico .....................................................................................................................32 3.3 Tipos de Redes Sem Fio .............................................................................................33 3.4 Dispositivos Móveis ...................................................................................................34 3.5 Tecnologias de Comunicação Sem Fio ......................................................................35 3.5.1 i-Mode .................................................................................................................35 3.5.2 WAP (Wireless Aplicattion Procotol) .................................................................36 3.5.3 Bluetooth .............................................................................................................39 3.5.4 RFID (Radio Frequency Identification) ..............................................................41
  • 10. 3.5.5 IEEE 802.11 ........................................................................................................44 3.5.6 Wi-Fi...................................................................................................................46 3.7 Palm............................................................................................................................48 Bibliografia..........................................................................................................................51 10
  • 11. 11 LISTA DE FIGURAS Figura 2.1 Ambiente de banco de dados simplificado..........................................................18 Figura 2.2 Os três níveis da arquitetura de um SGBD..........................................................20 Figura 2.3 Sistema de arquitetura detalhado.........................................................................21 Figura 2.4 Atributos e tuplas de uma relação aluno e curso.................................................27 Figura 2.5 Exemplo de hierarquia de classe e herança.........................................................29 Figura 2.6 Exemplo de polimorfismo...................................................................................30 Figura 3.1 Estimativa de assinantes de serviços de comunicação sem fio............................32 Figura 3.2 Alguns exemplos de PDAs..................................................................................33 Figura 3.3 Visão de aplicações em computação móvel........................................................36 Figura 3.4 Exemplo de celular operando com i-Mode..........................................................37 Figura 3.5 Exemplo de dois cards formando um deck..........................................................38 Figura 3.6 Representação de deck e card..............................................................................40 Figura 3.7 Uso do padrão onde piconetes e scatternets são formados..................................40 Figura 3.8 Modelo de uso e comunicação com outros tipos de dispositivos......................41 Figura 3.9 Exemplos de transponder....................................................................................43 Figura 3.10 Exemplo de utilização do RFID........................................................................44 Figura 3.11 Uso do padrão IEEE 802.11a em ambientes externos.......................................46 Figura 3.12 Aparelhos utilizados no padrão IEEE 802.11b..................................................46 Figura 3.13 Utilização de Wi-Fi em um ambiente fechado..................................................48 Figura 3.14 AP, Placa Adapter, Cartão PCMCIA e Wet utilizadas em ambiente interno....48 Figura 3.15 Tipos de antenas para uso em ambiente externo...............................................48 Figura 3.16 Pocket PC com Windows CE........................................................................…50
  • 12. 12 LISTA DE ABREBVIAÇÕES OU SIGLAS AP - Acces Point BD - Banco de Dados BDM - Banco de Dados Móveis DBA - Database Administrator DCF - Distributed Coordination Function DSSS - Direct Sequence Spread Spectrum FHSS - Frequency Hopping Spread Spectrum GPS - Global Positioning System HTML - HyperText Markup Language PAN - Personal Area Network PDA - Personal Digital Assitant RFID - Radio Frequency Identication SGBD - Sistema de Gerenciamento de Banco de Dados SIG - Special Internet Group SQL - Structured Query Language WAP - Wireless Aplicattion Procotol Wi-Fi - Wireless Fidelity Wireless - Tecnologia sem fio WLAN - Wireless Local Area Netowrk WMAN - Wireless Metropolitan Area Network WML - Wireless Markup Language WPAN - Wireless Personal Area Network WWAN - Wireless Wide Area Network XML - Extensible Markup Language
  • 13. 13 CAPÍTULO I 1. Introdução 1.1 Considerações Iniciais Desde a antiguidade o homem tem se preocupado em documentar e transmitir seu conhecimento, objetos e fatos, com o início da computação a necessidade de armazenar e recuperar dados de forma confiável e segura se tornou um grande desafio [MACHADO, ABREU, 1999]. Então, surgiram os primeiros banco de dados, que com o passar do tempo foram evoluindo de acordo com o surgimento de novas tecnologias e com a necessidade do usuário no desenvolvimento de suas tarefas. Com o conhecimento de Banco de Dados o homem percebeu que era possível estender a aplicação desta tecnologia para diversas áreas como: saúde, educação, pesquisa, sistemas meteorológicos, controle de acervo de bibliotecas, controle de informações de empresas e prefeituras e muitas outras. Para facilitar o uso desses banco de dados foram desenvolvidos sistemas de gerenciamento chamados de SGBD (Sistema de Gerenciamento de Banco de Dados) que são responsáveis pelo bom desempenho dos banco de dados. Tendo um breve conhecimento de banco de dados e SGBD, fica mais fácil o entendimento das novas tecnologias que estão surgindo, como por exemplo a de banco de dados móveis. Uma das áreas que mais vem evoluindo na computação é a de banco de dados para computação móvel, isso, graças a recentes progressos na tecnologia sem fio (wireless). Essa tecnologia oferece grandes benefícios para seus usuários, independente de onde esteja, ele pode estar consultando informações ou se comunicando com outro usuário sem necessariamente estar com um cabo ligado ao seu equipamento, pois, a computação móvel possibilita ao usuário a liberdade de se comunicar mesmo estando em movimento. Pensando nesta tecnologia o mercado vem desenvolvendo vários produtos, como softwares e equipamentos que possibilitam ao usuário desfrutar de todos os recursos disponíveis e com um grau de segurança extremamente confiável.
  • 14. 14 1.2 Objetivo do Trabalho Esta monografia irá abordar a área de Computação Móvel, seus principios, seus equipamentos e comunicação, que é a grande responsável pelo surgimento e utilização dos Banco de Dados Móveis. Dentro da área de banco de dados móveis serão abordadas as principais características e funcionalidades dos sistemas existentes atualmente, as tecnologias que são empregadas para esse tipo de aplicativo, os problemas que são encontrados atualmente e as vantagens de se utilizar sistemas de banco de dados que ofereçam recursos para um acesso remoto. Tudo o que foi citado anteriormente tem o objetivo de mostrar aos leitores o que pode e o que não pode ser feito atualmente no que se diz respeito à computação móvel, e o que tem que se fazer para poder usufruir desta tecnologia, que com certeza é o futuro da computação pelo simples motivo de dar total liberdade ao usuário no que diz respeito a troca de informações. 1.3 Motivação do Trabalho A computação móvel está crescendo de forma abrangente, em uma época onde tudo está se voltando a necessidade de obter informações precisas independentemente do local onde o usuário esteja, isto está ocasionando o aumento no consumo de equipamentos como palmtops, handhels, notebooks, celulares e outros equipamentos de comunicação sem fio. Com isso, esta é uma vértice da computação que está ganhando um grande mercado, e chamando a atenção milhões de pessoas que necessitam de informações precisas a todo momento. Os benefícios do gerenciamento de tarefas e estabelecimento de comunicações sem limitação a um espaço físico, pode facilitar e muito a vida de um usuário moderno, o que chamou muito a atenção e contribuiu significativamente para o desenvolvimento deste trabalho.
  • 15. 15 1.4 Organização da Monografia Este trabalho vai ser divido em capítulos que tem como objetivo seguir uma ordem para facilitar o entendimento do tema escolhido. O primeiro capítulo contém algumas definições sobre Banco de Dados (BD) e Sistema de Gerenciamento de banco de dados (SGBD), incluindo sua arquitetura, definições, aplicações, vantagens, desvantagens e seus principais conceitos. No segundo capítulo é abordado o tema Computação Móvel, passando pelos seus principais dispositivos e tecnologias de comunicação existente atualmente no mercado de comunicação sem fio wireless. O terceiro capítulo, o principal deste trabalho, contém citações sobre o que é Banco de Dados Móveis (BDM), onde, serão abordados os principais bancos de dados existentes, as vantagens e desvantagens de cada um, suas principais aplicações e seguranças. O quarto capítulo é composto por alguns estudos de casos de empresas que já utilizam a tecnologia wireless e conseqüentemente Banco de Dados Móveis para armazenamento de suas informações.
