Você está na página 1de 150

Tecnologia para Indústria 4.

0
Prof. Luis Moura
Conteúd
o
• Inteligência Artificial
• Internet das Coisas
• Realidade Virtual e Aumentada
• Visão Computacional
• Computação em Nuvem e Virtualizada
• QR Code: padrões e aplicações
• RFID: aplicações
• Segurança, confiabilidade, compartilhamento e disseminação da informação
• Tecnologia de continuidade de Negócio
A História e Evolução da Inteligência Artificial Introdução Histórico da Inteligência Artificial
O termo “Inteligência Artificial” (IA) desperta interesse e muitas expectativas, frequentemente equivocadas. Além do termo que é um tanto
ambicioso, existe muito sensacionalismo sobre IA em revistas, jornais e inclusive em livros. Alguns exemplos de afirmações exageradas são:

"O homem vai tentar reproduzir o computador à sua imagem". Artigo "A revolução da IA" (Estado de Minas, 18/11/96).
"O objetivo principal da IA é construir uma pessoa, ou mais humildemente, um animal", Charmiak e McDermott.
"Um computador é inteligente se possui qualquer uma das habilidades mentais que fazem uma pessoa ser considerada inteligente"
[Araribóia88].

Assim, como as expectativas não são realistas, os resultados que são obtidos na área frequentemente são muito mais tímidos do que se
esperava. Isto gera uma certa de desconfiança por parte de pesquisadores de outras áreas e acaba até prejudicando o desenvolvimento da IA.
Entretanto, a IA já desenvolveu muitas técnicas que são úteis nas mais diversas áreas:

Otimização, datamining,
Jogos,
Tradução automática,
Processamento de imagens,
Interface homem-máquina,
Fuzzy (Conjuntos Expandidos)
Histórico da Inteligência Artificial
Para termos uma idéia de como a IA vem se desenvolvendo ao longo dos anos, vamos descrever sucintamente as principais
fases de pesquisa nessa área.

 (1943-1950). No início, as pesquisas estavam principalmente voltadas ao modelo de neurônios artificiais (McCulloch &
Pitts, 1943), que possibilitaria o desenvolvimento de máquinas que fossem capazes de aprender.
 (1951-1969). Em seguida, surgiram também os primeiros programas capazes de jogar xadrez (Shannon, 1950 e Turing,
1953), provar teoremas de lógica e imitar a forma de raciocínio do ser humano (Newell & Simon, 1956), planejar tarefas
(Green, 1963), comunicar-se em linguagem natural (Weizenbaum, 1965), aprender por analogia (Evans, 1968) e analisar
estruturas moleculares (Buchan et al., 1969). Foi uma fase de grande entusiasmo; já que, até bem pouco tempo antes, o
computador era visto meramente como uma máquina de calcular.
 (1970-1980). Nessa fase, os pesquisadores começaram a esbarrar em problemas relacionados ao armazenamento de dados e
ao tempo de processamento. Com o surgimento da Teoria da Complexidade Computacional (Cook, 1971), ficou
comprovado que a solução desses problemas não dependia apenas de memória adicional ou de processadores mais rápidos.
Em consequência disso, muitas das expectativas iniciais se mostraram impossíveis e o entusiasmo na área diminuiu.
Histórico da Inteligência Artificial

 (1981-presente). Em 1981, os japoneses anunciaram um projeto de computador de quinta geração, que teria PROLOG
como linguagem de máquina e seria capaz de realizar milhões de inferências por segundo. Receando o domínio japonês,
grandes investimentos começaram a ser feitos na Europa e nos Estados Unidos. Em decorrência desse fato, a IA voltou a
ser uma área de pesquisa muito ativa; sendo que, atualmente, está voltada principalmente para aplicações práticas em áreas
específicas, tais como manufatura, robótica, visão, entre outras.
O que é Inteligência Artificial?
Em geral, os dicionários da língua portuguesa definem inteligência como sendo a “faculdade de aprender, compreender e
adaptar-se" e apresentam pelo menos mais três acepções distintas para esse termo:

Teológica: “dom divino que nos torna semelhantes ao Criador";


Filosófica: “princípio o abstrato que é a fonte de toda a intelectualidade";
Psicológico: “ capacidade de resolver problemas novos com rapidez e êxito".

Entretanto, podemos definir Inteligência Artificial (IA), enquanto disciplina do conhecimento humano. Segundo Russell &
Norvig, as definições de IA, encontradas na literatura científica, podem ser agrupadas em quatro categorias principais:

 Sistemas que pensam como humanos OBS: As duas primeiras categorias são, essencialmente, empíricas e envolvem
 Sistemas que agem como humanos formulação de hipóteses e confirmação experimental, enquanto as outras duas
 Sistemas que pensam logicamente1 são teóricas e envolvem matemática e engenharia. Embora essas categorias de
 Sistemas que agem logicamente definições muitas vezes pareçam antagônicas, todas têm contribuí do para o
desenvolvimento da área de IA.
Conceito Geral e Evolução da Inteligência Artificial

A inteligência artificial surgiu na década de 50 com o objetivo de desenvolver sistemas para realizar tarefas que, no
momento são melhor realizadas por seres humanos que por máquinas, ou não possuem solução algorítmica viável pela
computação convencional.
Geralmente os sistemas de IA podem ser divididos em quatro categorias.
Sistemas que raciocinam de forma semelhante à dos seres humanos
• Sistemas que pensam de forma racional
• Sistemas que agem como os seres humanos
• Sistemas que agem de forma racional
Sistemas que Agem como Seres Humanos
O teste de Turing, proposto por Alan Turing, foi desenhado de forma a produzir uma definição satisfatória de inteligência;
Turing definiu um comportamento inteligente como sendo a habilidade de um sistema alcançar um desempenho ao nível de um
ser humano em todas as tarefas cognitivas, de forma a conseguir enganar uma pessoa que o estivesse a interrogar.
O teste consistia num computador ser interrogado por uma pessoa, sem que esta estivesse vendo que estava “conversando” com
um computador ou não.
O computador passaria no teste se a pessoa não conseguisse identificar se estava falando com um computador ou com outro ser
humano. Requisitos de um sistema para executar o teste de Turing:

 Capacidade de processar uma linguagem natural;


 Capacidade de representar o conhecimento (o sistema deverá ser capaz de guardar
toda a informação fornecida antes e durante o interrogatório);
 Dispor de uma forma de automatizar o raciocínio de forma a usar a informação
guardada para responder às questões e inferir novas conclusões;
 Capacidade de se adaptar a novas circunstâncias e de detectar padrões
Figura: Teste de Turing. (aprendizagem - machine learning).
Afinal, passaram mesmo no teste de Turing?
Todo mundo leu a notícia: software que finge ser um menino de 13 anos é a primeira máquina a passar no teste de Turing. Mas
começaram a levantar suspeitas sobre a façanha.
O teste de Turing, apresentado em 1950 por Alan Turing, testa a capacidade de um computador de exibir uma inteligência
artificial equivalente à de um ser humano. O bot que se passou por um garoto ucraniano teria confundido mais de 33% dos
juízes humanos e os convencidos que era, sim, uma pessoa.
Quem coloca em xeque a conquista de Goosman é o Techdirt. Acontece que a tal
máquina que passou no teste não é um supercomputador com uma inteligência
incrível - é só um chatbot, como o bom e velho cleverbot. O cleverbot, aliás, é
bastante inteligente e também "já passou" no teste, com uma taxa ainda maior de Eugene (Foto: reprodução) EUGENE (FOTO: REPRODUÇÃO)

convencimento dos juízes: quase 60%. É que, como Eugene Goosman, robô dessa
vez, ele é só um software construído para mimetizar a comunicação humana, e não
um supercomputador cuja a inteligência se equipara a nossa.
Além disso, o bot se passa por um menino de 13 anos, ucraniano, falando inglês, o que é uma maneira inteligente de burlar
as regras e explicar possíveis respostas esquisitas. No fim das contas, o próprio teste não significa mais muita coisa.
Enquanto em 1950 um teste desse poderia, sim, apontar pra uma inteligência artificial bastante superior, hoje sabemos que
é relativamente fácil criar um bot capaz de enganar alguém em um chat de texto.

Por fim, o Techdirt lembra que o evento foi organizado por um professor da Universidade de Reading chamado Kevin
Warwick, conhecidos há anos pela comunidade científica por espalhar descobertas científicas mirabolantes que não são
exatamente verdade.

https://pt.akinator.com/game
Sistemas que Raciocinam de Forma Semelhante à dos Seres Humanos
A principal questão dos sistemas que raciocinam com seres humanos é justamente entender como raciocinam os seres humanos.
Pesquisadores nesta área usam a introspecção (tentativa de “pegar” os próprios pensamentos à medida que estes vão fluindo) e
as experiências psicológicas como teorias para desenvolver tais sistemas.

Dispondo de teorias suficientemente precisas acerca do funcionamento da mente humana, torna-se possível expressar essas
teorias num programa de computador.

Se as entradas e as saídas de um programa corresponder ao comportamento humano, dispomos de uma evidência de que alguns
dos mecanismos do programa podem estar funcionando como nos seres humanos.

Newell e Simon que desenvolveram o GPS (General Problem Solving) não se contentavam com que o seu programa resolvesse
os problemas de forma correta. Para eles era mais importante comparar os passos de raciocínio seguidos pelo programa com os
passos seguidos por várias pessoas na resolução dos mesmos problemas [Newell & Simon, 1961].
Exercícios:
Sistemas que Pensam de Forma Racional
Em 1965, já existiam programas que podiam, dado tempo e memória suficientes, buscar na descrição de um problema, em
notação lógica e encontrar uma solução para esse mesmo problema, caso esta existisse. Se não houvesse solução o programa
poderia nunca parar de procurar. No entanto, não é fácil traduzir conhecimento informal em lógica formal, particularmente
quando esse conhecimento não é 100% certo;
Por outro lado, apenas alguns fatos, podem extinguir todos recursos computacionais, a não ser que o programa seja guiado, de
forma a selecionar quais os passos de raciocínio que deve efetuar primeiro.
Agentes Racionais
Agir racionalmente, significa agir de forma a atingir um dado conjunto de objetivos, dados um conjunto de crenças. Um agente é
uma entidade que percebe o ambiente no qual está inserido através de sensores e afeta esse ambiente por meio de atuadores.
[Russel & Norvig, 2003]. Para agir de forma racional, um agente tem algumas formas de pensar racionalmente, de forma a
identificar (inferir) a ação correta para atingir os objetivos propostos.
Por outro lado, existem situações onde, provavelmente, não existe uma ação correta a ser tomada, mas, no entanto, alguma
decisão deve ser tomada. Em alguns casos agir racionalmente, não significa inferir a ação através de um processo de
pensamento racional. Exemplo: Se colocarmos a mão debaixo de uma torneira com água quente, temos o reflexo imediato de
retirá-la. Este reflexo (ato racional) é preferível a tomar a decisão após deliberar cuidadosamente qual seria a melhor ação a
tomar.
Abordagens em Inteligência Artificial
Hás três abordagens principais em IA:
Conexionista: baseia-se na hipótese de causa-efeito, segundo a qual um modelo suficientemente preciso do cérebro humano é
suficiente para reproduzir a inteligência que o homem possui. Essa abordagem trata de problemas imprecisos, mas que podem
ser definidos através de exemplos (e.g., reconhecimento de caligrafia), e sua principal contribuição são as redes neurais.
Simbólica: baseia-se na hipótese do sistema de símbolos físicos, segundo a qual um conjunto de estruturas simbólicas e um
conjunto de regras de manipulação dessas estruturas são os meios necessários e suficientes para se criar inteligência. Essa
abordagem trata problemas bem de definidos (e.g., planejamento de tarefas) e sua principal contribuição são os sistemas
especialistas.
Evolucionária: baseia-se na teoria evolutiva de Darwin, a hipótese é que podemos modelar sistemas inteligentes simulando a
evolução de uma população de indivíduos (aleatórios), que carregam genes com informação suficiente para dar origem à
solução de um problema, usando operações genéticas.
Há também uma quarta abordagem, denominada IA Híbrida, na qual se combina ferramentas de diferentes abordagens para se
obter uma solução para um determinado problema.
Áreas de aplicação da Inteligência Artificial

Algumas das áreas de aplicação da Inteligência Artificial são, por exemplo:

 Jogos e brinquedos eletrônicos;