  • 16. 16 CAPÍTULO II 2. Banco de Dados: Conceitos e Princípios 2.1 Conceitos básicos Dentro da área do software o papel do banco de dados vem se mostrando cada vez mais importante, principalmente nas aplicações onde o aspecto de armazenamento e recuperação de informações é mais relevante do que as características de cálculo do computador [YONG, 1990]. Banco de dados corresponde a uma reunião de arquivos de dados em algum tipo de armazenamento magnético, sendo manipulado por um conjunto de programas. Tais programas efetuam operações de manutenção do banco de dados, como adições, exclusões e atualizações de dados, assim como processos de cálculo e regravação de informações, e também operações de pesquisas [YONG, 1990]. Um banco de dados por ser de qualquer tamanho e de complexidade variável, como um cadastro simples de cliente que contém nome, endereço e telefone com algumas centenas de registros. No entanto, o cadastro de clientes de um banco ou de entidades do governo como Receita Federal pode conter milhões de registros, armazenados sob diferentes categorias – pelo nome, pelo endereço, pelo número do CPF, e outros [ELMASRI E NAVATHE, 2002]. A evolução do banco de dados como base de Sistemas de Informação tem feito notáveis progressos, a ponto de ser considerado como o núcleo das atividades das aplicações em processamento de dados, circundando por programas, procedimentos, equipamentos periféricos, e etc [YONG, 1990]. A importância das informações na maioria das organizações e a conseqüente valorização do banco de dados têm orientado o desenvolvimento de um grande grupo de conceitos e técnicas para o gerenciamento eficiente de dados [KORTH, SILBERSCHATZ, 1993].
  • 17. O gerenciamento de dados envolve a definição de estruturas para armazenamento de informação e o fornecimento de mecanismos para manipula-las, a Figura 2.1 exibe a estrutura de um sistema de banco de dados [KORTH, SILBERSCHATZ, 1993]. Programas de Aplicação/Consultas Software para Processar as Consultas/Programas Figura 2.1 Ambiente de banco de dados simplificado [ELMASRI E NAVATHE, 2002] Um Sistema de Gerenciamento de Banco de Dados (SGBD) consiste em uma coleção de dados inter-relacionados e em um conjunto de programas para acessa-los, que permitem que os usuários criem e mantenham um banco de dados. O SGBD é, portanto, um sistema de software que facilita o processo de definição, construção e manipulação de banco de dados de várias aplicações. O principal objetivo de um SGBD é prover um ambiente que seja conveniente e eficiente para recuperar e armazenar informações de banco de dados [ELMASRI E NAVATHE, 2002]. 17 SISTEMA DE BANCO DE DADOS Usuários/Programadores SOFTWARE DO SGBD Software para Processar as Consultas/Programas Armazenamento com as Definições do Banco de Dados (Metadados) Armazenamento com Banco de Dados
  • 18. 18 De forma conceitual o SGBD trabalha da seguinte forma: 1 – O usuário emite uma solicitação de acesso usando uma linguagem especifica de dados (por exemplo, SQL). 2 – O SBGD interpreta a solicitação e analisa-a. 3 – O SGBD, por sua vez, inspeciona os esquemas externos para aquele usuário, o mapeamento externo/conceitual correspondente, o esquema conceitual, o mapeamento conceitual/interno e a definição da estrutura de armazenamento. 4 – O SGBD executa as operações necessárias no banco de dados armazenado [DATE, 2003]. Seguindo a arquitetura ANSI/SPARC (Study Group on Data Base Management Systems), que propõe que os sistemas de banco de dados sejam divididos em três níveis gerais, então, temos: nível interno, nível conceitual e nível externo. 1 – O nível Interno é o mais próximo do armazenamento físico, indica como os dados realmente são armazenados fisicamente. 2 – O nível Conceitual é a representação de todo o conteúdo das informações do banco de dados, é considerado a visão do grupo de usuário. 3 – O nível Externo é o mais próximo do usuário, é como os dados são vistos pelos os usuários individuais. Explicando o que foi dito anteriormente, se o nível externo diz respeito a um usuário final, o nível conceitual é a visão do grupo de grupo de usuários, resumindo, existirá varias “visões externas” diferentes, cada uma mostrando de forma abstrata parte do banco de dados, e, haverá uma única “visão conceitual” que corresponde à representação abstrata do banco de dados de forma geral, embora o usuário não esteja interessado em todo o banco de dados, mas, em apenas uma parte do mesmo. Com relação ao nível interno haverá somente uma visão interna, demonstrando o armazenamento do banco de dados de forma física. A Figura 2.2 representa de forma clara os três níveis de [DATE, 2003].
  • 19. Assim os programas de aplicação, ou seja, a nível de usuário final, não têm acesso aos dados do banco de dados diretamente. Todas as chamadas passam através do SGBD, que constitui um nível intermediário entre o nível externo e o nível interno [YONG, 1990]. 19 Nível externo (visões do usuário individual) Nível conceitual (visões do conjunto de usuários) Nível interno (visões do armazenamento) Figura 2.2 Os três níveis da arquitetura [DATE, 2003].
  • 20. 20 A Figura 2.3 representa a arquitetura de um sistema de banco de dados de forma mais detalhada. Usuário 1 Usuário 2 Usuário 3 Ling. + Subling. Esquema conceitual Visão Interna DBA Figura 2.3 Sistema de arquitetura detalhado [DATE, 2003]. 2.2 Atores em Cena Ling. + Subling. Ling. + Subling. Visão externa A Visão externa B - - - - - - - - - - - - - - - - Mapeamento A externo/conceitual Mapeamento B externo/conceitual Visão Conceitual Sistema de Gerenciamento de banco de Mapeamento dados (SGBD) conceitual/interno A meta primordial de um sistema de banco de dados é prover um ambiente para recuperar e armazenar novas informações no banco de dados. Um banco de dados de pequeno porte pode ser definido, construído e manipulado por uma única pessoa. Já, em se tratando de um banco de dados de grande porte, é necessário o envolvimento de muitas pessoas no projeto, no uso e na manutenção. A seguir estão citadas as pessoas, mais
  • 21. conhecida com usuários, que estão envolvidas diariamente com a utilização de um grande banco de dados [ELMASRI E NAVATHE, 2002]. 21 2.2.1 Administradores de Banco de Dados Nas organizações muitas pessoas utilizam recursos variados, exigindo a presença de um administrador geral para gerenciar esse recursos. Na utilização de banco de dados, o principal recurso é o próprio banco de dados, posteriormente vem o SGBD e o software para aplicação. Para administrar esses recursos é necessário que haja um Administrador de Banco de Dados (DBA, Database Administrador), que é o responsável pelas autorizações de acesso, pela aquisição de hardware e software, pela segurança, integridade e pelo desempenho do banco de dados. Em algumas organizações o DBA é assessorado por um grupo (staff) que o ajuda a realizar estas tarefas [ELMASRI E NAVATHE, 2002]. 2.2.2 Projetistas de Banco de Dados Esse projetistas são os responsáveis pela definição dos dados que serão armazenados no banco de dados e pela escolha das estruturas de armazenamento desses dados. O projetista de banco de dados tem a responsabilidade de se comunicar com todos os usuários que utilizarão do banco de dados para ver a necessidade de cada um, desenvolver um projeto que atenda essas necessidade. Isso é feito antes da implantação do banco de dados. Geralmente os projetistas de banco de dados estão envolvidos com os DBAs e são redirecionados a outras funções quando o modelo do banco de dados fica pronto. Além dos DBAs, os projetistas se envolvem com outros grupos para verificar qual é a real necessidade desses grupos. O projeto final deve atender as necessidades de todos os grupos [ELMASRI E NAVATHE, 2002].
  • 22. 22 2.2.3 Usuários finais Esses são os usuários que necessitam do banco de dados, eles possuem tarefas que exigem acesso ao banco de dados para consultas, autorizações, geração de relatórios, inclusão, exclusão, atualização, enfim, são esses usuários que vão realmente usufruir do banco de dados [ELMASRI E NAVATHE, 2002]. Esses usuários se dividem em três categorias: • Usuários finais casuais. São os usuário que não acessam o banco de dados a todo momento, no entanto, podem necessitar de informações diferentes a cada acesso. Utilizam recursos sofisticados de consulta, geralmente são as pessoas responsáveis pela administração da organização, como gerentes. • Usuário finais leigos ou paramétricos. Formam um grupo com quantidade significativa de usuários, são os responsáveis por fazer constantemente consultas e atualizações no banco de dados, utilizando padrões de consulta e atualização, estas funções são chamadas de transações padronizadas [ELMASRI E NAVATHE, 2002]. Algumas das tarefas desses usuários são por exemplo: - Atendente de plano de saúde verifica o financeiro para saber se pode ou não emitir guia ao usuário. - Atendente do setor de reservas de companhias aéreas, hotéis, verificam se à disponibilidade para o pedido feito pelo cliente. • Usuários finais sofisticados. São engenheiros, cientistas, analistas, que estão familiarizados com o SGBD. Interagem com o sistema sem escrever programas. Em vez disso, implementam suas aplicações de forma que essas atendam suas exigências [ELMASRI E NAVATHE, 2002]. • Usuários finais individuais. Usuários não-sofisticados interagem com o sistema invocando um dos programas aplicativos permanentes que foram escritos anteriormente. Por exemplo, um contador do banco que precisa transferir R$ 50,00 da conta A para a conta B invocaria um programa chamado de transfer. Este programa perguntaria ao contador que quantidade de dinheiro está sendo transferida, a conta a partir da qual a
  • 23. transferência será feita e a conta para a qual o dinheiro deve ser transferido [KORTH, SILBERSCHATZ, 1993]. Um sistema de banco de dados é divido em módulos que tratam de cada uma das responsabilidades do sistema geral, e tem por objetivo suprir a limitação de recursos na maioria dos sistemas operacionais. Diversas estruturas de dados são requisitadas como parte da implementação 23 do sistema físico, incluindo: •Arquivos de dados, que armazenam o banco de dados por si mesmos. •Dicionário de dados, que armazenam metadados sobre a estrutura do banco de dados. •Índices, que fornecem acesso rápido aos itens de dados guardando dados particulares. 2.3 Tipos de Banco de Dados O propósito dos sistemas de banco de dados é o gerenciamento de grande volume de informação. Os primeiros Banco de Dados desenvolveram-se a partir do sistema de gerenciamento de arquivo. Esses sistemas evoluíram primeiro em banco de dados hierárquico ou rede e, depois, em banco de dados relacionais. Estes bancos tinham características como uniformidade, onde os dados são estruturados de forma parecida, todos com o mesmo tamanho, orientação a registro, onde os itens consistem em registros de tamanho fixo, itens de dados pequenos, onde os registros são curtos de 80bytes ou menos, campos atômicos, que são indivisíveis e não existem estruturas dentro dos campos, ou seja, a primeira forma normal é valida, transações curtas, com tempo de resposta baixo e não existe interação humana durante sua execução, o usuário simplesmente prepara uma transação, submete-a para execução e espera a resposta e, finalmente, esquemas conceituais estáticos, onde o esquema do banco de dados é modificado com pouca freqüência. Com o passar dos anos surgiram necessidades de aplicações que não eram somente processamento de dados, portanto, não eram suportadas pelos Bancos de Dados
  • 24. convencionais, e, para suprir essa necessidade foram criados novos modelos de Banco de Dados: •Desenho assistido por computador (CAD – Computer Aided Design), que armazena dados pertencentes a um projeto de engenharia incluindo versões antigas de projetos. •Engenharia de Software assistida por computador (CASE – Computer – Aided Software Enginnering), que armazena dados requeridos pra auxiliar desenvolvedores de software, incluindo código fonte, dependências entre módulos do software e a historia sobre o desenvolvimento do sistema de software. •Banco de dados multimídia, que armazena dados espaciais, de áudio, de 24 vídeo etc. •Sistemas de informação de escritório (OIS – Office Information Systems), que inclui ferramentas baseadas em estações de trabalho para criação e recuperação de documentos, manutenção de calendários e etc. •Sistemas de banco de dados especialista, que inclui não apenas dados, mas também regras explicitas representando restrições de integridade e outros conhecimentos sobre o empreendimento remodelado sobre o banco de dados. Estes aplicativos não foram considerados nos anos 70 quando a maioria dos sistemas de banco de dados foi projetada inicialmente. Hoje estes aplicativos são responsáveis pelo aumento do tamanho disponível na memória principal, pelo aumento da velocidade de processamento e pelo menor custo de hardware. Esses novos aplicativos requerem novos modelos de dados, novas linguagens de consulta e novos modelos de transações que serão mencionados no Modelo Orientado a Objeto [KORTH, SILBERSCHATZ, 1993].
  • 25. 25 2.3.1 Modelo Relacional O modelo relacional é relativamente novo, após a introdução do modelo relacional foi desenvolvida uma teoria para Banco de Dados relacional, e este modelo estabeleceu-se como o modelo de dados principal para aplicativos de processamento de dados comerciais. O grande sucesso deste modelo levou sua aplicação a projetos assistidos por computadores e a outros ambientes. Um Banco de Dados Relacional consiste em uma coleção de tabelas, cada qual designada por um nome único, uma linha numa tabela representa um relacionamento entre um conjunto de valores. Uma vez que uma tabela é uma coleção de tais relacionamentos, existe uma correspondência intima entre o conceito da tabela e o conceito matemático de relação, a partir do qual o modelo de dados relacional tira seu nome [KORTH, SILBERSCHATZ, 1993]. Dizendo de outra forma, o modelo relacional representa um sistema de banco de dados cujo nível de abstração afasta-se um tanto dos detalhes da máquina básica – tal como, por exemplo, uma linguagem como C ou Delphi representa um sistema de programação cujo nível de abstração afasta-se um tanto dos detalhes da máquina básica [DATE, 1990]. 2.3.1.1 Domínios, Atributos, Tuplas e Relações Domínio é com conjunto de valores atômicos (indivisível). Para especificar um domínio é necessário especificar um tipo de dado, a partir do qual os valores de dados que formam o domínio são projetados. É necessário também especificar um nome para o domínio, para auxiliar na interpretação de seus valores. Veja alguns exemplo a seguir: • Nomes: O conjunto de nomes de pessoas. • Nomes_dos_departamentos_acadêmicos: O conjunto de nomes dos departamento acadêmicos, tais como Ciência da Computação, Matemática, Física, de uma universidade.