 Robótica e automação industrial;
 Verificação automática de software;
 Otimização e controle de processos;
 Processamento de linguagem natural;
 Bancos de dados dedutivos e mineração de dados;
 Aprendizagem, planejamento e escalonamento de tarefas;
 Reconhecimento de faces, de voz, de cheiros e de sabores.
Inteligência Artificial – Processamento Simbólico
A I.A. simbólica ficou conhecida nas décadas de 70/80 pela aparição dos sistemas especialistas, dos sistemas baseados em conhecimentos
(KBS – Knowledge based systems), e da expansão do uso de linguagens como Prolog (Programação em Lógica). Nesta mesma época um
dos grandes desafios à “inteligência” dos computadores eram jogos, destacando-se o jogo de Xadrez. Os japoneses também entraram na
corrida pela criação de ferramentas de inteligência artificial, e propuseram a criação dos computadores de 5a. Geração (computadores
inteligentes, capazes de escutar, falar e raciocinar). Do outro lado do oceano, os americanos também criavam seus megaprojetos, onde um
dos mais famosos foi o projeto CYC, que visava dotar um computador de conhecimentos, muitos conhecimentos de forma a torná-lo um
grande “cérebro eletrônico” (o nome CYC vem da palavra Encyclopaedia).
Em meados dos anos 80 e no início dos anos 90 a I.A. atravessou (e ainda atravessa?) uma grande crise de identidade. Os resultados
práticos obtidos com a I.A. simbólica, de certa maneira, eram decepcionantes. Os computadores progrediram em grandes passos
(memória, velocidade, softwares, etc), e a I.A. não parecia estar acompanhando este progresso. A linguagem Prolog tinha seus atrativos,
mas faltava alguma coisa (até a Borland chegou a lançar o seu Turbo Prolog). O projeto CYC esbarrou em problemas de gerência de uma
grande base de conhecimentos, com muitas contradições, e até hoje está tentando representar o “senso comum” com um “bom senso”. O
computador japonês de 5a. Geração até sabe falar e escutar, mas ainda não compreende a linguagem humana. A síntese e o
reconhecimento de voz são talvez os maiores avanços deste final de século, mas ainda enfrentam muitos problemas e não passam de
apenas mais uma forma de comunicação homem-máquina, sem no entanto haver uma verdadeira interação do ponto de vista linguístico.
E não podemos esquecer o Xadrez, pois o maior especialista do mundo, Kasparov, foi derrotado recentemente pelo Deep Blue da
IBM. Mas o que significa realmente esta derrota? A I.A. atingiu os seus objetivos? O Deep Blue é uma máquina inteligente, e
mais ainda, mais inteligente que toda a raça humana pois ganhou de nosso melhor representante? Não, de forma alguma
podemos dizer que o Deep Blue é uma máquina inteligente... ele apenas possui uma capacidade de cálculo enorme, o que lhe deu
uma grande vantagem sobre os seres humanos, mas seus conhecimentos, estes provêm dos seres humanos que lhe programaram.
O Deep Blue é como uma grande calculadora, tão precisa e veloz que não tem o ser humano que possa ganhar dele, mas tão
burro quanto a calculadora. E como ele fez para ganhar, se o seu opositor era tão inteligente? Simples, ele podia prever todas as
combinações possíveis de jogadas, em um número muito superior a capacidade humana (simples problemas combinatorial) e
além disso armazenava em sua memória uma base de dados enorme de jogos clássicos de Xadrez já disputados por Kasparov e
outros (simples banco de dados). Onde está a inteligência e a capacidade de aprendizado? Em uma das partidas o Deep Blue
perdeu (entrou em loop), mas ele não se recuperou, foi resetado e reprogramado para evitar explicitamente aquela situação que
lhe causou problemas.
Vejamos como evoluíram os sistemas especialistas. Inicialmente os Sistemas Especialistas (de 1a. Geração [Nikolopoulos 97]) se
baseavam em uma arquitetura como mostra a figura abaixo. O problema destes sistemas logo apareceu, a aquisição de
conhecimentos não era automática e dependia do especialista e/ou engenheiro de conhecimento para que fossem adicionados
novos conhecimentos ao sistema. Surgia assim o conhecido “gargalo da aquisição de conhecimentos” (Knowledge Acquisition
bottle-neck) dos sistemas especialistas.
Os sistemas especialistas de 2a. Geração introduziram a aquisição automática de conhecimentos, e então começamos a ouvir
falar de aprendizado de máquinas simbólico (symbolic machine lerning).
A Inteligência Artificial começava a ter uma nova “cara” onde deu-se mais importância a representação de conhecimentos e ao
aprendizado, e não mais somente aos métodos de raciocínio automatizados (motor de inferência, processo de unificação).
Como pode ser visto na figura acima, a representação de conhecimentos é uma espécie de divisor, que irá separar de um lado
os métodos simbólicos e de outro os métodos conexionistas (redes neurais). Na realidade esta divisão não deve ser encarada
como uma separação, mas sim como dois tipos de métodos que possuem cada qual suas peculiaridades e que devem ser
entendidos e estudados de maneira a tirar o maior proveito de cada um. Fala-se muito atualmente em sistemas híbridos,
multi-agentes ou múltiplas inteligências, como sendo uma direção para onde deve se orientar a I.A. do novo milênio [Osório
99].

Inteligência Artificial – Aprendizado Simbólico

As ferramentas de I.A. simbólica, em sua evolução, também foram dotadas de mecanismos de aquisição automática de
conhecimentos, onde podemos citar o exemplo da linguagem Prolog e dos sistemas especialistas (2a. Geração) que foram
dotados de mecanismos de aprendizado de máquinas.
Inteligência Artificial – Aprendizado Simbólico
Os principais métodos (ou pelos menos os mais conhecidos) de aprendizado simbólico são:

 Aprendizado por analogia/por instâncias.


 Exemplo: Sistemas baseados em casos - CBR (Case Based Reasoning) [Mitchell 97, Kolodner 93];
 Aprendizado por Indução.
 Exemplos: Árvores de Decisão - ID3, C4.5, CN2 (IDT – Induction of Decision Trees) [Quinlan 92], e ILP -
Inductive Logic Programming (Prolog) [Nilsson 98].
 Aprendizado por evolução/seleção.
 Exemplo: Algoritmos Genéticos - GA e GP (Genetic Algorithms / Genetic Programming) [Goldberg 89, Mitchell
97];
 Outros tipos de aprendizado: por reforço (reinforcement learning), não supervisionado, bayesiano e por explicações
(explanation based) [Mitchell 97, Nilsson 98].
Estas ferramentas de aprendizado possuem fortes limitações:

1) Usualmente assumem que os conhecimentos a serem adquiridos/manipulados e as informações disponíveis são corretos
e devem estar completos em relação ao problema (o que dificilmente ocorre);

2) são orientadas para manipular informações simbólicas (informações qualitativas), onde os valores numéricos e
contínuos (informações quantitativas) representam um problema difícil de ser tratado. Em relação a este último item,
existem tentativas de integrar ao processamento simbólico probabilidades (regras bayesianas) e incerteza (regras fuzzy),
como forma de expandir as potencialidades deste tipo de sistemas.
Inteligência Artificial – Alternativas ao aprendizado e processamento simbólico
O processamento e aprendizado simbólico, devido as suas características básicas, possuem algumas limitações no que diz
respeito a manipulação: de incertezas, de valores aproximados, de informações contraditórias, e de uma maneira geral, de
informações quantitativas [Minsky 90]. O mundo que nos cerca é extremamente “impreciso” do ponto de vista computacional, e
sendo assim, as ferramentas computacionais de I.A. devem, portanto, ser bastante robustas para poderem trabalhar neste
ambiente de informações imprecisas (informações incorretas) e cheio de problemas imprevisíveis (informações incompletas).
Muitos pesquisadores, na sua busca da implementação de ferramentas e sistemas inteligentes, se orientaram para os sistemas
baseados “realmente” no funcionamento do cérebro humano. Este tipo de enfoque levou muitos pesquisadores (entre eles Marvin
Minsky, Seymour Papert e John Von Neumann) a estudarem novas formas de processamento de informações baseadas nos
estudos neurofisiológicos do cérebro. Esta corrente de pesquisas tentava reproduzir os neurônios como elementos básicos do
processamento de novas arquiteturas de máquinas inteligentes, ao invés de usar portas lógicas, bits e bytes controlados por uma
Unidade Central.
Esperava-se que de elementos de processamento baseados em neurônios, conectados entre si com um grande número de ligações,
e operando em paralelo, pudessem “emergir comportamentos inteligentes”. Este ramo da I.A. foi denominado de Inteligência
Artificial Conexionista.
Exercício
Neste Exercício tocaremos no assunto mais polêmico referente ao naufrágio do Titanic:
A porta flutuante tinha espaço suficiente para Jack e Rose?

Brincadeiras a parte, aqui abordaremos como o uso de Inteligência Artificial pode ajudar a descobrir os perfis de
sobreviventes da tragédia de 1912. Para isso, separamos um dataset com informações das pessoas que embarcaram no
Titanic. Apesar da grande tragédia da viagem, os dados disponibilizados são muito ricos em detalhes, e por isso são
amplamente utilizados nas comunidades de inteligência artificial, aprendizado de máquina e mineração de dados, uma vez
que podem ser processados (passando por segmentação) por diversos tipos de algoritmos.
Neste caso, foi utilizado o VORTX, que é uma ferramenta de Inteligência Artificial focada na busca automática de grupos
(segmentos) e indicadores de gestão a partir dos dados. A técnica utilizada para o levantamento dos grupos é chamada
de Clustering (mais informações no artigo Como a estratégia de clusterização otimiza negócios?).

Na conclusão temos algumas ideias de como essa abordagem inovadora pode otimizar e alavancar negócios.
O que devemos encontrar em todos os relatórios de consultoria?

1 Sumário dos dados

2 Fatores em análise

3 Segmentação: Resultados com o Excel (Tabulação, formatação e Resposta)

4 Nomeação de grupos

5 Conclusões e recomendações
Sumário dos dados
Segundo a Enciclopédia Titânica, o número correto de passageiros foi 2.208, dos quais 1496 morreram e 712 sobreviveram. Dos
dados que tivemos acesso, os números são os seguintes:
 1309 pessoas abordo, dos quais 500 sobreviveram (38%) e 809 (62%) morreram.
 Média de idade estimada 29,88 anos.
 466 mulheres, das quais 127 morreram e 339 sobreviveram.
 843 homens, dos quais 682 morreram e 161 sobreviveram.
 O preço médio da passagem foi de £53,65 libras para o feminino e £76.60 para masculino.
Para mais detalhes desses dados, sugirimos a consulta no Google pelo seguinte termo de busca : Titanic Dataset.
Fatores em análise
Infelizmente, 267 passageiros (20,39%) tiveram de ser excluídos da análise porque as idades não foram informadas. Além disso,
dos 15 fatores apresentados no arquivo original, selecionamos apenas aqueles numéricos com pesos mais fortes calculados pelo VORTX.
Normalmente classificamos fatores, variáveis ​ou atributos de dados nas 3 seguintes categorias:
 Protagonista – Fatores com forte influência positiva para gerar padrão de agrupamento com clareza (alto valor).
 Antagonista – Fatores com ruído e/ou influência negativa aos padrões gerados pelo fator protagonista.
 Coadjuvantes – Fatores que não desempenham um papel significativo na análise, mas podem enriquecer os resultados.
De acordo com o poder de influência, os protagonistas escolhidos para esta análise foram:
 Idade do passageiro = 87,85%
 Valor da passagem = 72,69%
 Número de pais de crianças no navio = 71,69%
 Número de irmãos ou cônjuges no navio = 72,42%
Nos primeiros processamentos do conjunto de dados, o fator “Gênero” que indica se o passageiro era homem ou mulher, tendiam
a ter um papel antagonista à formação do grupo. Isso significa a ausência de um padrão para formar os grupos e o índice de nitidez dos dados
cai de 30% para menos de 7%, justificando a remoção desse fator da análise.
Segmentação: Resultados com o VORTX
Após o processamento, o VORTX trouxe os seguintes indicadores, dos quais não são oferecidos por outros
algoritmos de agrupamento, portanto, explicamos brevemente cada um deles:

 Nitidez (Sharpness) = 33,64%. Ele mostra a visibilidade do padrão nos dados ou o quão confiante a máquina está sobre a
formação dos grupos. Segundo a nossa escala de qualidade, uma nitidez acima de 20% já é útil para a tomada de decisão.

 Descoberta automática de segmentos (grupos) = 8. Esta é uma função que torna todo o processo muito mais fácil para o
analista de dados. Ao contrário de k-means e outros algoritmos conhecidos, VORTX encontra o número certo (ideal) de
grupos automaticamente, reduzindo drasticamente os erros de segmentação que acontecem quando o analista informa
um determinado número não condizente a realidade.
 Ex. Imagine que todos os elementos são amarelos e você manda segmentar em 5? O resultado será 5 grupos
amarelos. Ao contrário também é possível, existem 5 grupos sendo um de cada cor e você manda o algoritmo
separar todos em 3 grupos. Resultado, haverão elementos de cores diferentes dentro do mesmo grupo.

 Distinção dos grupos = O quão único é um grupo em relação a todos os demais. Neste caso, o mais distinto é o
número 5 com 51,48% (cor mais escura) em contra partida, o grupo menos distinto é o 1 com 8,58%. Isto significa que os
elementos do grupo 5 tendem a ser mais homogêneos do que os outros grupos.
Ao analisar os grupos, adicionando a coluna que indica a sobrevivência ou não do passageiro após o evento, foi possível gerar
a taxa de sobrevivência de cada grupo e a tarifa média de bilhetes por grupo. Em uma visualização rápida e sumarizada,
aqueles que têm as características do grupo 5ou 7 têm mais chances de sobreviver ao naufrágio.
Nomeação de grupos
Para operacionalizar uma estratégia de gestão em qualquer setor (saúde, indústria, varejo e etc) você precisa
nomeá-los para estudar as características de cada grupo. Para isso, deve-se olhar para as características predominantes de
cada grupo (persona).
Segue abaixo uma comparação visual, de apenas 4 grupos, com o fator “Idade”. Como este é um gráfico de
frequência, quanto mais alto está a linha no gráfico maior é o número de passageiros com essa característica.
Ainda, uma outra forma de entender as características do grupo é olhar diretamente para os dados agrupados. Neste caso, foi
tirado um screenshot dos dados do grupo 5, que tem os passageiros mais distintos e homogêneos do navio. A partir disso dá
para dizer que esse grupo é dos jovens que viajam com toda a família de alta renda.

 Screenshot é uma palavra da língua inglesa que significa “captura de tela”ou “captura de ecrã”, na tradução para a língua
portuguesa.
 Consiste na ação de registrar, através de uma “fotografia instantânea”, uma imagem presente na tela de um
computador, celular ou outro dispositivo eletrônico.
Conclusões e recomendações
O passageiro mais típico é uma pessoa jovem, com uma idade média de 21 anos e que pagou, em média, £26,35.
Enquanto o passageiro outlier – leia aqui o que são outliers e como tratá-los em uma análise de dados – é um indivíduo no
grupo 8, que tinha 38 anos, pagou £ 7.775, estava viajando com ambos os pais e mais 4 irmãos.
Olhando para o caso (apenas mil registros) não é um número grande o suficiente para descobrir mais perfis.
Contudo, se você tem milhões de transações e clientes a ferramenta poderá servir de instrumento chave para otimizar a
gestão, reduzir custos e melhorar produtos para o seu público.
Agora, pense consigo com base no que você leu aqui:
 Quem é o seu cliente mais típico?

 Quais são as características de cada grupo de clientes?

 Qual é o custo total ou receita por grupo?

 Quais grupos representam 80% do seu custo ou receita?

 Quais os grupos que você deseja abordar na sua estratégia, e quais não?

 Quais são os fatores protagonistas, antagonistas que mais afetam a sua estratégia?