  • 26. • Número_de_telefones: O conjunto de números de telefone com 8 dígitos Estes exemplos são chamados de definições lógicas de domínios. Para cada domínio é especificado um tipo ou formato de dado. Por exemplo, o tipo de dados para o domínio Número_de_telefones pode ser um conjunto de string na forma (##) #### - ####, onde cada # é um digito e os dois primeiro dígitos indicam o código válido para a área de telefonia. Uma relação R representada por R(A1, A2, A3, ...,An) é formada pelo nome da relação R e uma lista de atributos A1, A2, A3, ...,An. Uma atributo Ai é o nome de um papel desempenhado por algum domínio D no esquema da relação R. O domínio de Ai é representado por dom(Ai). Uma relação de um esquema da relação R(A1, A2, A3, ...,An) é um conjunto de n-tuplas. Cada tupla é uma lista ordenada de valores, onde cada valor é um elemento de dom(Ai) [ELMASRI E NAVATHE, 2002]. A Figura 2.4 apresenta um exemplo de banco de dados relacional, onde, a tabela aluno se relaciona com a tabela curso. O aluno Pedro tem o código 000251 e está matriculado no curso de Sistemas de Informação que tem o código 2020. 26 válidos dentro de um determinado código de área. Nome da relação Nome da relação aluno aluno_codigo aluno_nome codigo_curso 000202 José 1010 000251 Pedro 2020 Figura 2.4 Atributos e tuplas de uma relação aluno e curso. Tuplas 000503 Maria 3030 codigo_curso nome_curso 1010 Fisioterapia 2020 Sistemas de Informação 3030 Física
  • 27. 27 2.3.2 Modelo Orientado a Objeto “O modelo orientado a objeto é baseado no paradigma da programação orientado a objeto. Esta abordagem de programação foi introduzida pela linguagem Simula 67, projetada para simulações de programações. Recentemente, as linguagem C++ e Smalltalk tornaram-se as mais conhecidas linguagens de programação orientadas a objeto” [KORTH e SILBERSCHATZ, 1993]. Com a orientação a objeto surgiram novos recursos para suprirem a necessidade de recursos dos novos aplicativos, este recursos são: •Objetos complexos, são itens que são vistos como único objeto no mundo real, mas que contem outros objetos, freqüentemente esses objetos são estruturados hierarquicamente, representando o relacionamento interno. A modelagem de objetos complexos tem levado ao desenvolvimento de banco de dados orientado a objeto. •Dados comportamentais, objetos destinos podem precisar responder de diferentes modos ao mesmo comando. •Meta conhecimento, o dado mais importante sobre os aplicativos são as regras gerais sobre os aplicativos em vez de tuplas específicas, como por exemplo, todas as contas correntes pagam 5% de juros se o saldo devedor for mais de R$ 1.000, caso contrario, não pagam juros. O paradigma da orientação a objeto tem como principais conceitos, objeto, classe, herança, polimorfismo e identidade, que explicaremos em seguida. O Objeto possui os dados encapsulados internamente. A interface entre o objeto e o resto do sistema é definida como um conjunto de mensagens [KORTH, SILBERSCHATZ, 1993].
  • 28. De uma forma geral um objeto tem associado a ele: •Um conjunto de variáveis que contem dados para o objeto. O valor de cada 28 variável é um objeto próprio. •Um conjunto de mensagens as quais um objeto responde. •Um método, que é um corpo de código para implementar cada mensagem. Um método retorna um valor como a resposta para a mensagem. Uma Classe é formada pelo agrupamento de objetos similares, ou seja, que respondem as mesmas mensagens, usam os mesmos métodos e tem variáveis do mesmo tipo. Cada objeto é chamado de instancia de sua classe. Em uma classe todos os objetos partilham definições comuns embora se diferem nos valores das variáveis. Um objeto que representa o Chefe contém as características da classe Funcionário que por sua vez contém as características da classe Pessoa. Está técnica é chamada de Herança, que nada mais é do que o fato de um objeto ou uma classe herdar variáveis e métodos de uma classe mais geral. As especializações de uma classe são chamadas subclasses como pode ser visto na Figura 2.5 [KORTH, SILBERSCHATZ, 1993]. funcionário superclasse subclasse chefe contador secretário cliente pessoa Figura 2 .5 Exemplo de hierarquia de classe e herança [KORTH, SILBERSCHATZ, 1993].
  • 29. 29 O Polimorfismo permite que o nome de uma mesma operação possa ser definida em várias classes, tendo implementações diferentes como mostra a Figura 2.6. 2.4 Vantagens do Banco de Dados As vantagens na utilização de sistemas de banco de dados vão depender diretamente da aplicação deste banco, dependendo da finalidade estas vantagens não podem ser vistas de imediato. Más, de uma forma geral as vantagens do sistema de banco de dados em relação aos métodos tradicionais são muitas, como: • É compacto: elimina os arquivos de papéis, reduzindo o volume. • É rápido: O computador pode manipular os dados mais rápido que o homem. • Implica em menos trabalho braçal: elimina praticamente todo o trabalho manual de arquivamento. • Tem fluxo concorrente: disponibiliza informações corretas e atualizadas a qualquer momento. Objeto Geométrico Formato Ponto_referência Área Circulo Raio Área Retângulo Largura Altura Área Figura 2.6 Exemplo de polimorfismo [KORTH, SILBERSCHATZ, 1993].
  • 30. 30 CAPÍTULO III 3. Computação Móvel 3.1 Introdução Ao longo dos últimos anos, os Sistemas de Gerenciamento de Banco de Dados (SGBD) também estão sendo utilizados em novas e interessantes aplicações. Entre essas aplicações se destacam as aplicações geográficas, de multimídia, biológicas, de apoio à decisão e processamento em sistemas de tempo real, na internet e no ambiente de computação móvel na qual iremos dar ênfase durante este trabalho. Como citado por [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003] Computação Móvel é um paradigma que permite ao usuário acesso a uma rede fixa ou móvel independentemente de onde ele esteja. O usuário tem a capacidade de acessar informações em qualquer lugar e a qualquer momento, desde que utilize os recursos e as técnicas corretas. Esse paradigma também pode ser chamado de Computação Ubíqüa e Computação Nômade. A Computação Móvel é composta por três elementos: a característica do dispositivo portátil, a mobilidade do usuário, e a comunicação com outro elemento computacional através da comunicação sem fio chamada wireless. O paradigma da Computação Móvel não trata somente das questões ligadas a área de sistemas distribuídos e rede de computadores. Este é um paradigma que trata de todas as áreas da Ciência da Computação, como, projetos de circuitos onde deve ser considerado o consumo de energia; sistemas operacionais que devem gerenciar dispositivos móveis com capacidade limitada de memória e processamento; linguagem de programação e compiladores que devem ter características especiais; banco de dados que devem considerar novos mecanismos; engenharia de software que deve propor novos princípios como interface homem-máquina, e outras áreas como Psicologia e Sociologia, que definem novas formas de uso da tecnologia [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. A comunicação sem fio e a computação móvel é utilizada com maior intensidade nos paises com mais elevado nível tecnológico, como os da América do Norte,
  • 31. Europa e Japão. Com isso, muitos se perguntam se o Brasil vai ter oportunidades de competir neste mercado, onde tudo tende a ser dominado pelos paises que dominam a tecnologia da Computação Móvel. Em resposta a essa pergunta é necessário entender que para competir deve se ter idéias de serviços e aplicações diferentes, que realmente revolucionem no segmento, e não que sejam usadas por que esta na moda. No entanto para estes serviços e aplicações, na maioria das vezes não existem ferramentas para seu desenvolvimento. A grande oportunidade é que para desenvolver essas ferramentas não é necessário ter domínio profundo das tecnologias da comunicação sem fio. Portanto, o Brasil tem capacidade de criar condições para o desenvolvimento de software para computação móvel [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. Veja na Figura 3.1 uma estimativa de assinantes de serviços de comunicação 31 sem fio. 300 Milhões de Aceitação Wireless 1 Bilhão de Aceitação Internet Wireless and Broadband Internet 1 Bilhão de Usuários 200 Milhões de Usuários 1998 2005 Crescimento do Mercado Figura 3.1 Estimativa de assinantes de serviços de comunicação sem fio [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. O principal objetivo deste trabalho é destacar a importância da utilização de Banco de Dados na área da computação móvel, devido ao grande crescimento no número
  • 32. de usuários que precisam estar conectados trocando informações independentemente da distancia e do local onde estejam. Com o surgimento deste ambiente surgiram também diversos dispositivos móveis chamados PDAs (Personal Digital Assitant) que incluem laptops ou notebooks, palmtops,handhelds, que são dispositivos monousuários e bem pequenos se comparados aos computadores tradicionais. Veja na Figura 3.2 alguns PDAs. 32 3.2 Histórico Figura 3.2 Alguns exemplos de PDAs [_n, 2004]. A Computação Móvel teve a sua origem devido a grande necessidade de se trabalhar cada vez mais fora do ambiente de trabalho. Enquanto isso, o crescimento tecnológico de celulares, palmtops, notebooks, handhelds, e outros, veio se evoluindo com o passar dos anos. No ano de 1994 uma grande empresa chamada Psion lançou o Psion Organizer I, um dispositivo que continha em sua memória, calculadora, relógio, calendário e uma capacidade de programação parecida com o BASIC (primeira linguagem de programação feita pela Microsoft), isso fez do Psion o primeiro Assistente Digital Portátil, nos dias de hoje conhecidos como PDAs, que veremos também neste capitulo. Paralelamente, no ano de 1984, a Epson colocava no mercado o HX-20 que foi o primeiro Laptop a ser desenvolvido [e_2003].
  • 33. O Psion foi um sucesso de vendas que chamou a atenção de empresas como: Apple, Hewlett-Packard (HP), Motorola, Sharp Eletronics e Sony Eletronics, que aproveitando a idéia resolveram lançar dispositivos portáteis. Em 1996 a Palm. Inc recém comprada pela U.S Robotics lançava o Pilot 1000 e o Pilot 5000 deixando o mercado perplexo, pois estes dois modelos tinham algo que o mercado não conhecia que era a sincronização de dados com o Desktop deixando as informações do PC para o livre acesso por meio de computadores de mão [f_2003]. Sincronização de dados não é nada mais que a atualização ou troca de dados que pode ser feita a curta ou a longa distância, através de dispositivos como infravermelho, satélite, radiofreqüência e etc. 33 3.3 Tipos de Redes Sem Fio Existem diferentes tipos de redes sem fio que variam em tecnologia e aplicação, sendo possível classificá-las em quatro tipos: WPANs, WLANs, WMANs e WWANs, que serão detalhadas abaixo: • As redes pessoais sem fio (Wireless Personal Area Network – WPAN) são voltadas, principalmente, para a conexão de um computador a dispositivos periféricos, como impressoras, PDAs e telefones celulares, eliminando a necessidade de cabos. As WPANs cobrem pequenas distâncias e oferecem baixas velocidades, se comparada a outras tecnologias wireless. O padrão para WPANs é conhecido como Bluetooth [_k, 2004]. • As redes locais sem fio (Wireless Local Area Netowrk – WLAN) são redes que oferecem uma pequena dispersão geográfica e altas taxas de transmissão. As WLANs oferecem grande flexibilidade para seus usuários, principalmente os que utilizam computadores portáteis e PDAs [_k, 2004]. • As redes metropolitanas sem fio (Wireless Metropolitan Area Network – WMAN) oferecem uma cobertura geográfica maior que as WLANs e altas taxas de transmissão [_k, 2004]. • As redes distribuídas sem fio (Wireless Wide Area Network – WWAN) são redes com grande dispersão geográfica, voltadas para aplicações móveis que utilizem telefones celulares, pagers, PDAs etc. Existem inúmeras
  • 34. tecnologias para WWANs que limitam a taxa de transmissão e, conseqüentemente, o tipo de serviço que poderá ser oferecido. As redes de celulares estão caminhando rapidamente para tornarem-se a maior aplicação de WWAN. Com o crescente uso de conexões de banda larga, celulares estão transmitindo e-mails, textos, imagens, som e vídeo, com a mesma qualidade e velocidade que os dispositivos ligados por fios [_k, 2004]. • As redes de sensores são uma aplicação muito particular de redes sem fio, onde é possível que milhares de pequenos sensores sejam espalhados por uma área pré-definida monitorando eventos específicos. Uma das características mais importantes em redes de sensores é a limitada capacidade de energia dos dispositivos, ou seja, existe um problema crítico de consumo de energia [_k, 2004]. 34 3.4 Dispositivos Móveis Os dispositivos para computação móvel não são apenas simples organizadores pessoais. Com o avanço tecnológico tem sido possível fabricar dispositivos computacionais que possuem o paradigma da mobilidade. Este paradigma está mudando a forma como realizamos nossas tarefas diárias, quando estamos em movimento e necessitamos de informações e serviços sem estarmos presos ao um ambiente físico [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. Veja na Figura 3.3 a visão geral de aplicações que podem ser realizadas através da Computação Móvel. Além dos dispositivos móveis “clássicos” como handhelds estão surgindo várias formas de PDAs, como, telefones celulares, sistemas de áudio, câmeras fotográficas digitais, placas de comunicação sem fio multiprotocolos que facilitam a comunicação entre diferentes tipos de dispositivos. Esses dispositivos também podem possuir recursos como GPS (Global Positioning System) [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003].
  • 35. • Móvel • Segurança • Acesso Remoto • Conexão Parecida • Fácil Uso • Personalizado • Compra de Contrato • Múltipla Seção Escritório Casa Carro Email Web Bancos eComerce Aeroporto eLearning/ eCommunication Calendário Figura 3.3 Visão de aplicações em computação móvel [LOREIRO, SADOCK, 35 MATEUS, NOGUEIRA, KELNER, 2003]. 3.5 Tecnologias de Comunicação Sem Fio Atualmente algumas tecnologias de comunicação sem fio estão se destacando e se tornando indispensáveis na vida da sociedade moderna. 3.5.1 i-Mode O i-Mode é um sistema de informações por pacotes, que foi desenvolvido pela operadora de telefonia japonesa NTT DoCoMo. Com esse sistema o usuário não recebe mais informações através de um canal de rádio, como nas redes telefônicas, o que significa que várias pessoas podem acessar as informações simultaneamente, ele reduz os custos, pois, as tarifas são cobradas de acordo com o volume de informações transmitidas. [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003].