 A persona (grupo) criado pelo Excel coincide com a persona que você tem hoje? Agora é possível comparar e
aperfeiçoar!
Internet das Coisas
História da Internet das Coisas
O termo “Internet das Coisas (IoT) ” foi criado no final dos anos 1990 pelo empresário Kevin Ashton. Ashton, um dos
fundadores do Auto-ID Center no MIT, era parte de um time que descobriu como conectar objetos à Internet através de uma
etiqueta RFID. Ele diz ter primeiro usado a frase “Internet das Coisas” durante uma apresentação em 1999 – e o termo se
popularizou desde então.
O primeiro dispositivo IoT foi desenvolvido por Simon Hackett e John Romkey, após um desafio lançado por Dan Lynch,
então presidente da Interop (uma feira anual de tecnologia da informação organizada pela empresa britânica UBM): se eles
conseguissem desenvolver uma torradeira que pudesse ser ligada através da Internet, o aparelho seria colocado em exposição
durante a INTEROP 1990. Motivados pelo desafio Hackett e Romkey desenvolveram uma torradeira conectada a um
computador com rede TCP/IP que acabou sendo o grande sucesso do evento. No entanto ainda faltava desenvolver um
dispositivo que colocasse o pão na torradeira. Essa dificuldade foi superada um ano depois, com a adição de um pequeno
guindaste robótico ao protótipo. Esse guindaste, controlado pela Internet, pegava a fatia de pão e a inseria na torradeira,
tornando o sistema totalmente automatizado.
Internet das Coisas
História da Internet das Coisas
Quando falamos de revolução tecnológica, a noção de Internet das Coisas, ou Internet of Things (IoT), é um dos assuntos
principais. É um fenômeno atual, mas que continua a se desenvolver e vai desenhar nosso futuro de uma forma
completamente inédita. E não é difícil entender o porquê.
Suas possibilidades são inúmeras, a Internet das Coisas está transformando nossa relação com a tecnologia, mudando o
modo como interagimos com o mundo e, principalmente, o modo como o mundo interage conosco.
É um conceito capaz de mudar não só como nós vivemos, mas também como trabalhamos.
O que é Internet das Coisas (IoT)?
De uma forma bem simples, Internet das Coisas é o modo como os objetos físicos estão conectados e se comunicando entre si
e com o usuário, através de sensores inteligentes e softwares que transmitem dados para uma rede. Como se fosse um grande
sistema nervoso que possibilita a troca de informações entre dois ou mais pontos.
O resultado disso é um planeta mais inteligente e responsivo. Agora podemos entender melhor como essas coisas funcionam, e
como funcionam juntas para melhor nos servir.
Mas de que “coisa” estamos falando? A resposta é qualquer coisa.
Desde um relógio ou uma geladeira, até carros, máquinas, computadores e smartphones. Qualquer utensílio que você consiga
imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.
Eles conversam entre si para nos dar mais conforto, produtividade, informação e praticidade em geral, e seus usos podem
abranger monitoramento de saúde, fornecimento de informação em tempo real sobre o trânsito da cidade ou o número de vagas
disponíveis em um estacionamento e em que direção elas estão, até recomendação de atividades, lembretes, ou conteúdo em
seus dispositivos conectados.
Coisas do cotidiano se tornam inteligentes e têm suas funções ampliadas por cruzamento de dados. É o que acontece quando
um assistente virtual cruza dados dos seus dispositivos conectados para te informar, mesmo que você não tenha pedido, o
tempo que você levará para chegar ao trabalho quando você senta no seu carro para sair de casa.
Ele não sabe onde você vai pôr magia, e sim pela interconectividade dos dispositivos inteligentes à sua volta; ou seja, pela
Internet das Coisas. O assistente conhece sua rotina, e dado o horário, dia da semana, sua localização por GPS conexão (ou
não) ao Wi-fi de casa, a conexão ao bluetooth do carro no momento específico, e ao fato de que esse cenário se repetiu
muitas vezes, ele aprendeu que é muito provável que você esteja indo para o trabalho de carro e te informa quanto tempo
você vai demorar para fazê-lo.

Desde 2017 existem mais objetos na internet do que as 7 bilhões de pessoas no mundo, e segundo a Gartner, estima-se que
em 2020, 12 bilhões de dispositivos estejam conectados à IoT, o que demonstra a importância de se refletir sobre esse
processo.
Qual é a importância da Internet das Coisas?
Você ficaria surpreso se descobrisse quantas coisas já estão conectadas à Internet e quantos benefícios econômicos podemos
gerar da análise dos dados de transmissão resultantes. Eis alguns exemplos do impacto da IoT nas indústrias:

Soluções inteligentes de transporte aceleram o tráfego, reduzem o consumo de combustível, priorizam cronogramas de
reparos de veículos e salvam vidas.;
Redes elétricas inteligentes conectam recursos renováveis de modo mais eficiente, melhoram o grau de confiança de
sistemas e cobram o consumidor baseado em menores alterações de uso;
Monitoramento automático de sensores diagnostica – e prevê – problemas de manutenção pendentes, falta de estoque de
peças em curto prazo e, também, priorizam os cronogramas da equipe de manutenção para reparos de equipamentos e
necessidades regionais;
Sistemas guiados por dados estão sendo embutidos na infraestrutura das “cidades inteligentes”, facilitando o
gerenciamento eficaz da prefeitura sobre resíduos, aplicação da lei e outros programas.
Entretanto, considere também a IoT em um nível mais pessoal. Dispositivos conectados estão trilhando um caminho da área
corporativa e industrial ao mercado consumidor. Considere essas possibilidades:

Você está quase sem leite. No seu caminho do escritório para casa, você recebe um alerta da sua geladeira lembrando de
passar no mercado;
Seu sistema de segurança residencial, que já te permite a controlar remotamente suas fechaduras e temperatura, pode
resfriar sua casa e abrir suas janelas a partir das suas preferências.

https://youtu.be/gZC198NCW48
Na visão dos especialistas
Andy Stanford-Clark, engenheiro na IBM, é um dos idealizadores da Internet das Coisas. Ele diz que nós humanos sempre
fomos adeptos a colocar nossa mente e habilidades nos objetos que usamos, quase que como uma extensão da nossa
consciência.
Mas quando os objetos começam a responder, e a tecnologia passa a se comunicar de volta de modo ativo, automático e
contínuo, a linha entre usuário e o objeto se torna nebulosa.
Como David Rose fala em seu livro “Enchanted Objects”, os objetos são quase encantados e com vida, e são capazes de
antecipar as nossas necessidades.
Ele tem uma visão um pouco diferente do futuro: ele acredita que os objetos encantados de contos de fadas e ficção científica
vão entrar na vida real.
As histórias dos contos de fadas estão na nossa cultura e falam muito sobre os nossos desejos. Vamos pensar no conto da Branca de
Neve como um exemplo. Lembra daquele famoso espelho que falava com ela? Aquele mesmo que era ativado pela frase “espelho,
espelho meu”. Ele sabia dizer quem era a moça mais bonita do reino.
Então agora vamos trazer isso para a nossa realidade: já imaginou um espelho que pode reproduzir as imagens de todas as roupas que
você experimentou na frente dele e depois te mostrar uma depois da outra para que você consiga rever, comparar, e escolher qual ficou
melhor? Legal, não é?

Provador inteligente chega ao varejo americano. Para elevar as vendas e concorrer com a internet,
consumidor consegue ver na cabine como peça escolhida ficaria com outros itens. Consumidora faz
uso do MemoryMirror na Neiman Marcus da Union Square, em São Francisco - Eric Risberg /
APImagine um provador com um espelho inteligente que sugere que jeans usar com a camiseta
vermelha que você está provando. Ele produz um vídeo que permite que compare as imagens lado
a lado com outras camisetas coloridas que você escolheu. Ele pode até mostrar como a camiseta
ficará em você sem que seja preciso se despir.
Alguns grandes varejistas, como Neiman Marcus e Nordstrom, estão testando versões desse
provedor de high-tech. E especialistas dizem que os consumidores poderão usar essas inovações
em mais lojas nos próximos anos conforme essa tecnologia fique mais barata.
Essa tendência é uma forma das lojas para fazer a frente a concorrentes on-line como a Amazon.com, onde é possível reunir
informações sobre os itens pesquisados pelo consumidor e utilizá-las para recomendar outros produtos. A nova tecnologia
permite que as lojas físicas consigam tantas informações quanto as lojas on-line geram dúvidas sobre questões de privacidade.
Executivos, no entanto, afirmam que essa é uma opção que pode ser escolhida pelo consumidor e que os dados são protegidos.
Assim, as lojas lidam com o papel significativo que os provadores têm na hora de o cliente decidir se compra ou não um
produto. Enquanto 36% dos que navegam on-line acabam comprando algo, 71% dos que entram em um provador acabam se
tornando um comprador, de acordo com o consultor de varejo Paco Underhill. Mas o provador típico nem sempre é
convidativo: apenas 28% dos compradores entram em um provador de uma típica rede varejista, diz Underhill.
Em muitos lugares, a experiência no provador é terrível — afirma Underhill. — A luz é ruim, o lugar é sujo, o serviço deixa a
desejar.
Algumas empresas estão trabalhando para mudar essa impressão. No fim deste ano, a Big Space, uma empresa de tecnologia,
começará a testar um novo espelho em uma rede de varejo não identificada que reconhecerá o gênero do consumidor e fará
sugestões com base nessa informação. O cliente poderá fazer pedidos ou compras diretamente ao espelho e os itens serão
enviados para seu endereço.
Imagens capturadas pelo MemoryMirror são exibidas lado a lado - Eric Risberg / APOutras tecnologias já estão sendo testadas
nas lojas. Nos últimos anos, lojas como Bloomingdale’s e Top Shop testaram tecnologias que permitem que os compradores
vejam como ficarão com a roupa sem ter que experimentá-la.
O MemoryMirror, patenteado pela empresa MemoMi, é uma das opções mais avançados do chamado vestuário virtual e deve
ser testado em lojas nos EUA até o fim deste ano. O espelho é equipado com sensores, que mostram as mudanças que
ocorrerão quando a pessoa estiver se movimentando com a roupa. O MemoryMirror usa a tecnologia de pixels, que captura até
mesmo pequenos detalhes, como uma ruga em uma saia quando ela é movimentada.
E para aqueles que estão experimentando a roupa, o espelho captura imagens em vídeo em 360 graus de como a roupa ficou
na pessoa e as mostra lado a lado, permitindo sua comparação. O cliente pode passar o vídeo mais de uma vez e compartilhá-
lo com amigos.
No início deste ano, a Neiman Marcus lançou o MemoryMirror em provadores de três lojas. E está considerando ativar o
recurso “prova virtual”.
John Koryl, presidente das lojas físicas e on-line da Neiman Marcus, diz que os espelhos permitem que, pela primeira vez, o
varejista tenha informação específica sobre quem provou um vestido e comprou-o. Para usar o espelho inteligente, basta se
cadastrar com um e-mail. E garante que toda informação coletada pelo espelho é anônima e agregada.
Um mar de oportunidades
A verdade é que a Internet das coisas possibilita inúmeras oportunidades e conexões, muitas das quais não conseguimos
imaginar nem entender completamente seu impacto nos dias de hoje.
Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores, e fones de ouvido para monitoramento de
exercício, estão apenas recentemente sendo mais amplamente adotados e usados pelas pessoas. Estes objetos são clássicos
exemplos de dispositivos conectados que integram a Internet das Coisas.
Porém, há várias outras possibilidades que muitas vezes nem consideramos, como peças de aeronaves ou estruturas de
plataformas de extração de petróleo e gás que podem ser conectadas à internet para prevenção de acidentes e detecção de
problemas em tempo real, por exemplo.
https://www.automacaoindustrial.info/internet-das-coisas-na-industria-4-0/
http://excelenciaempauta.com.br/por-que-a-internet-das-coisas-muda-a-vida-da-industria/

http://www.go2web.com.br/pt-BR/blog/a-internet-e-a-industria-cultural.html

https://www.youtube.com/watch?v=K8Qv1l4qeBQ
Em geral, se um objeto é um eletrônico, ele tem potencial para ser integrado à Internet das Coisas. Assim, não é difícil de
perceber por que esse assusto tem sido tão comentado atualmente, ele certamente abre portas para muitas oportunidades, e, ao
mesmo tempo, para alguns desafios.

1) Smart Cities.
Hoje, mais da metade da população mundial já vive em ambientes urbanos. Em 2050, a previsão da ONU é que a proporção
suba para dois terços. Por isso, é fundamental cuidar para que as cidades sejam lugares sustentáveis e bem organizados, que
suportem o peso das mudanças climáticas e a chegada de mais milhões de habitantes.
A ideia das chamadas Smart Cities é direcionar os avanços na tecnologia e armazenamento de dados – que fazem da Internet
das Coisas uma realidade – para o ambiente e infraestrutura que nós vivemos.
É possível desenvolver sistemas de transporte, de controle de resíduos, de energia, e até de execução das leis que sejam
movidos a dados para torná-los mais eficientes e melhorar a qualidade de vida nas cidades. Nós podemos interagir e colher
informações desses sistemas inteligentes usando nossos smartphones, relógios e outros wearables (Wearable é a palavra que
resume o conceito das chamadas “tecnologias vestíveis”, que consistem em dispositivos tecnológicos que podem ser
utilizados pelos usuários como peças do vestuário. A palavra inglesa wearable significa “vestível” ou “usável”, na tradução
literal para a língua portuguesa.).
Smart Cities. (Continuação)
Mais do que isso, os sistemas vão se comunicar uns com os outros. Caminhões de lixo podem ser alertados de
onde tem lixo que precisa ser coletado, e sensores nos nossos carros vão nos direcionar para onde há vagas disponível que
podemos parar, assim como os ônibus podem atualizar sua localização em tempo real, e assim por diante.
Neste sentido, a tendência de crescimento do mercado de carros individuais e de transporte de carga por veículos
autônomos é um grande passo de mobilidade urbana possibilitado pelo avanço da Internet das Coisas.
Também em Barcelona, um sistema implantado nas vias públicas avisa os motoristas sobre lugares disponíveis
para estacionar seus carros. Por meio de sensores no asfalto, sinais são emitidos para um aplicativo, ajudando o motorista a
estacionar rapidamente, o que reduz o trânsito e as emissões de gases pelos veículos.
FORD DESENVOLVE SISTEMAS QUE AJUDAM O MOTORISTA A ENCONTRAR VAGA PARA ESTACIONAR E ATÉ GANHAR DINHEIRO COM ENCOMENDAS

SOLUÇÕES DE ESTACIONAMENTO INTELIGENTE: COMO RESOLVER PROBLEMAS NAS CIDADES


(URBIOTICA)
2) Big Data
Como mencionamos, os dispositivos conectados à rede da internet das coisas estão a todo tempo emitindo,
recebendo, trocando e cruzando dados. De fato, hoje produzimos mais dados do que podemos imaginar. Não podemos deixar
de olhar para a área de negócios, que será igualmente afetada pela noção de Internet das Coisas. John McDonald, CEO da
Clear Object, diz que:

E ele não está errado. Aliás, vale lembrar que a maior empresa de hotéis do mundo, a AirBnB, não é dona de nenhum hotel; a
maior empresa de varejo do mundo, a Alibaba, não é dona de nenhuma loja; e a maior empresa de aluguel de carros do mundo,
a Uber, não é dona de nenhum veículo.
Essas três, e muitas outras empresas que já surfam a onda revolucionária da informação como estrutura de negócios, são donas
de dados.
Um problema que muitas empresas irão enfrentar é a quantidade de informação que todos esses dispositivos irão produzir.
Essas empresas deverão descobrir meios de armazenar, rastrear, analisar e fazer uso dessa grande quantidade de dados.
E para fazer sentido de todos esses dados, a análise de Big Data tem papel fundamental. Se já era um assunto crítico para as
empresas de todos os portes, a Internet das Coisas veio para acelerar ainda mais esse processo.
3) Agricultura mais eficiente
O campo também se beneficia da internet das coisas. Na Califórnia, depois que uma seca histórica prejudicou os
agricultores locais no início da década, drones que fazem imagens aéreas e sensores de qualidade do solo ajudaram os
produtores a identificar os melhores locais para plantar as novas safras.

Esses recursos já estão presentes também no Brasil. Startups como a


Agrosmart instalam junto às plantações sensores meteorológicos que
identificam indicadores como a radiação solar, direção do vento,
pressão barométrica e o pH das espécies. O mapeamento aéreo com o
uso de drones também já é usado por aqui, assim como tecnologias
para máquinas semeadeiras, que mostram em tempo real aos
controladores se toda a extensão do solo está sendo usada de forma
adequada.
4) Conectando pacientes e médicos

Os sensores conectados também já são usados na medicina. Em vários países, já são usados em vários
países dispositivos vestíveis que medem batimentos cardíacos, pulso e pressão sanguínea dos pacientes,
deixando seus médicos informados o tempo todo. Isso não só nos hospitais, mas também nas próprias casas dos
pacientes, no caso daqueles que enfrentam risco constante.

Tecnologias do tipo também ajudam a controlar epidemias como a de


ebola, que eclodiu em 2015 no oeste africano. Na época, o Instituto de
Pesquisa Scripps levou à região aparelhos que medem indicadores de
risco nas pessoas com o vírus. Com os dados transmitidos via
Bluetooth, foi reduzida a necessidade de interação física de médicos
com pacientes infectados, ajudando no controle da transmissão da
doença.
5) Combatendo o câncer de mama
Com previsão de 59,7 mil novos casos entre as mulheres brasileiras no biênio 2018-2019, segundo o Instituto
Nacional do Câncer José Alencar Gomes da Silva (Inca), o câncer de mama já é alvo de diversas campanhas de conscientização
no programa Outubro Rosa. Mas o combate pode ser potencializado pela internet das coisas.
A mamografia tradicional pode falhar em identificar a doença nos estágios iniciais. Para resolver o problema, a
Cyrcadia Health desenvolveu a ITBra. O equipamento consiste em um top com microssensores que identificam mínimas
variações de temperatura na região dos seios. Ao transmitir as informações para o smartphone da usuária ou para o médico, os
dispositivos ajudam os profissionais da saúde a identificar padrões que possam representar um perigo para a saúde da mulher.
A Cyrcadia está testando a solução na Ásia, onde questões culturais impedem uma conscientização mais ampla e
tornam o câncer de mama ainda mais letal. Espera-se que, em breve, a empresa leve seu produto para outros países.
Segurança e privacidade
Como Bruce Schneider uma vez falou, se tudo é um computador, então segurança da computação é segurança de tudo. O
mesmo vale para a informação, e, consequentemente, para a Internet das Coisas.
E quais são os desafios que a Internet das Coisas representa e como as empresas podem melhor se preparar para resolvê-los?
A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam.
E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também apresenta problemas.

Com bilhões de dispositivos conectados entre si, o que as pessoas podem fazer para garantirem que suas informações irão
permanecer seguras?
Alguém estará apto a hackear a sua torradeira e, assim, ganhar acesso à toda a sua rede?
Vamos brincar com a imaginação
Isso tudo pode parecer um pouco longe da nossa realidade, pode assustar e não ser tão fácil de assimilar. Contudo, não
só é muito próximo a nós, como os exemplos que demos do Uber, da AirBnB, e da Alibaba são a parte integrante da nossa
realidade.
Para ilustrar melhor esse conceito e abrir um pouco a nossa mente, vamos usar um exemplo do nosso dia-a-dia, onde é
possível perceber que, na verdade, essa tal de Internet das Coisas pode ser uma boa mudança.

Vamos dizer, por exemplo, que você tem uma reunião de manhã cedo; seu despertador, conectado com o seu
calendário, te acorda na hora certa. As luzes do seu quarto se acendem, a cortina abre automaticamente. Antes disso, sua cafeteira
já começou a fazer o café, e a torradeira começa a esquentar o seu pão. Quando você entra no carro, a sua música favorita
começa a tocar. Seu carro também pode ter acesso ao seu calendário e contatos, e automaticamente saberá a melhor rota a ser
tomada para atingir seu destino. Se estiver muito trânsito, seu carro enviará uma mensagem aos envolvidos, notificando eles de
seu possível atraso.
Dentro do carro, você poderá ir lendo ou dormindo mais um pouco, pois ele também faz parta da Internet das Coisas, e como um
veículo autônomo, pode dirigir sozinho de forma segura, comunicando-se com outros carros e com a infraestrutura da cidade.
Quando os objetos passam a antecipar as nossas necessidades, as tarefas rotineiras do dia-a-dia serão otimizadas.
Podem existir aqueles que possuem ressalvas quanto a esse estilo de vida…

Entretanto, tudo tem suas vantagens. Podemos pensar sobre esta questão por um outro lado. E se, ao invés de perder
tempo diariamente com esses detalhes operacionais e pequenas decisões da nossa vida, nosso foco puder ser direcionado para
uma coisa mais produtiva e que realmente pode fazer a diferença em nossa carreira, nossas relações, ou até realização
pessoal?

https://youtu.be/X2cLlApISl4

https://youtu.be/7aKS3901gOY

o que é sonoff
Controlar o acionamento de cargas AC através de um smartphone ou tablet utilizando WiFi é um dos projetos Iot
mais requisitados. ... O Relé WiFi Interruptor Inteligente Sonoff é um dispositivo Iot (Internet of things / Internet
das coisas) que permite acionar cargas AC remotamente através de WiFi.
Aplicações IoT
Marketing e Publicidade
Com dispositivos colhendo informações de uma pessoa dentro da sua casa, no seu carro, fazendo a leitura do seu corpo durante
atividades física, tudo isso é conteúdo. Tudo isso é informação, o tipo de informação que empresas de marketing precisam para
enviar publicidade mais direcionada. Basta lembrar que o usuário gera conteúdo ao visitar um site de compras e que, logo
depois, esse usuário começa a receber notificações sobre o produto que viu.
Monitoramento da Natureza
Quem não se lembra de assistir documentários onde cientistas colocam microchips em animais de forma a monitora-los? Com
o mesmo conceito é possível monitorar água, vegetação, dentre outros. Tudo é informação coletada sem a necessidade de um
exército de especialistas. Alguns poucos conseguem executar a atividade.
Gerenciamento de Cidades.
Os sinais de transito inteligentes são apenas um exemplo. Imagine o centro de uma metrópole onde o sistema de semáforos se
adapta a demanda sem o auxílio de pessoas. Cada sinal assiste a sua rua e, dentro do sistema, trabalha para o fluxo de veículos
flua de maneira eficiente. Assim que houver uma integração entre os carros e as próprias ruas e estradas, não precisaremos
mais colocar as mãos no volante. Carros do Google e da Tesla Motors já utilizam GPS e um preciso sistema de câmeras para
levar o motorista onde ele quiser, sem precisar dirigir.
Manufatura
Em tempos de compras online, imagine uma grande loja virtual com milhares de produtos à venda. Quando o estoque de algum item começa a
cair, imediatamente é enviado um sinal para o fabricante, solicitando o envio de mais unidades. A produção pode ser feita sob demanda.

Saúde

Da mesma forma que os dispositivos que monitoram atividades físicas, aparelhos que fazem leitura de pressão sanguínea e monitoramento
cardíacos, por exemplo, podem estar conectados com hospitais ou empresas de plano de saúde. O acompanhamento não é mais feito apenas
pela pessoa, pois o sistema pode aviar ao próprio hospital sobre a condição do paciente.

Automação residencial

Como o exemplo que utilizamos acima. Com um sistema de automação, os seus eletrodomésticos conversam entre si. A temperatura da casa
pode aumentar ou diminuir, a água da banheira pode começar a esquentar assim que o sistema souber que o seu carro está saindo do trabalho.
Não apenas o telefone, mas a sua casa também vai ficar inteligente.

Segurança
Por se tratar de informação trafegando em grandes quantidades, muito se pensa a respeito da tecnologia envolvida para proteger essas
informações. Da mesma forma que informações bancárias precisam de segurança, é necessário questionar o sigilo quando dados pessoais de
centenas de milhares de pessoas são colhidos por dispositivos e armazenados em servidores.
BLOCKCHAIN na Internet das Coisas (IOT)
Os objetos/dispositivos de IoT geram, processam, e trocam grandes quantidades de dados que deveriam ser securitizados,
bem como informações sensíveis à privacidade e, portanto, são alvos de ataques cibernéticos. Muitos novos dispositivos de
rede, que constituem a IoT, são de pequeno porte e de baixo consumo de energia. Nesses dispositivos a maior parte do
consumo de energia é dedicada à realização da sua funcionalidade principal, fazendo com que a tarefa de suporte à segurança
seja desafiadora. Métodos tradicionais de segurança tendem a ser custosos para IoT, em termos de consumo de energia e
sobrecarga de processamento. Além disso, muitos dos sistemas de segurança são altamente centralizadas e, portanto,
inadequados para a arquitetura descentralizada encontrada em IoT, devido à dificuldade de escalabilidade.
O que é a tecnologia Blockchain? Um guia passo a passo para iniciantes
A tecnologia Blockchain é a nova Internet?

O blockchain é uma invenção inegavelmente engenhosa - a criação de uma pessoa ou grupo de pessoas conhecido pelo
pseudônimo de Satoshi Nakamoto. Mas desde então, ele evoluiu para algo maior, e a principal pergunta que cada pessoa está
perguntando é: O que é Blockchain?
Ao permitir que as informações digitais sejam distribuídas, mas não copiadas, a tecnologia blockchain criou a espinha dorsal
de um novo tipo de internet. Concebida originalmente para a moeda digital , Bitcoin , ( Buy Bitcoin ), a comunidade de
tecnologia agora encontrou outros usos potenciais para a tecnologia.
O que é Blockchain?
Um blockchain é, no mais simples dos termos, uma série de registro imutável de dados com registro de data e hora que é
gerenciado por cluster de computadores que não pertencem a nenhuma entidade. Cada um desses blocos de dados (bloco) é
protegido e vinculado entre si usando princípios criptográficos (cadeia).

Então, o que há de tão especial nisso e por que estamos dizendo que ele possui recursos de interrupção do setor?

A rede blockchain não tem autoridade central - é a própria definição de um sistema democratizado. Por ser um livro
compartilhado e imutável, as informações estão abertas para que todos e todos possam ver. Portanto, tudo o que é construído
sobre o blockchain é, por natureza, transparente e todos os envolvidos são responsáveis ​por suas ações.

Blockchain Explained
Uma blockchain não carrega custo de transação . (Um custo de infraestrutura sim, mas nenhum custo de transação.) O
blockchain é uma maneira simples, porém engenhosa, de passar informações de A para B de uma maneira totalmente
automatizada e segura. Uma parte de uma transação inicia o processo criando um bloco. Esse bloco é verificado por milhares,
talvez milhões de computadores distribuídos pela rede. O bloco verificado é adicionado a uma cadeia, que é armazenada na
rede, criando não apenas um registro exclusivo, mas um registro exclusivo com um histórico exclusivo. Falsificar um único
registro significaria falsificar toda a cadeia em milhões de instâncias. Isso é praticamente impossível. O Bitcoin usa esse
modelo para transações monetárias, mas pode ser implantado de várias outras maneiras.
Pense em uma empresa ferroviária. Compramos ingressos em um aplicativo ou na web. A empresa do cartão de crédito faz um
corte para processar a transação. Com o blockchain, o operador ferroviário não apenas pode economizar nas taxas de
processamento de cartão de crédito, mas também pode mover todo o processo de emissão de bilhetes para o blockchain. As
duas partes na transação são a companhia ferroviária e o passageiro. O ticket é um bloco, que será adicionado a um blockchain
de ticket. Assim como uma transação monetária no blockchain é um registro único, independentemente verificável e não
falsificável (como o Bitcoin), também pode ser o seu bilhete. Aliás, o blockchain final do bilhete também é um registro de
todas as transações para, digamos, uma determinada rota de trem, ou mesmo toda a rede de trens, incluindo todos os bilhetes já
vendidos, todas as viagens já realizadas.
Mas a chave aqui é esta: é grátis. O blockchain não apenas pode transferir e armazenar dinheiro, mas também pode substituir
todos os processos e modelos de negócios que dependem da cobrança de uma pequena taxa por uma transação . Ou qualquer
outra transação entre duas partes.
Aqui está outro exemplo. O hub de economia de shows Fivver cobra 0,5 dólares em uma transação de 5 entre indivíduos que
compram e vendem serviços. Usando a tecnologia blockchain, a transação é gratuita. Portanto, o Fivver deixará de existir. O
mesmo acontece com as casas de leilão e qualquer outra entidade comercial, com base no princípio do criador de mercado.
Até participantes recentes como Uber e AirBnB estão ameaçados pela tecnologia blockchain. Tudo o que você precisa fazer é
codificar as informações transacionais para um passeio de carro ou pernoite, e novamente você tem uma maneira perfeitamente
segura que atrapalha o modelo de negócios das empresas que começaram a desafiar a economia tradicional. Não estamos
apenas cortando o intermediário de processamento de taxas, mas também eliminando a necessidade da plataforma de criação de
partidas.
Como as transações de blockchain são gratuitas , você pode cobrar quantias minúsculas, digamos 1/100 de um centavo por uma
exibição de vídeo ou leitura de artigo. Por que devo pagar ao The Economist ou National Geographic uma taxa de assinatura
anual se posso pagar por artigo no Facebook ou no meu aplicativo de bate-papo favorito? Novamente, lembre-se de que as
transações de blockchain não têm custo de transação. Você pode cobrar qualquer coisa, em qualquer valor, sem se preocupar
com a redução de lucros por terceiros.