  • 36. Em muitos aspectos o i-mode é semelhante ao WAP, até mesmo na velocidade de transmissão, que é de 9,6 Kbps, isto acarreta grande dificuldade no transporte de imagens, permitindo apenas o transporte de ícones simples no formato vbmp. O sistema de comunicação de pacotes tem conexão permanente com a WEB, portanto, a velocidade de transmissão de dados não prejudica o desempenho do i-Mode. Ao contrario do Brasil, a operadora japonesa cobra pela quantidade de dados transmitidos e não pelo tempo de uso. O HTML foi a tecnologia utilizada inicialmente no i-Mode, a empresa DoCoMo e o Wapforum fizeram um acordo e passaram a usar este padrão. A Figura 3.4 mostra um celular executando o i-Mode [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. 36 Figura 3.4 Exemplo de celular operando com i-Mode [_h, 2004]. 3.5.2 WAP (Wireless Aplicattion Procotol) A internet está se espalhando pelo mundo, o número de computadores desktop (de mesa) hoje em dia é muito pequeno se comparado com outros dispositivos de comunicação como o rádio e a TV. Com a produção em massa de diversos dispositivos sem fio como celulares e PDAs surgiu o WAP. Essa tecnologia permite uma expansão sem procedentes na internet, pois, WAP é um conjunto de especificações de protocolos que permitem uma experiência semelhante a navegação pela internet. Esses protocolos foram iniciados pela Ericsson, Nokia, Motorola e Phone.com e hoje tem suas especificações abertas. A entidade responsável pela administração e fiscalização do WAP é a entidade WAP Fórum, foi ela
  • 37. quem definiu um padrão global para a industria para o fornecimento de dados para terminais móveis [b_2003]. “Os protocolos WAP permitem que os aparelhos portáteis como telefones móveis, pagers, e radiocomunicadores tenham acesso a internet. O WAP é compatível com a maioria das redes sem fio e tem suporte para todos os sistemas operacionais (Palm OS, Windows CE, e etc.)” [b_2003]. Uma das principais características dos telefones WAP é o uso do MMM que substitui o WWW. MMM significa Mobile Media Mode e garantes que os serviços ou produtos são compatíveis com Wireless Aplicattion Procotol [b_2003]. WAP especifica um micro-browser usando um novo padrão chamado WML, que é aperfeiçoado para terminais móveis, e também especificam um servidor proxy que age como uma porta entre a rede móvel e a internet, fornecendo um protocolo e otimizando a transferência de dados para a handset móvel [b_2003]. Na estrutura do HTML os sites são constituídos por páginas. Na estrutura padrão WAP os sites são constituídos por decks (conjuntos) e pages que são cards (cartões). Um documento WML é formado por um deck, e o deck por sua vez é formado por um ou mais cards, a Figura 3.5 mostra um exemplo de dois cards que formam um deck [c_2003]. 37 Figura 3.5 Exemplo de dois cards formando um deck [c_2003].
  • 38. 38 A seguir um exemplo de programação WML e um documento XML. <?xml version=”1.0”?> <!DOCTYPE wml PUBLIC “-//WAPFORUM//DTD WML 1.1//EM” Ã “http://www.wapforum.org/DTD/wml_1.1.xml”><br> <wml> <!-- Este é o primeiro card --> <card id=”Card1”> <do type=accept” label= “Proxima”> <go href=”#card2”/> </do> <p> Selecione <em>Prosseguir</em> para ver a outro Card! <p> </card> <! –- Esta é o segundo card -- > <card id=”Card2”><p> Oi para todo mundo! <br> Bastante original.<br> </p> </card> </wml> “Como o WML é um documento XML, ele começa definindo qual é a versão da especificação XML utilizada e qual é o tipo do documento. As duas primeiras linhas estarão sempre presentes nos códigos WML. Devemos tomar alguns cuidados adicionais por se tratar de XML apesar da semelhança com o HTML. As tags, que identificam os elementos do código, são representadas por nomes cercados pelos símbolos “<” e “>”. Assim, <wml> é um exemplo de tag. As tags delimitam o inicio e o fim de um elemento. Temos então a tag <wml> para abrir o elemento wml e a tag </wml> para fechar o elemento. Existem ainda as tags com elemento vazios, apenas com atributos. Um exemplo que é bem conhecido por quem usa HTML: <img src=”figura.wbmp”/>. Repare que quando o elemento é vazio a tag precisa ser fechada com a barra (/). Isto é uma exigência sintática do XML que é dispensada no HMTL.
  • 39. Outro ponto que merece destaque é que todos os nomes são case sensitive, isto é, maiúsculas são diferentes de minúsculas e portanto as tags têm que ser compatíveis entre si. Além das tags e dos elementos, temos os comentários, sempre iniciados com “--" e terminados com “-->”. No código exemplo apresentado existe um deck composto por dois cards (Card1 e Card2). O Card1 além de texto possui um elemento <do>, que define a ação a ser executada quando o usuário selecionar a opção “Próxima”. Neste caso, a ação é navegar até o Card2, conforme o elemento <go href=”#Card2”/>, onde o atributo href indica a URL de destino. Como neste caso o Card2 está no mesmo deck, basta especificar para qual card navegar (note o uso do # para determinar o card)” [c_2003]. Veja na Figura 3.6 um exemplo. 39 3.5.3 Bluetooth Figura 3.6 Representação de deck e card [c_2003]. Bluetooth é um padrão proposto pelo Bluetooth SIG (Special Internet Group), que é um consorcio das maiores empresas de computação do mundo. Esse padrão opera na faixa ISM (Industrial, Scientific, and Medical) de 2.4GHz, e tem o objetivo de propor uma tecnologia de baixo custo para conectividade sem fio. O padrão foi criado inicialmente para substituir cabos por conexão via rádio. [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. “A estrutura de comunicação do Bluetooth é chamada de piconet e tem a característica de ser uma rede onde um nodo central, definido como mestre, se comunica com outros dispositivos chamados de escravos, formando uma topologia em estrela, com no máximo sete elementos. Piconets podem se conectar entre si formando Scatternets como mostra a Figura 3.7 [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003].
  • 40. Figura 3.7 Uso do padrão onde piconetes e scatternets são formados [i_2004]. Esses piconets possuem características de formarem pequenas redes pessoais conhecidas como PAN (Personal Area Network), isso devido ao pequeno alcance de comunicação dos dispositivos. As principais diferenças entre o Bluetooth e outros tipos de redes sem fio 40 são: • Redes formadas de dispositivos com baixa capacidade e pouca energia; • Conexões entre dois dispositivos possuem diversos estados, com o objetivo de economizar energia e gerenciar a formação de outras piconets; • Formação espontânea de piconets, possibilitando modificações em sua topologia. Essas modificações não são apenas em função da mobilidade; • As scatternets possuem pequenos diâmetros, sendo formadas por menos que dez piconets; • O estabelecimento da conexão entre dois nodos passa por um procedimento de identificação e sincronização que necessita de uma temporizarão para ocorrer efetivamente.