O Blockchain pode tornar a venda de músicas gravadas lucrativa novamente para artistas, cortando empresas de música e
distribuidores como Apple ou Spotify. A música que você compra pode até ser codificada no próprio blockchain, tornando-o um
arquivo na nuvem para qualquer música comprada. Como os valores cobrados podem ser tão pequenos, os serviços de
assinatura e streaming se tornarão irrelevantes.

Vai além. Ebooks podem ser equipados com código blockchain. Em vez de a Amazon tomar uma decisão, e a empresa de cartão
de crédito ganhar dinheiro com a venda, os livros circulariam em forma codificada e uma transação bem-sucedida de
blockchain transferiria dinheiro para o autor e desbloquearia o livro. Transfira TODO o dinheiro para o autor, não apenas
royalties escassos. Você pode fazer isso em um site de resenhas de livros como Goodreads ou em seu próprio site. O mercado
Amazon é então desnecessário. As iterações bem-sucedidas podem até incluir resenhas e outras informações de terceiros sobre
o livro.
No mundo financeiro, as aplicações são mais óbvias e as mudanças revolucionárias mais iminentes. As blockchains mudarão a
forma como as bolsas de valores funcionam, os empréstimos são agrupados e os seguros são contratados. Eliminarão contas
bancárias e praticamente todos os serviços oferecidos pelos bancos. Quase todas as instituições financeiras vão à falência ou
são forçadas a mudar fundamentalmente, uma vez que as vantagens de um razão seguro sem taxas de transação são amplamente
compreendidas e implementadas. Afinal, o sistema financeiro baseia-se em receber um pequeno corte do seu dinheiro pelo
privilégio de facilitar uma transação. Os banqueiros se tornarão meros conselheiros, não guardiões de dinheiro. Os corretores
não poderão mais receber comissões e o spread de compra / venda desaparecerá.
Como o Blockchain funciona?
Imagine uma planilha duplicada milhares de vezes em uma rede de computadores. Imagine que essa rede foi projetada para
atualizar regularmente essa planilha e você tenha um entendimento básico do blockchain.
As informações mantidas em uma blockchain existem como um banco de dados compartilhado - e continuamente reconciliado
-. Essa é uma maneira de usar a rede que possui benefícios óbvios. O banco de dados blockchain não é armazenado em nenhum
local, o que significa que os registros que ele mantém são verdadeiramente públicos e facilmente verificáveis. Nenhuma versão
centralizada dessas informações existe para um hacker corromper. Hospedado por milhões de computadores simultaneamente,
seus dados são acessíveis a qualquer pessoa na internet.
Artigo de um especialista em blockchain.
“A maneira tradicional de compartilhar documentos com a colaboração é enviar um documento do Microsoft Word para outro
destinatário e solicitar que ele faça revisões. O problema com esse cenário é que você precisa aguardar até receber uma cópia
de retorno antes de poder ver ou fazer outras alterações, pois não poderá editá-la até que a outra pessoa termine com ela. É
assim que os bancos de dados funcionam hoje. Dois proprietários não podem mexer com o mesmo registro de uma só vez. É
assim que os bancos mantêm saldos e transferências de dinheiro; eles bloqueiam brevemente o acesso (ou diminuem o saldo)
enquanto fazem uma transferência, atualizam o outro lado e reabrem o acesso (ou atualizam novamente). Com o Google Docs
(ou Google Sheets), ambas as partes têm acesso ao mesmo documento ao mesmo tempo, e a versão única desse documento é
sempre visível para os dois. É como um livro compartilhado, mas é um documento compartilhado. A parte distribuída entra em
jogo quando o compartilhamento envolve várias pessoas.

Imagine o número de documentos legais que devem ser usados ​dessa maneira. Em vez de passá-las uma para a outra, perdendo
o controle das versões e não estando sincronizadas com a outra versão, por que * todos os documentos comerciais * não podem
ser compartilhados em vez de transferidos? Muitos tipos de contratos legais seriam ideais para esse tipo de fluxo de
trabalho. Você não precisa de uma blockchain para compartilhar documentos, mas a analogia dos documentos compartilhados é
poderosa. ”- William Mougayar
A razão pela qual a blockchain ganhou tanta admiração é que:
 Não pertence a uma única entidade, portanto é descentralizada

 Os dados são armazenados criptograficamente dentro

 O blockchain é imutável, então ninguém pode adulterar os dados que estão dentro do blockchain

 O blockchain é transparente para que você possa rastrear os dados, se eles quiserem
Os três pilares da tecnologia Blockchain

As três principais propriedades da Blockchain Technology, que a ajudaram a obter aclamação generalizada, são as seguintes:

• Descentralização

• Transparência

• Imutabilidade
Pilar 1: Descentralização
Antes do Bitcoin e BitTorrent aparecerem, estávamos mais acostumados a serviços centralizados. A ideia é muito simples. Você
tem uma entidade centralizada que armazenou todos os dados e precisaria interagir exclusivamente com essa entidade para
obter as informações necessárias.
Outro exemplo de um sistema centralizado são os bancos. Eles armazenam todo o seu dinheiro, e a única maneira de pagar
alguém é através do banco.
O modelo cliente-servidor tradicional é um exemplo perfeito disso:
Quando você pesquisa algo no Google, envia uma consulta ao
servidor, que retorna a você com as informações relevantes. Isso é
simples cliente-servidor.
Agora, os sistemas centralizados nos tratam bem há muitos anos, no
entanto, eles têm várias vulnerabilidades.
•Em primeiro lugar, por serem centralizados, todos os dados são armazenados em um único local. Isso os torna pontos-alvo
fáceis para possíveis hackers.

•Se o sistema centralizado passasse por uma atualização de software, interromperia o sistema inteiro

•E se a entidade centralizada fosse desligada de alguma forma por qualquer motivo? Dessa forma, ninguém poderá acessar as
informações que possui

•No pior cenário, e se essa entidade for corrompida e mal-intencionada? Se isso acontecer, todos os dados que estão dentro da
blockchain serão comprometidos.
Então, o que acontece se simplesmente retirarmos essa entidade centralizada?

Em um sistema descentralizado, as informações não são armazenadas por uma única entidade. De fato, todos na rede possuem
as informações.

Em uma rede descentralizada, se você quiser interagir com seu amigo, poderá fazê-lo diretamente, sem passar por terceiros.
Essa foi a principal ideologia por trás do Bitcoins. Você e somente você é o responsável pelo seu dinheiro. Você pode enviar seu
dinheiro para quem quiser sem precisar passar por um banco.
Pilar 2: Transparência
Um dos conceitos mais interessantes e incompreendidos da tecnologia blockchain é a "transparência". Algumas pessoas dizem
que o blockchain oferece privacidade, enquanto outros dizem que é transparente.

Por que você acha que isso acontece?

Bem ... a identidade de uma pessoa é oculta por criptografia complexa e representada apenas por seu endereço público.
Portanto, se você procurar o histórico de transações de uma pessoa, não verá "Bob enviou 1 BTC" em vez de
"1MF1bhsFLkBzzz9vpFYEmvwT2TbyCt7NZJ enviou 1 BTC".

O seguinte instantâneo das transações do Ethereum mostrará o que queremos dizer:


Portanto, enquanto a identidade real da pessoa estiver segura, você ainda verá todas as transações realizadas pelo endereço
público. Esse nível de transparência nunca existiu antes em um sistema financeiro. Acrescenta esse nível de responsabilidade
extra, e muito necessário, exigido por algumas dessas maiores instituições.

Falando puramente do ponto de vista da criptomoeda , se você souber o endereço público de uma dessas grandes empresas,
basta colocá-lo em um explorador e analisar todas as transações nas quais eles se envolveram. Isso os obriga a ser honesto, algo
que eles nunca tiveram que lidar antes.

No entanto, esse não é o melhor caso de uso. Temos certeza de que a maioria dessas empresas não realizará transações usando
criptomoedas e, mesmo se o fizerem, não farão TODAS as suas transações usando criptomoedas. No entanto, e se a tecnologia
blockchain fosse integrada ... digamos em sua cadeia de suprimentos?

Você pode ver por que algo assim pode ser muito útil para o setor financeiro, certo?
Pilar # 3: Imutabilidade
A imutabilidade, no contexto da blockchain, significa que uma vez que algo foi inserido na blockchain, não pode ser
adulterado.

Você pode imaginar o quanto isso será valioso para os institutos financeiros?

Imagine quantos casos de peculato podem ser cortados pela raiz se as pessoas souberem que não podem "trabalhar os livros" e
mexer nas contas da empresa.

A razão pela qual o blockchain obtém essa propriedade é a função de hash criptográfico.

Em termos simples, hash significa pegar uma string de entrada de qualquer comprimento e fornecer uma saída de comprimento
fixo. No contexto de criptomoedas como bitcoin, as transações são tomadas como entrada e executadas através de um
algoritmo de hash (bitcoin usa SHA-256), que fornece uma saída de comprimento fixo.

Vamos ver como o processo de hash funciona. Nós vamos colocar algumas entradas. Para este exercício, vamos usar o SHA-
256 (algoritmo de hash seguro 256).
Como você pode ver, no caso do SHA-256, não importa quão grande ou pequeno seja sua entrada, a saída sempre terá um
comprimento fixo de 256 bits. Isso se torna crítico quando você está lidando com uma enorme quantidade de dados e
transações. Então, basicamente, em vez de lembrar os dados de entrada que podem ser enormes, basta lembrar o hash e
acompanhar.

Uma função hash criptográfica é uma classe especial de funções hash que possui várias propriedades, tornando-a ideal para
criptografia. Existem certas propriedades que uma função de hash criptográfico precisa ter para ser considerada segura. Você
pode ler sobre esses detalhes em nosso guia sobre hash.

Há apenas uma propriedade na qual queremos que você se concentre hoje. É chamado de "Efeito Avalanche".

O que isso significa?

Mesmo se você fizer uma pequena alteração em sua entrada, as alterações que serão refletidas no hash serão enormes. Vamos
testá-lo usando o SHA-256:
Você viu isso? Mesmo que você tenha mudado apenas o caso do primeiro alfabeto da entrada, observe quanto isso afetou o
hash de saída. Agora, voltemos ao nosso ponto anterior, quando analisamos a arquitetura blockchain. O que dissemos foi:

A blockchain é uma lista vinculada que contém dados e um ponteiro de hash que aponta para o bloco anterior, criando a
cadeia. O que é um ponteiro de hash? Um ponteiro de hash é semelhante a um ponteiro, mas em vez de apenas conter o
endereço do bloco anterior, ele também contém o hash dos dados dentro do bloco anterior.

Esse pequeno ajuste é o que torna as cadeias de blocos tão incrivelmente confiáveis ​e pioneiras.

Imagine isso por um segundo, um hacker ataca o bloco 3 e tenta alterar os dados. Devido às propriedades das funções de hash,
uma pequena alteração nos dados alterará o hash drasticamente. Isso significa que quaisquer pequenas alterações feitas no
bloco 3 alterarão o hash armazenado no bloco 2, agora que, por sua vez, alterarão os dados e o hash do bloco 2, o que resultará
em alterações no bloco 1 e assim por diante. . Isso mudará completamente a cadeia, o que é impossível. É exatamente assim
que as blockchains atingem a imutabilidade.
Instituto C&A e Alinha usam blockchain para rastrear cadeia
Tecnologia auxilia gestão de produção, fomenta relações mais justas e permite ao consumidor conhecer a origem do que está
adquirindo
Uma das críticas que mais pesam sobre a indústria da moda diz respeito à falta de transparência
quanto à cadeia produtiva e os abusos que isso encobre, principalmente trabalho análogo à
escravidão.
Para combater o problema, o Instituto C&A, em parceria com o Instituto Alinha, que assessora
empreendedores de pequenas oficinas a regularizarem seus negócios e os conecta com marcas e
estilistas que tenham interesse em garantir preços e prazos justos, estão utilizando a tecnologia
do blockchain para rastrear as peças produzidas.
O blockchain permite criar uma base de registros e dados imutáveis, que são armazenados de
forma distribuída e visível a todos, como medida de segurança. O sistema criado pelo Instituto
Alinha e apoiado pelo Instituto C&A permite rastrear a produção das roupas e, ao final,
também publica as informações sobre essa produção, ajudando as marcas a serem mais
transparentes. Além do benefício óbvio a trabalhadores e clientes, também permite a quem
contrata o trabalho das oficinas acompanhar seus pedidos e gerir melhor a produção.
Quem tiver interesse em aderir à ferramenta, precisa fazer um cadastro no site da Alinha e
aderir a um dos planos. Após isso, recebe acesso à etiqueta Alinha, registra as informações
sobre suas peças no sistema e seleciona uma das oficinas listadas para receber seu pedido. Após
o cadastro, a ferramenta enviará uma notificação ao costureiro responsável pela produção
selecionada, que, por sua vez, analisará as condições de contratação e, se aprovadas, confirma a
solicitação.
Com a validação da oficina, por meio do blockchain, a TAG Alinha é gerada com o código de
rastreamento do produto, que fica disponível para download das marcas para serem inseridas
nas peças. Com a TAG em mãos, o consumidor adiciona o número do código no site da Alinha,
em uma área dedicada para o rastreamento do produto, e consegue conhecer a história da peça
que adquiriu.
Consequentemente, a IoT exige um sistema de segurança e privacidade que seja leve, escalável, e distribuído. Blockchain tem
o potencial para atender aos desafios impostos por IoT justamente por causa de sua distribuição, segurança e privacidade
natureza.
Então, há o problema de como organizar e analisar essa enorme quantidade de dados provenientes desses dispositivos
relacionados. Blockchain garante que as informações sejam aceitas e liberadas apenas para partes confiáveis. O livro-razão de
lockchain concede às partes uma plataforma de gerenciamento para analisar a grande quantidade de dados.
Exemplos de aplicabilidade de Blockchain na Internet das Coisas (IoT)

parelhos inteligentes

Um dispositivo inteligente é um dispositivo que se conecta à internet e fornece mais informações e controle do que antes. Por
exemplo, um código conectado ao seu dispositivo pode ser vinculado à Internet e alertá-lo quando os cookies estiverem
prontos ou se a lavadora terminou o processo de lavagem. Estes alertas mantêm os seus aparelhos em bom estado, poupando-
lhe dinheiro. Eficiência energética e ajuda você a controlar seus dispositivos quando estiver longe de casa, entre outros
benefícios. A criptografia desses dispositivos, em blockchain, garante que apenas o proprietário dos dispositivos tenham
permissão à transferência de informações.
ensores de Cadeia de Suprimento

Os sensores proporcionam às empresas visibilidade de ponta a ponta de sua cadeia de suprimentos, fornecendo dados sobre a
localização e a condição dos suprimentos à medida que são transportados para todo o mundo. A partir de 2016, o relatório da
Deloitte e do MHI entrevistou 99 empresas líderes da cadeia de suprimentos e constatou que 44% desses entrevistados foram
utilizados. Oitenta e sete por cento dessas indústrias disseram que planejam usar a tecnologia até 2020. A tecnologia deve
crescer para 1 trilhão até 2022 e para 10 trilhões de sensores até 2030, de acordo com a mesma Deloitte e relatório da MHI.
Blockchain tem a capacidaede de armazenar, gerenciar, transferir e, o mais importante, proteger essas informações contra
ataques e fraudes. Sendo um auxiliar na vertente de segurança dos dados que, atualmente, está sendo um motivo de grande
preocupação para as empresas.
uais os Avanços Proporcionados pela Internet das Coisas na Logística?
Agora que você já sabe com clareza o que é a Internet das Coisas, é importante conhecer as principais mudanças que essa
revolução tecnológica tem proporcionado às empresas, especialmente ao setor de logística.

Monitoramento e Rastreio de Cargas mais eficazes

Se a proposta da Internet das Coisas é agilizar tarefas por meio da conexão com a internet, o rastreio, monitoramento e
roteirização no transporte de cargas em tempo real já são uma realidade no setor.
Os avanços tecnológicos permitem que os caminhões, as mercadorias e o motorista sejam monitorados a todo o momento pelo
gerente logístico, podendo-se determinar o local em que se encontra a carga, a velocidade do veículo e inúmeras informações
relevantes para uma entrega rápida e segura.
Mais Controle Sobre a Frota.

A gestão de frotas pode ser apontada como um dos principais desafios do setor de logística. Manter os dados dos caminhões
atualizados, a documentação e as revisões e manutenções sempre em dia é algo que pode tomar bastante tempo na agenda do
gestor.
Por outro lado, a Internet of Things (IoT) tem contribuído significativamente para melhorias nesse aspecto. Ter uma frota
conectada à rede mundial de computadores possibilita que falhas nos equipamentos sejam rapidamente identificadas e até se
agende de maneira automática as manutenções preventivas e periódicas.
Qual a importância do rastreamento e monitoramento de cargas?
Frequentemente encontramos informações a respeito da importância do planejamento de rotas na distribuição de cargas e
como ela beneficia as operações. Entretanto, outro ponto que também merece destaque na gestão de transportes é o
rastreamento e monitoramento de cargas.

Por que o rastreamento e monitoramento de cargas é tão importante?


Além de avaliar se o planejamento de rotas está sendo cumprido, o rastreamento de cargas permite que as transportadoras
possam fornecer informações em tempo real para seus clientes a respeito de suas cargas. Assim, também é possível ter
conhecimento sobre qualquer ocorrência que possa impactar nos prazos estabelecidos. Outra questão envolvida é a
prevenção de furtos, roubos e sequestros nas estradas. Ainda que essa medida não iniba esse tipo de ação, o rastreamento e
monitoramento de cargas permite obter informações mais precisas sobre a localização dos veículos e contribuir com as
investigações.
Como esse acompanhamento pode ser feito?
A seguir listamos as principais e mais comuns:
 GPS: Hoje é possível implantar dispositivos GPS nos veículos e obter a localização em tempo real.

 Celulares: ainda que essa não seja a melhor opção e esteja sujeita a falhas, muitas empresas ainda realizam o
monitoramento de cargas através de contato via celular com os motoristas.

 Câmeras: existe a possibilidade de monitorar os veículos através de câmeras, que realizam a gravação das imagens
durante a viagem. Em alguns casos a implantação desse tipo de sistema inclui a utilização de GPS.
Quais são os principais benefícios proporcionados?
O primeiro deles, como já citamos, é realizar o acompanhamento da rota e a possibilidade de ocorrências que podem resultar
em atraso. Também é possível avaliar os percursos e encontrar pontos em que podem ser realizadas melhorias, que podem
proporcionar maior eficiência para a logística.

Além disso, é possível acompanhar o desempenho por veículo e por motorista individualmente, analisando casos de quebras
ou de desvios e paradas indevidas durante o percursos. Inclusive, todas essas informações reunidas fornecem uma base
considerável para que o gestor possa melhorar o seu planejamento logístico.

Portanto, outro ponto importante, que muitas vezes pode ser considerado como um diferencial, é que o rastreamento de
cargas permite fornecer informações aos clientes, que passam a poder acompanhar suas cargas em todo o percurso – e não
somente no ponto de partida e na entrega ao destino.

Assim, como podemos ver, essa atividade é muito importante para um gestor de frotas e transporte e pode trazer diversos
benefícios para as empresas e seus clientes.
Gestão de Estoque Facilitada.

O uso de coletores de dados RFID — uma identificação por meio da radiofrequência — e leitores de código de barras são
excelentes exemplos de como a tecnologia pode auxiliar a gestão de estoque das empresas.
Com essas ferramentas, é possível conquistar uma enorme precisão dos níveis de estoque, além de facilitar o inventário e o
processamento e separação dos pedidos — que ficam mais rápidos e seguros.
A implementação de um sistema RFID diminui os processos manuais — mais lentos e propensos a erros —, reduzindo a
movimentação de pessoas nos corredores dos Centros de Distribuição e até o desperdício de combustível, já que a localização e
rastreamento das mercadorias são feitos de maneira automatizada.
COLETOR DE DADOS: O QUE É E QUAL SUA IMPORTÂNCIA
Ao longo das últimas décadas, os valores das empresas foram mudando, conforme a sociedade e a evolução tecnológica. Se há
algum tempo, o patrimônio era considerado o principal ativo de um negócio, hoje em dia, as informações e o controle dos
dados sobre a própria empresa e o mercado em geral passaram a ser o foco principal de muitas organizações.

Afinal, quem tem controle sobre os dados gerados pelo próprio negócio consegue identificar mais facilmente possíveis gargalos
e preencher lacunas que antes demoravam muito mais para serem percebidas.

O QUE É O COLETOR DE DADOS E POR QUE VOCÊ PRECISA DELE


Não importa para onde você olhe, todos os setores da sua empresa são geradores de dados que vão te dar o mapa de uma
determinada situação: o controle de estoque, a expedição, a produção ou a logística. Tendo isso em vista, algumas
ferramentas têm facilitado a captura para uma análise detalhada dessas informações. É impossível pensar numa empresa, de
qualquer segmento, sem uma gestão de estoque eficiente.

Uma delas é o coletor de dados, que funciona como uma espécie de computador de mão, sendo utilizado em diversas etapas
do controle de informações do seu negócio, como o de gestão de estoque, regulação de pedidos e acompanhamento dos
diversos processo de vendas.

Um coletor de dados capaz de trabalhar através de comunicação sem fio além de permitir a instalação rápida e limpa do tipo
plug & play. Os dados coletados em tempo real e transferido para um sistema que possa interpretar e processar essas
informações permitindo a tomada de decisões estratégicas pelo gestor da empresa.
COMO FUNCIONA O COLETOR DE DADOS

O coletor de dados é uma espécie de computador que pode ter diversos formatos, tendo como ponto positivo o fato de que
todos eles são portáteis, podendo ser facilmente transportados de um local para o outro. O formato se parece com o de um
telefone celular com leitor de código de barras e ou RFID acoplados. Isso permite que o operador tenha acesso fácil a
informações como origem e destino de uma mercadoria, por exemplo.

Além da leitura de código de barras, os aparelhos podem ter acoplados um leitor de RFID, que utilizam ondas de rádio para
mostrar informações e localização. Esse tipo de tecnologia permite maior controle tanto na questão do estoque como no
próprio transporte de uma mercadoria, por exemplo.

Existem ainda coletores de dados que possuem ambas as tecnologias no mesmo aparelho, ou seja leitor de código de barras
e RFID, quando o usuário poderá realizar a coleta por ambas as tecnologias.

Por existirem diversos modelos com distintas características deve-se ter atenção ao ambiente qual será empregado. Alguns
aparelhos podem oferecer desde robustez, resistência à vibração, resistência à quedas, ruídos e altas temperaturas ou
ainda para suportar o ambientes com poeira e humidade.
VANTAGENS DO COLETOR DE DADOS
1. OTIMIZAÇÃO DO TEMPO
O processo de coleta de dados realizado por um coletor é uma de suas vantagens. A operação do equipamento é simples e
fácil de ser ensinada aos operadores. Isso evita gasto excessivo de tempo para coleta das informações, o que otimiza o tempo
da realização das demais tarefas. A coleta dos dados se empregado um leitor que faça leitura em massa pode ser realizada
com até 10m de distância e com leitura de cerca de 200 itens por segundo na tecnologia RFID.

2. AUMENTO DA PRODUTIVIDADE
Como o tempo gasto para a coleta de dados de estoque ou de venda é reduzido, o gestor pode contar, naturalmente, com
aumento da produtividade de sua equipe. Dessa forma, os colaboradores que atuam na operação do coletor de dados
podem ser deslocados para outras funções, já que o trabalho é facilitado pela tecnologia.

3. DIMINUIÇÃO DA TAXA DE ERRO


Uma das consequências diretas da utilização de uma ferramenta como o coletor para o controle de dados da sua empresa é a
menor chance de erro. Isso porque, se esse cálculo é feito de forma manual, a probabilidade de haver algum erro é maior. A
tecnologia, nesse caso, praticamente zera essa ocorrência, garantindo números bastante fieis à realidade.
Veículo Mais Conectados.

Além dos avanços já citados, a Internet das Coisas proporcionou um avanço tecnológico interessante às empresas. Parecia ser
algo distante de acontecer, mas, atualmente, é possível conectar os veículos de transporte ao ambiente — estradas, sinais,
demais veículos da frota e ao próprio Centro de Distribuição.
Essa funcionalidade, além de agilizar a entrega das cargas, reduz os custos logísticos e aumenta a precisão dos processos.

Vivo anuncia serviço para transformar carros comuns em veículos conectados


A partir de dispositivo no automóvel e app, usuário tem acesso a dados sobre a “saúde” do carro, sua localização e uso
Monitoramento por Vídeo e Sensores.
A segurança nas estradas é uma das grandes preocupações de um gerente logístico. Nosso país tem índices altos de furto e
roubo de cargas e combustíveis, um problema que, anualmente, gera inúmeros prejuízos ao setor de logística.
Nesse sentido, tecnologias inteligentes têm sido grandes aliadas das empresas, pois permitem a identificação de situações de
risco e uma tomada de decisões rápida e eficaz.
De maneira resumida, a instalação de câmeras conectadas a uma central e interligadas a sensores nas mercadorias e tanque de
combustível pode evitar a ocorrência desses crimes. Assim, quando o sistema detecta situações anormais (veículo parado,
motorista fora da cabine e sensor do tanque disparando, por exemplo), ele emite um sinal e envia as imagens para a central,
que pode acionar a polícia rapidamente, indicando com precisão a localização do veículo.

https://olhardigital.com.br/video/waymo-comecara-a-operar-carros-sem-motorista-no-arizona/91509
Caminhão autônomo da Scania sem cabine

A apresentação um conceito de caminhão autônomo da Scania sem cabine .


Chamado de AXL, ele foi pensado para operar em minas e canteiros de obras,
locais mais propícios para o desenvolvimento dos autônomos, já que são
ambientes com circulação controlada.

A própria Scania já testa há algum tempo caminhões autônomos. A novidade é


que todos, até então, possuíam uma cabine e um motorista de prontidão, para
situações de emergência.
O AXL é monitorado remotamente. A operação em minas, segundo a Scania,
é facilitada por ter um sistema de logística já definido, que informa ao veículo
como a tarefa deve ser executada.
Para isso, ele conta com sensores, câmeras, radares e lidares, que monitoram
todo o ambiente em volta. Mesmo sem a cabine, a Scania criou um desenho
que preserva a identidade dos caminhões da marca.
desenvolvimento de veículos autônomos fez grandes progressos nos últimos
anos. Nós ainda não temos todas as respostas, mas por meio de veículos-
conceito como o Scania AXL, abrimos novos caminhos e continuamos a de
forma veloz”, disse o chefe de pesquisa e desenvolvimento da Scania, Claes
Erixon.
Scania equipou o AXL com um motor a
combustão, mas que roda com biocombustíveis
(não especificados pela empresa).

Volvo, conterrânea e rival da Scania, também já


mostrou um conceito de caminhão autônomo
sem cabine. Embora ainda sejam conceitos, eles
não devem demorar a ganhar versões de
produção.

https://youtu.be/0WN9xvAvEls

https://youtu.be/hKAm8sAkvcg
Controle de Jornada de Trabalho de Trabalho dos Motoristas.