  • 41. 41 A Figura 3.8 mostra as principais aplicações do Bluetooth. Figura 3.8 Modelo de uso e comunicação com outros tipos de dispositivos [_o, 2004]. 3.5.4 RFID (Radio Frequency Identification) Imagine uma grande empresa, e que essa empresa tenha controle total de seus produtos, da matéria-prima até o produto pronto, onde o processo de transformação vai sendo acompanhado automaticamente de setor a setor tendo suas informações atualizadas minuto a minuto. Algumas empresas utilizam para este controle os códigos de barras, que, são criados pela empresa ou já vêem elaborados por seus fornecedores. Com o surgimento da tecnologia RFID (Radio Frequency Identication) a coleta de informações ficou mais fácil, porque a coleta e feita automaticamente (não manualmente no caso dos códigos de barras), este sistema surgiu na década de 80 e uma das suas grandes vantagens é o rastreamento e o controle em ambientes hostis e também em produtos que o código de barras não é tão eficiente [_g, 2004]. Segundo [_g, 2004] o sistema RFID trabalha com três componentes sendo: antena, transceiver (com um decodificador) e um transponder (chamado de RF Tag), este transponder contém uma antena e um chip onde as informações são gravadas eletronicamente, as informações são definidas pela empresa. A antena transmite um sinal de rádio, sinal este que ativa o transponder fazendo uma leitura ou adicionando alguma
  • 42. informação, sendo que esta é a única função da antena, fazer o RF Tag trocar/enviar dados para o leitor. Para cada tipo de aplicação existe algum tipo de antena, tendo ela diversos formatos e tamanhos [g_2003]. Podem existir casos onde a antena, o transceiver e o transponder fique instalados no mesmo local, casos estes que são utilizados normalmente em aplicações portáteis transformando a antena e o transceiver em um leitor. Leitor que por meio do transceiver propaga ondas de rádio em diversos sentidos, de uma polegada até alguns metros de distância (dependendo da potência de saída e da freqüência de radio utilizada). Quando o RF Tag entra na zona eletromagnética emitida pela antena é detectado imediatamente pelo leitor, que por suas fez decodifica os dados que se encontram no RF Tag, transmitindo-os para o computador assim realizando o mapeamento do processo por completo [g_2003]. Como no caso das antenas o RF Tag também esta disponível em tamanhos e formatos diversos, formatos que podem ser de: argolas, pastilhas, cartões entre outros, e o seu encapsulamento pode ser de vidro, plástico e etc, como mostra a Figura 3.9, tipos que são definidos conforme a sua aplicação, ambiente de uso e a sua performance. 42 Figura 3.9 Exemplos de transponder [_p, 2004]. Abordaremos agora algumas características do RFID: • Os RF Tags são divididos em duas categorias: os ativos e os passivos; • Ativos: sua fonte de energia é uma bateria interna e trabalha com o sistema de escrita e leitura podendo fazer uma re-escrita ou uma
  • 43. modificação na informação, o seu custo é bem maior que o dos passivos tendo uma vida útil de 10 anos; • Passivos: trabalham sem bateria, pois, sua alimentação é transmitida pelo próprio leitor por ondas eletromagnéticas. São mais baratos que os RF Tags ativos e dependendo de suas condições de uso teoricamente tem o tempo de vida útil ilimitada; Tags passivas normalmente são do tipo read-only (somente leitura) tendo sua maior utilização em distâncias curtas e necessitam de um leitor com maior potência. RFID com baixa freqüência (30 a 500 KHz) são utilizados para uma leitura de curta distância e com baixo custo, como por exemplo identificação de animais. RFID com alta freqüência (850 a 950 MHz e 2.4 e 2.5 Ghz) são utilizados para leituras em longas distâncias e com velocidades elevadas, como por exemplo coletas de dados em veículos. Agora serão abordadas algumas vantagens do sistema RFID, entre suas 43 várias vantagens podemos citar: • Sua leitura é realizada sem o contato direto entre a etiqueta e o leitor, tendo a vantagem de fazer a leitura do produto já embalado não havendo a necessidade de abri-lo, ou até mesmo colocar a tag em uma superfície que receberá uma camada de tinta ou de graxa; • Seu tempo de resposta é muito baixo (menos que 100ms) sendo uma ótima vantagem em produtos que se encontram em movimento constante; Ex: Produtos em uma esteira ou linha de produção. • O custo do RFID vem tento uma queda durante os últimos anos; Depois de suas características e suas vantagens podemos citar algumas aplicações da tecnologia RFID que pode ser no controle de acesso, controle de tráficos de veículos, lavanderias industriais, controle de bagagens em aeroportos, controle de containers e em várias outras áreas.
  • 44. Na Figura 3.10 é apresentado um exemplo prático do uso do RFID em uma transportadora, onde um funcionário passa todas a mercadorias, onde, cada produto contém um transponder, de uma só vez entre dois dispositivos de leitura (transceiver). 44 Figura 3.10 Exemplo de utilização do RFID [_q, 2004]. 3.5.5 IEEE 802.11 Criado em 1999 com a finalidade de suportar a comunicação em WLANs (Wireless Local Area Network) o padrão IEEE 802.11 possui uma camada de acesso ao meio chamada MAC, e diferente camadas físicas sendo possível o acesso de três diferentes formas: • FHSS (Frequency Hopping Spread Spectrum) - operando na faixa ISM de 2.4 GHz a uma taxa de 1 Mbps e 2 Mbps [_k, 2004]; • DSSS (Direct Sequence Spread Spectrum) - operando na faixa ISM de 2.4 GHz a uma taxa de 1 Mbps e 2 Mbps [_k, 2004]; • Infra-vermelho - a uma taxa de 1Mbps e 2 Mbps [_k, 2004]. Esse padrão também é conhecido como Ethernet sem fio, por ser uma extensão do padrão Ethernet IEEE 802.3. No padrão 802.11 a arquitetura utilizada é um BSS (Basic Service Set) que é definido como um grupo de estações sobre controle de uma
  • 45. função de coordenação chamada DCF (Distributed Coordination Function), que é responsável por determinar quando um dispositivo pode enviar e receber dados. Essas estações podem se comunicar ponto a ponto, quando isso ocorre são chamadas rede Ad-hoc, ou através de uma infra-estrutura, essa comunicação é conhecida como redes infra-estruturadas e utilizam estações base para interconectar os dispositivos para dar suporte e 45 mobilidade. [LOREIRO, SADOCK, MATEUS, NOGUEIRA, KELNER, 2003]. O padrão IEEE 802.11 é dividido em varias versões e cada versão possui uma taxa de comunicação que serão citadas abaixo: • O padrão IEEE 811 básico possui taxas de comunicação de 1 e 2Mbps; • O padrão 802.11a opera na faixa de 5 GHz a uma taxa que pode variar de 6 Mbps a 54 Mbps [_k, 2004]. • O padrão 802.11b opera na faixa de 2.4 GHz a uma taxa de 5.5 a 11 Mbps e pode chegar a 54Mbps [_k, 2004]. • O padrão 802.11g, ainda a ser aprovado, opera na faixa de 2.4 GHz a uma taxa que pode variar de 6 Mbps a 54 Mbps [_k, 2004]. A Figura 3.11 mostra o uso do padrão 802.11 em um ambiente externo, e a Figura 3.12 mostra alguns equipamentos necessários para sua comunicação. Figura 3.11 Uso do padrão IEEE 802.11 em ambientes externos [_j, 2004].
  • 46. Figura 3.12 Aparelhos utilizados no padrão IEEE 802.11 [_j, 2004]. O padrão 802.11 possui algumas falhas que podem ser divididas em 3 46 grupos: • Uso do 802.11 sem criptografia [_k, 2004]; • Falhas no WEP (Wired Equivalent Privacy). O WEP atua na camada de enlace entre estações e o ponto de acesso (AP), oferecendo, basicamente, três serviços: confidencialidade, integridade e autenticação [_k, 2004]; • Falta de autenticação nas mensagens de gerência [_k, 2004]. 3.5.6 Wi-Fi A tecnologia Wi-Fi abreviatura de “Wireless Fidelity” ou fidelidade sem fio esta cada dia mais presente no dia-a-dia de vários empresários brasileiros. Esta tecnologia permite o uso da internet de banda larga em lugares públicos. Segundo a Revista Veja até julho do ano passado no Brasil existiam somente 45 pontos de conexão sem fio espalhados por hotéis, aeroportos e restaurantes. Desde então com o crescimento desta tecnologia o Brasil vem ampliando a cada dia o número de lugares com Wi-Fi. Mas ainda estamos longe do Estados Unidos e da Europa onde as tecnologias sem fio fazem parte de uma grande fatia do mercado. Com o crescimento do Wi-Fi a previsão é de que os pontos de acessos cresçam de 50.000 nos dias de hoje, para 190.000 até 2007. O fato de acessar a internet e verificar e-mails com equipamentos portáteis enquanto o usuário está esperando uma
  • 47. refeição ou ate mesmo o horário de seu vôo é muito atraente. Pensando nisso os fornecedores de equipamentos para a tecnologia sem fio estão de olho no mercado Brasileiro. Para a instalação de uma estação Wi-Fi o custo varia de 550 a 1500 reais preço da contratação de um serviço de banda larga e o equipamento chamado “ponto de acesso”. Os computadores portáteis necessitam de uma placa Wi-Fi, placa está que já esta vindo instalada diretamente da fabrica no caso de dispositivos mais modernos. Sua transmissão é de 50 a 100 metros, sinais estes que podem vazar de um local para outro tornando-se um grande problema para quem não estiver com dispositivos de segurança. O Wi-Fi já tem um sucessor que é chamado de WiMax que já se encontra em testes e tem o poder de alcançe de 50 kilometros. Veja na Figura 3.13 um exemplo da utilização da tecnologia Wi-Fi em uma conferência, na Figura 3.14 os equipamentos utilizados em ambiente interno e na figura 3.15 as antenas utilizadas em ambientes externos. 47 Figura 3.13 Utilização de Wi-Fi em um ambiente fechado.