A Lei do Motorista (Lei 13.103/2015) trouxe inúmeras modificações para o contrato de trabalho firmado com os motoristas
em nosso país. Entre essas mudanças, estabeleceu-se uma jornada de trabalho fixa, já que era comum a existência de viagens
sem qualquer intervalo de descanso — um dos grandes responsáveis pelos acidentes nas estradas.
Apesar dessa importante disposição, sabe-se que esse controle não é tão simples, especialmente se a empresa não fizer uso de
sistemas online de monitoramento de seus caminhões.
O uso de sistemas inteligentes confere mais segurança nesse sentido, pois o gestor tem acesso em tempo real aos dados dos
veículos e do motorista, ficando informado, por exemplo, do tempo já gasto na viagem e dos intervalos desfrutados. Em caso
de descumprimento das normas, é possível realizar o contato imediato com o funcionário e, assim, evitar as sanções previstas
na lei.
Internet das Coisas é Chave para o Futuro do Brasil.
A Internet das Coisas oferece oportunidades para que o Brasil torne-se liderança mundial na criação, desenvolvimento e produção
de novas tecnologias em um amplo leque de possíveis aplicações.
O Brasil tem o potencial de tornar-se uma liderança internacional na criação e produção de tecnologias para a Internet das Coisas.
De acordo com a ABINEE (Associação Brasileira da Indústria Elétrica e Eletrônica), no ano de 2017 a balança comercial
brasileira do setor de eletroeletrônicos registrou um déficit total de 23,8 bilhões de dólares (cerca de 80 bilhões de reais, em
valores atuais).
O Brasil gasta mais de quatro vezes aquilo que ganha neste setor. E essa é somente mais uma confirmação daquela nossa
conhecida tendência ao desequilíbrio comercial, ao exportar matérias-primas e commodities e importar produtos manufaturados e
de alta tecnologia.
Por outro lado, existem importantes sementes em germinação nos tempos atuais. Tecnologias emergentes podem mudar esse
cenário, e estimular um novo tipo de desenvolvimento inovador, distribuído e cooperativo.
Um dos maiores exemplos de horizonte aberto a soluções radicalmente novas é a Internet das Coisas. Trata-se de um campo em
franca expansão, cujos diferentes mercados ainda estão longe de uma acomodação. A cada semana surgem soluções tecnológicas,
aplicações e entendimentos que se desdobram em possibilidades totalmente novas.
A Internet das Coisas oferece soluções para diversas áreas: do planejamento urbano à produção agrícola, passando por
logística, produção industrial e até a preservação do meio ambiente. O Brasil certamente tem demandas em todos esses
campos. E tem à frente a oportunidade de tornar-se uma liderança internacional.
Apesar de honrosas exceções, entretanto, nossa história recente coloca o país em posição passiva, de mero consumidor de
equipamentos eletroeletrônicos e de alta tecnologia. Quando muito, plantas industriais localizadas no Brasil produzem,
integram ou montam equipamentos que foram projetados fora do país. Participamos pouco daquela que é justamente a etapa
mais transformadora: a criação das soluções tecnológicas.
"O futuro da computação em nuvem / Internet das Coisas precisa adaptar-se para conectar pessoas, dispositivos e suas redes
de forma otimizada, segura e dinâmica”, afirma Jon “maddog” Hall, CEO da OptDyn. “O Brasil tem plenas condições de
utilizar sua criatividade, talento e força de vontade para assumir um papel central nestes campos.”
Em tempos hiperconectados, a própria natureza da inovação tecnológica transcende fronteiras, e é aí que estão as
oportunidades. Um exemplo significativo é um projeto que vem sendo desenvolvido há quatro anos em cooperação
transnacional, e agora começa a colher resultados.
O Subutai Blockchain Router é um produto de novíssima geração que reúne funcionalidades de roteador doméstico, servidor
de nuvem P2P (peer-to-peer), gateway de Internet das Coisas e minerador de criptomoedas, com baixo consumo de energia.

Anunciado recentemente, o equipamento foi desenvolvido de forma cooperativa entre o LSI-TEC, uma design house
brasileira; o CITI-USP, centro interdisciplinar localizado na Universidade de São Paulo (USP); e a OptDyn, empresa cujas
equipes de desenvolvimento estão distribuídas entre Brasil, Turquia, Quirguistão, China e Malásia. O equipamento será
fabricado em solo brasileiro, com data estimada de entrega a partir do segundo semestre de 2018. O roteador terá diferentes
versões: residencial, comercial, industrial e de missão crítica.
“Estamos muito entusiasmados com o Subutai Blockchain Router”, afirma o Dr. Marcelo Zuffo, que lidera o Projeto de
Internet das Coisas no CITI-USP. “O Subutai Blockchain Router, como gateway seguro de Internet das Coisas, pode
possibilitar desde a Indústria 4.0 até projetos de Cidades Inteligentes no Brasil. Estamos muito empolgados de completar esta
última parte do quebra-cabeça junto à OptDyn”.
Em tempos hiperconectados, a própria natureza da inovação tecnológica transcende fronteiras, e é aí que estão as
oportunidades. Um exemplo significativo é um projeto que vem sendo desenvolvido há quatro anos em cooperação
transnacional, e agora começa a colher resultados.
O Subutai Blockchain Router é um produto de novíssima geração que reúne funcionalidades de roteador doméstico, servidor
de nuvem P2P (peer-to-peer), gateway de Internet das Coisas e minerador de criptomoedas, com baixo consumo de energia.

Anunciado recentemente, o equipamento foi desenvolvido de forma cooperativa entre o LSI-TEC, uma design house brasileira;
o CITI-USP, centro interdisciplinar localizado na Universidade de São Paulo (USP); e a OptDyn, empresa cujas equipes de
desenvolvimento estão distribuídas entre Brasil, Turquia, Quirguistão, China e Malásia. O equipamento será fabricado em solo
brasileiro, com data estimada de entrega a partir do segundo semestre de 2018. O roteador terá diferentes versões: residencial,
comercial, industrial e de missão crítica.
“Estamos muito entusiasmados com o Subutai Blockchain Router”, afirma o Dr. Marcelo Zuffo, que lidera o Projeto de
Internet das Coisas no CITI-USP. “O Subutai Blockchain Router, como gateway seguro de Internet das Coisas, pode
possibilitar desde a Indústria 4.0 até projetos de Cidades Inteligentes no Brasil. Estamos muito empolgados de completar esta
última parte do quebra-cabeça junto à OptDyn”.
Fundamentos de Realidade Virtual e Aumentada

A a realidade virtual [Burdea, 1994] e a realidade aumentada [Azuma, 1997] têm um papel importante, pois são interfaces
computacionais avançadas, que ainda não foram implantadas de forma expressiva na sociedade.
A realidade virtual surge então como uma nova geração de interface, na medida em que, usando representações
tridimensionais mais próximas da realidade do usuário, permite romper a barreira da tela, além de possibilitar interações mais
naturais. A realidade virtual teve suas origens na década de 60, com o desenvolvimento do ScketchPad por Ivan Sutherland
[Sutherland, 1963], mas só ganhou força na década de 90, quando o avanço tecnológico propiciou condições para a execução
da computação gráfica interativa em tempo real. Apesar das vantagens da realidade virtual, ela necessitava de equipamentos
especiais como capacete, luva, óculos estereoscópicos, mouses 3D, para fazer com que o usuário fosse transportado para o
espaço da aplicação, onde realiza suas interações. Além disso, o “transporte” do usuário para o ambiente virtual
(desconhecido) causava um desconforto inicial e dificuldades de interação, exigindo, muitas vezes, treinamento. Esses
problemas inibiram a popularização da realidade virtual como uma nova interface do usuário.
Por outro lado, a evolução tecnológica também propiciou, na década de 90, o aparecimento da realidade aumentada,
permitindo a sobreposição de objetos e ambientes virtuais com o ambiente físico, através de algum dispositivo tecnológico.
Essas aplicações ficaram mais acessíveis somente no início dos anos 2000, com a convergência de técnicas de visão
computacional, software e dispositivos com melhor índice de custo-benefício. Além disso, o fato dos objetos virtuais serem
trazidos para o espaço físico do usuário (por sobreposição) permitiu interações tangíveis mais fáceis e naturais, sem o uso de
equipamentos especiais. Por isso, a realidade aumentada vem sendo considerada uma possibilidade concreta de vir a ser a
próxima geração de interface popular, a ser usada nas mais variadas aplicações em espaços internos e externos.
Enquanto a realidade virtual depende de equipamentos de visualização, como monitor, projetor e capacete, normalmente
utilizados em ambientes fechados, a realidade aumentada não apresenta esta restrição com dispositivos misturadores, podendo
ser usada em qualquer ambiente (fechado ou aberto), sendo, portanto mais abrangente e universal. Por outro lado, tanto a
realidade virtual quanto a realidade aumentada podem ser usadas em aplicações individuais e em aplicações coletivas locais ou
remotas, propiciando experiências colaborativas [Billinghurst, 1999] [Benford, 1998; Kirner, 2004]. No entanto, a realidade
aumentada apresenta a vantagem de permitir o uso de ações tangíveis [Kawashima, 2001] e de operações multimodais,
envolvendo voz, gestos, tato, etc, facilitando o trabalho do usuário sem a necessidade de treinamento.
Assim, a convergência tecnológica e o desenvolvimento de interfaces estão apontando para a nova geração de interfaces
computacionais baseadas em realidade aumentada para uso nas mais variadas áreas, desde entretenimento, como jogos, até
experimentos científicos coletivos, constituindo verdadeiros laboratórios de pesquisa.
Multimídia

A Multimídia consiste na integração, controlada por computador, de textos gráficos, imagens, vídeo, animações, áudio e outras
mídias, que possam representar, armazenar, transmitir e processar informações de forma digital [Marshal, 2001]. Aplicações
multimídia são potentes e simples de usar, mas restringem a visualização do usuário à tela do computador (2D). Esta
deficiência pode ser atenuada com o aproveitamento do espaço da tela do monitor, através de múltiplas janelas sobrepostas ou
espalhadas.
Realidade Virtual
A Realidade Virtual (RV) é uma “interface avançada do usuário” para acessar aplicações executadas no computador,
propiciando a visualização, movimentação e interação do usuário, em tempo real, em ambientes tridimensionais gerados por
computador. O sentido da visão costuma ser preponderante em aplicações de realidade virtual, mas os outros sentidos, como
tato, audição, etc. também podem ser usados para enriquecer a experiência do usuário. A modelagem dos ambientes virtuais,
usando linguagens como VRML (Virtual Reality Modeling Language) [VRML97, 2007] e sua sucessora, X3D [Walsh, 2001;
Web3d, 2007], além de outras linguagens e ferramentas de autoria, permite, ao usuário, visualizar ambientes tridimensionais,
movimentar-se dentro deles e manipular seus objetos virtuais. Os objetos virtuais podem ser animados, apresentando
comportamentos autônomos ou disparados por eventos. A Figura 1.1 mostra um exemplo de ambiente virtual visto no
A eficácia da HoloLens a Microsoft misturado realidade na sua aplicação em salas de cirurgia
monitor.
Solução Microsoft HoloLens foi premiada como uma das melhores ideias do ano para uso em salas de cirurgia, como
aconteceu no hospital Gregorio Maranon de Madrid em cirurgia real.
A interação do usuário com o ambiente virtual é um dos aspectos importantes da interface e está relacionada com a
capacidade do computador detectar e reagir às ações do usuário, promovendo alterações na aplicação [Bowman, 2005]. O
usuário, interagindo com um ambiente virtual tridimensional realista, em tempo-real, vendo as cenas serem alteradas como
resposta aos seus comandos, como ocorre nos videogames atuais, torna a interação mais rica e natural, gerando mais
engajamento e eficiência.
Nos ambientes virtuais, a interação mais simples é a navegação, decorrente da movimentação do usuário no espaço
tridimensional, através de algum dispositivo, como o mouse 3D, comandos de voz ou de gestos detectados por algum
dispositivo de captura, resultando na visualização de novos pontos de vista do cenário. Nesse caso, não há mudanças no
ambiente virtual, mas somente um passeio exploratório. Interações, propriamente ditas, com alterações no ambiente virtual,
ocorrem quando o usuário entra no espaço virtual das aplicações e visualiza, explora, manipula e aciona ou altera os objetos
virtuais, usando seus sentidos, incluindo os movimentos tridimensionais de translação e rotação naturais do corpo humano.
A interface baseada em realidade virtual permite que habilidades e conhecimento intuitivos do usuário possam ser utilizados
para a manipulação dos objetos virtuais. Esse tipo de interação é realizado, através de dispositivos não convencionais, como
capacete de visualização ou luvas, o próprio corpo, como gestos e comandos de voz, ou até mesmo dispositivos
convencionais como mouse, teclado e monitor de vídeo. O usuário deve ter a impressão de estar atuando dentro do ambiente
virtual, apontando, pegando, manipulando e executando outras ações sobre os objetos virtuais, em tempo-real. Normalmente,
os atrasos admissíveis para que o ser humano tenha a sensação de interação em tempo-real estão em torno de 100
milisegundos, tanto para a visão, quanto para as reações de tato, força e audição. Isto impõe um compromisso do sistema
(processadores, software, dispositivos, complexidade do ambiente virtual, tipo de interação, etc) em funcionar com taxas
mínimas de 10 quadros por segundo na renderização das imagens (sendo desejado algo em torno de 20 quadros por segundo
para suportar melhor as cenas animadas) e de 100 milisegundos de atraso nas reações aos comandos do usuário. Assim, a
complexidade do mundo virtual, os dispositivos usados, o software e a configuração do sistema devem ser ajustados para
funcionar com as taxas mínimas de renderização e reação.
Existem muitas definições de realidade virtual, envolvendo diversos aspectos [Burdea, 1994; Vince, 1995, 2004; Kirner,
1996; Sherman, 2003]. Uma definição, sintetizando as várias considerando as discussões apresentadas até agora, é a
seguinte:

“Realidade virtual é uma interface avançada para aplicações computacionais, que permite ao usuário navegar e
interagir, em tempo real, com um ambiente tridimensional gerado por computador, usando dispositivos multissensoriais”.