  • 48. 48 3.7 Palm Figura 3.14 AP, Placa Adapter, Cartão PCMCIA e Wet utilizadas em ambiente interno [_l, 2004]. Figura 3.15 Tipos de antenas para uso em ambiente externo [_m, 2004]. Os palms e compatíveis são computadores de mão que, a cada dia, ganham novas funções, serviços, programas e acessórios. Cada palm vem com os principais programas para organizações pessoal e profissional, como cadastro de endereços, tarefas a fazer, agenda, bloco de anotações, controle financeiro e e-mail. Alem disso, a Palm oferece o Palm Desktop, programa pra sincronizar os dados com o computador o que permite também a comunicação das informações no próprio PC ou mac [_a, 2003].
  • 49. O acesso aos programas, e mesmo à escrita, é efetuado utilizando uma caneta que acompanha o equipamento, facilitando o uso, pois são necessários poucos passos pra opera-lo o que é uma grande vantagem em relação aos computadores que estamos acostumados a usar. No Palm a entrada de dados é a própria tela sensível ao toque da caneta chamada também de stylos. Estes equipamentos são alimentados por pilhas (baterias) ou energia elétrica. Como o próprio nome sugere eles cabem na palma da mão. Existem inúmeros programas e documentos disponíveis para o Palm, o que garante acréscimo de funcionalidades ao produto. Pode se destacar os serviços para acesso a informações culturais, sistemas bancários, planilhas, programas para viagem e sistemas gerenciadores de banco de dados. Alem de diversos acessórios como gravador de mensagens faladas, teclado, GPS, câmeras e outros mais. Atualmente, são vendidos vários modelos compatíveis com a plataforma Palm, garantindo uma participação de 73% no mercado americano e mais de 50% no mercado mundial. Para a programação me Palm deve se ter em mente que muitos projetos 49 envolverão pelo menos dois tipos de programas: 1 – Aplicativo executado no Palm. É o programa que será executado no Palm, desenvolvido com a ferramenta de programação escolhida, por exemplo Delphi, Visual C++, Java, Visual Basic e outros. 2 – Conduit: É uma dll responsável pela troca de dados entre Palm e Micro nos dois sentidos. Alguns conceitos básicos formam pré-requisitos para o entendimento da linguagem e na avaliação e escolha da ferramenta de desenvolvimento: PDB, O Palm Data Base (PDB) é o formato padrão que o PalmOS utiliza para armazenamento de dados, em forma de registros. PRC, é a extensão do aplicativo desenvolvido para rodar no Palm. Em linguagem simplificada, é equivalente ao .EXE ao qual estamos muitíssimo acostumados.
  • 50. Runtime, é o mesmo que modo interpretado. Geralmente o runtime é instalado no Palm durante o processo de instalação da própria ferramenta. Quando você desenvolve aplicações na ferramenta, que normalmente são arquivos com extensão nativa da propria ferramenta, estes arquivos não executarão no PalmOS, eles necessitam do runtime. Ao ser executado, o runtime aciona os aplicativos, interpretando os comando e os executando. A Figura 3.16 mostra um Pocket PC funcionando com o Windows CE instalado. 50 Figura 3.16 Pocket PC com Windows CE [_s, 2004].
  • 51. 51 Bibliografia Felipe Nery R. Machado, Mauricio Abreu. Projeto de Banco de Dados: Uma Visão Prática. São Paulo: ÉRICA, 1999. Chu Chão Yong. Banco de Dados: Organização, Sistemas, Administração. São Paulo: ATLAS, 1990. KORTH, H. F., SILBERSCHATZ, Abraham. Sistema de banco de dados. Trad. Maurício Heihachiro Galvan Abe. Revisão técnica de Sílvio Carmo Palmieri. São Paulo: MAKRON Books, 1993. ELMASRI, R., NAVATHE, S. B. Sistema de banco de dados: fundamentos e aplicações. Trad. Teresa Cristina Padilha de Souza. Revisão técnica de Sérgio da Costa Cortez. Rio de Janeiro: LTC, 2002. C.J. DATE. Introdução a sistemas de banco de dados. Trad. (da 4ª edição original) de Contexto Traduções. Rio de Janeiro: CAMPUS, 1990. _a, 2003 http://www.pr.gov.br/batebyte/edicoes/2002/bb118/estagario.htm. Acesso em: 2003. _b, 2003 http://www.acnet.com.br/hostframe.htm. Acesso em: 2003. _c, 2003 http://www.upronting.com.br/suporte/wap1.htm. Acesso em: 2003. _d, 2003 http://www.uol.com.br/palmsy/Programacao/Programacao.htm. Acesso em: 2003. _e, 2003 http://www.etedeschi.ndirect.co.uk. Acesso em: 2003. _f, 2003 http://www.pctechguide.com/25mobile.htm. Acesso em: 2003.
  • 52. 52 _g, 2003 http://www.guiadelogistica.com.br/ARTIGO7.html. Acesso em: 2003. _h, 2004 http://www.iijnet.or.jp/vertis/e-fs/i-mode.jpg. Acesso em: 2004. _i, 2004 http://www-lab14.kuee.kyoto-u.ac.jp/~aolim/text/adhoc/image/fig9_3.gif. Acesso em: 2004. _j, 2004 http://www.xbitlabs.com/articles/ mobile/print/wi-fi.html. Acesso em: 2004. _k, 2004 http://www.gta.ufrj.br/seminarios/semin2003_1/rmaia/802_11i.html. Acesso em: 2004. _l, 2004 http://www.usr-emea.com/products/p-wireless-menu.asp?loc=emea. Acesso em:2004. _m, 2004 http://www.seitel.com.br. Acesso em: 2004. _n, 2004 http://www.clieuk.co.uk. Acesso em: 2004. _o, 2004 http://bluetooth.interfree.it. Acesso em: 2004. _p, 2004 http://www.zeitcontrol.de. Acesso em: 2004. _r, 2004 http://www.pyramid.hu. Acesso em: 2004. _s, 2004 http://www.410palm.com. Acesso em: 2004. LOREIRO, A. A. F., SADOCK, D. F. H., MATEUS, G. R., NOGUEIRA, J. M. S., KELNER, Judith. Comunicação Sem Fio e Computação Móvel: Tecnologias, Desafios e Oportunidades. In: Sociedade Brasileira de Computação, 9., Campinas, 2003. Anais Campinas: SBC, 2003. p.195-244. Revista Veja, 5 de maio de 2004, pg. 122 e 123.