Apesar da realidade virtual também usar múltiplas mídias, ela enfatiza a interação do usuário com o ambiente tridimensional
e a geração das imagens em tempo real. Para que isso ocorra, a plataforma computacional deve ser apropriada para
aplicações de realidade virtual, apresentando boa capacidade de processamento gráfico para a renderização de modelos
tridimensionais em tempo real, e suportando dispositivos não convencionais de interação para atender à demanda
multisensorial.
A comparação entre multimídia e realidade virtual pode ser vista da seguinte maneira:

Multimídia envolve imagens capturadas ou préprocessadas; prioriza a qualidade das imagens; exige alta capacidade de
transmissão; usa técnicas de compressão de dados; atua no espaço 2D; e funciona com dispositivos convencionais.

Realidade virtual envolve imagens calculadas em tempo real; prioriza a interação com o usuário; exige alta capacidade de
processamento; usa técnicas e recursos de renderização de modelos tridimensionais e funciona com dispositivos especiais.

Tanto na multimídia, como na realidade virtual, o usuário tem de ser transportado para o domínio da aplicação (ambiente
virtual), podendo causar-lhe desconforto frente ao desconhecido, além da necessidade de adaptação e treinamento.
Realidade Aumentada

A realidade aumentada é definida de várias maneiras:

1) É o enriquecimento do ambiente real com objetos virtuais, usando algum dispositivo tecnológico, funcionando em tempo
real;
2) É uma melhoria do mundo real com textos, imagens e objetos virtuais, gerados por computador [Insley, 2003];
3) É a mistura de mundos reais e virtuais em algum ponto da realidade/virtualidade contínua, que conecta ambientes
completamente reais a ambientes completamente virtuais [Milgran, 1994];
4) É um sistema que suplementa o mundo real com objetos virtuais gerados por computador, parecendo coexistir no mesmo
espaço e apresentando as seguintes propriedades:
a. Combina objetos reais e virtuais no ambiente real;
b. Executa interativamente em tempo real;
c. Alinha objetos reais e virtuais entre si;
d. Aplica-se a todos os sentidos, incluindo audição, tato e força e cheiro [Azuma, 2001].
A Figura abaixo apresenta um exemplo de aplicação de realidade aumentada com uma mesa real enriquecida com vaso e carro
virtuais.
Essa tecnologia deverá ter grande impacto no relacionamento das pessoas, através de novas maneiras de realizar
visualização, comunicação e interação com pessoas e informação. A realidade aumentada e a realidade virtual [Bimber,
2004] podem ser comparadas da seguinte forma:

a. A realidade aumentada enriquece a cena do mundo real com objetos virtuais, enquanto a realidade virtual é totalmente
gerada por computador;

b. No ambiente de realidade aumentada, o usuário mantém o sentido de presença no mundo real, enquanto que, na
realidade virtual, a sensação visual é controlada pelo sistema;

c. A realidade aumentada precisa de um mecanismo para combinar o real e o virtual, enquanto que a realidade virtual
precisa de um mecanismo para integrar o usuário ao mundo virtual.

Realidade mista aperfeiçoa aprendizagem em Saúde e


Engenharia
Hiper-realidade
O próximo passo da evolução das interfaces é incrementar a combinação do mundo real com o mundo virtual, através de novos elementos e
comportamentos para facilitar e potencializar a interação do usuário com os recursos que ele necessita no dia a dia.
Nesse contexto, surge o conceito de hiper-realidade [Tiffin, 2001], cuja definição é a seguinte: “hiper-realidade é a capacidade tecnológica
de combinar realidade virtual, realidade física, inteligência artificial e inteligência humana, integrando-as de forma natural para acesso do
usuário”.
Ambientes de hiper-realidade permitirão que habitantes reais interajam com habitantes remotamente localizados, bem como com objetos ou
formas de vida imaginárias ou artificiais, gerados por computador, em um mundo misturado. Esse mundo será formado por pessoas,
animais, insetos, plantas, terrenos, construções e objetos virtuais inteligentes, todos integrados. Com a visão do mundo misturado, cada
usuário poderá enxergar o que lhe interessa, de acordo com seu perfil ou sua necessidade, e interagir com os objetos, de forma a ter suas
necessidades satisfeitas. Como exemplo, o usuário, ao caminhar ou dirigir seu automóvel por uma cidade (usando um capacete de visão
óptica direta), poderá fazer solicitações por comandos de voz e ver legendas virtuais nos prédios e ruas orientando-o ou mostrando opções
como: o melhor caminho para chegar a um destino; restaurantes de determinados tipos ou padrões; entretenimentos específicos; lojas;
supermercados; hospitais; e assim por diante.
Muito do que se desenvolveu na Internet para facilitar a vida do usuário, poderá ser transportado para o mundo misturado de forma
gráfica e seletiva. Assim, nesse mundo misturado com hiper-realidade, as pessoas deverão satisfazer muitas de suas necessidades, atuando
num ambiente integrado inteligente, sendo atendidas de forma explícita ou implícita.
Rastreamento em Ambiente de Realidade Virtual e Aumentada.

O rastreamento, em ambientes de realidade virtual e aumentada, tem a função de identificar a posição da mão, da cabeça,
do próprio usuário ou de algo atrelado a ele, como uma placa. Com isto, o sistema permite que o usuário exerça um
controle de posicionamento em ambientes virtuais ou aumentados, podendo, por exemplo, movimentar-se e tocar, agarrar,
mover e soltar objetos virtuais.
Para uso em aplicações de realidade virtual, muitos dispositivos de rastreamento foram desenvolvidos, usando princípios
mecânicos, magnéticos, de ultrasom. Cada tipo apresenta vantagens e desvantagens, mas em geral são caros.
Mais recentemente, com a popularização da webcam e com o avanço das técnicas de visão computacional e do poder de
processamento dos microcomputadores, o rastreamento óptico passou a ser uma realidade, em função da disponibilidade e
do baixo custo. A biblioteca ARToolKit [Lamb, 2007], usada em aplicações de realidade aumentada, utiliza esse tipo de
rastreamento.
Interação em Ambiente de Realidade Virtual e Aumentada.
A interação consiste na capacidade do usuário atuar em ambientes virtuais e aumentados, promovendo alterações e reações
às suas ações. Esta é a principal característica dos jogos por computador, sendo o fator determinante para o envolvimento do
usuário e o sucesso da aplicação.
Para que uma interação tenha efeito, é necessário um controle de posicionamento do usuário (rastreamento) e outros
atributos do sistema como:

Apontamento e seleção de objetos,


Ativação de ações,
Entre Outros.
Sistemas Distribuídos (Colaborativos) em Ambiente de Realidade Virtual e Aumentada.

Aplicações simples de realidade virtual e aumentada costumam ser voltadas a um único usuário. No entanto, a demanda por
trabalho colaborativo, envolvendo vários usuários remotos, vem crescendo e exigindo o desenvolvimento de aplicações sobre
redes de computadores ou constituindo sistemas distribuídos.
Em função dos requisitos específicos das aplicações de realidade virtual e aumentada, é importante que os ambientes de rede
sejam apropriados para dar-lhes suporte, fornecendo o comportamento esperado pelos usuários.

O Grupo de Defesa, Ciência e Tecnologia – que faz parte do Departamento de Defesa Australiano – e Saab Australia,
demonstraram uma aplicação de visualização em 3D utilizando o Microsoft HoloLens para 50 membros da Força Aérea e de
Defesa.
Dimensões da colaboração

Colaboração designa a ação de trabalhar em conjunto ou a realização de um trabalho em comum com uma ou mais pessoas
[Ferreira 1986]. Para que haja colaboração, os membros de uma equipe precisam trocar informações (se comunicar), organizar-
se (se coordenar) e operar em conjunto num espaço compartilhado (cooperar). Baseado nestes conceitos, na Figura abaixo é
apresentado o diagrama do Modelo 3C de Colaboração [Fuks et al 2005], um refinamento do modelo proposto por Ellis, Gibbs
e Rein (1991).
Comunicação é a ação de trocar mensagens para que haja entendimento comum das idéias discutidas. Na Colaboração, a
Comunicação é direcionada para a ação [Fuks et al. 2003]. Os participantes de um grupo de trabalho trocam idéias e pontos
de vista, apresentam seus argumentos e discutem com a finalidade de realizar negociações, tomar decisões e firmar
compromissos. Coordenação é a ação de dispor segundo uma certa ordem e método, organizar, arranjar. A Coordenação
também está associada à idéia de planejamento. Fazem parte da Coordenação a identificação de objetivos, o mapeamento dos
objetivos em tarefas, a seleção dos participantes e a distribuição das tarefas. Através da Coordenação, as tarefas atribuídas
aos diferentes participantes são realizadas na ordem e no tempo previstos e de acordo com os objetivos e restrições
determinados [Raposo e Fuks 2002].
Cooperação é a ação de operar simultaneamente. Ao cooperarem, os participantes do grupo produzem, modificam e utilizam
de maneira compartilhada um conjunto informações e artefatos reais ou virtuais, tais como um documento, uma planilha, ou
a peça de um carro. A Cooperação é então esta operação conjunta dos membros do grupo no espaço compartilhado a fim de
que as atividades possam ser realizadas [Fuks et al. 2002].
Modelo 3C de Colaboração.

O Modelo 3C de Colaboração analisa a colaboração em três dimensões: comunicação, coordenação e cooperação. A


comunicação é caracterizada pela troca de mensagens, pela argumentação e pela negociação entre pessoas; a coordenação é
caracterizada pelo gerenciamento de pessoas, atividades e recursos; e a cooperação é caracterizada pela atuação conjunta no
espaço compartilhado para a produção de objetos ou informações.
O Modelo 3C surgiu do artigo de Ellis et al. (1991). Nesse artigo, os autores classificaram os sistemas colaborativos segundo as seguintes
categorias: comunicação, coordenação e cooperação. Após isso, vários autores passaram a olhar o suporte à colaboração a partir desses 3 eixos.
Vale notar que no modelo original, Ellis chamou o trabalho em grupo de cooperação e a operação conjunta em um espaço compartilhado de
colaboração. O termo “colaboração” foi usado para expressar a união da comunicação, coordenação e cooperação, enquanto esse último
representa a atuação conjunta no espaço compartilhado.

COMUNICAÇÃO
 Ação de trocar mensagens para que haja entendimento comum das ideias discutidas.
 Troca de ideias e negociação -> tomada de decisão e compromissos.
COORDENAÇÃO
 Organizar-se. Para o atendimento dos compromissos gerados pela Comunicação é necessário que haja Coordenação do trabalho.
 As tarefas atribuídas aos participantes são realizadas na ordem e no tempo previstos e de acordo com os objetivos e restrições
determinados.
 Sem Coordenação boa parte do esforço de Comunicação é perdido.
COOPERAÇÃO
 Produção conjunta dos membros do grupo no espaço compartilhado afim de que as atividades possam ser realizadas.
 Ao cooperarem, os participantes do grupo produzem, modificam e utilizam de maneira compartilhada um conjunto de informações e
artefatos reais ou virtuais.
O modelo abaixo representa as definições e um exemplo de interligação entre os Cs.
Os sistemas colaborativos são posicionados em um espaço triangular, conforme a figura abaixo, cujos vértices são as
dimensões da colaboração. Dividindo o espaço triangular em três seções, obtém-se a classificação dos sistemas colaborativos
em função do Modelo 3C. O posicionamento de cada sistema decorre do grau de suporte a cada um dos Cs. Ainda que o
objetivo principal de um sistema seja dar suporte a um determinado C, também é preciso dar suporte para os outros dois Cs.
Esta figura abaixo ilustra a análise a partir dos 3Cs. Em um bate-papo, os participantes se comunicam digitando sua mensagem
no espaço inferior do sistema. O espaço compartilhado que se forma a partir da interação entre os participantes é a área onde as
mensagens ficam registradas. Para se coordenar, normalmente é oferecida a informação de awareness (Traduzido do inglês- A
consciência é a capacidade de conhecer e perceber diretamente, sentir ou estar ciente dos eventos. Mais amplamente, é o estado
de estar consciente de alguma coisa) que está mostrada a direita da figura: a lista de participantes conectadas na sessão.

ANÁLISE
DOS
ELEMENTOS
3C DE UM
SISTEMA
O processo de um trabalho em grupo pode ser descrito na forma de um fluxo de tarefas. Em cada tarefa são identificados um
ou mais padrões de colaboração, conforme exemplificado no processo representado na Figura abaixo.

PADRÕES DE COLABORAÇÃO
Sistemas Colaborativos e suas Classificações.

DeSanctis e Gallupe (1987) utilizam a noção de tempo e de espaço, entendidos como 2 eixos, para classificar um sistema
colaborativo. O eixo do tempo indica se os participantes interagem de maneira síncrona ou assíncrona, enquanto o eixo do
espaço indica se eles estão fisicamente próximos ou não. Quando os interlocutores precisam estar simultaneamente conectados
ao ambiente para que a colaboração se efetive, o sistema é considerado síncrono. Quando esta simultaneidade não for
necessária, o sistema é considerado assíncrono. Na figura abaixo são mostrados exemplos de sistemas colaborativos
classificados de acordo com seu posicionamento nos 2 eixos de tempo e espaço.
Os diferentes sistemas colaborativos também são classificados quanto à sua maior tendência de oferecer itens de Comunicação,
Coordenação e Cooperação (Teufel et al. 1995 apud Borghoff e Schlichter 2000). A Figura abaixo esquematiza como esta
classificação pode ser feita.

Deve-se notar que o fato de uma aplicação ser classificada segundo uma das 3 dimensões do Modelo 3C não implica que ele
não contenha funcionalidades das demais dimensões.
Ambientes Colaborativos de Realidade Virtual
Os ambientes virtuais colaborativos (CVEs – Collaborative Virtual Environments) apresentam grande potencial para o suporte
ao trabalho colaborativo. Um CVE é definido como uma simulação em tempo real de um mundo real ou imaginário, onde
usuários estão simultaneamente presentes e podem navegar e interagir com objetos e outros usuários [Hagsand 1996]. Em
CVEs, os usuários são representados por avatares (Figura abaixo).
De uma maneira geral, os CVEs são usados para Colaboração com usuários localizados remotamente e, do ponto de vista
temporal, podem ser tanto síncronos quanto assíncronos. Nos últimos anos, têm sido realizados trabalhos no sentido de
desenvolver CVEs para usuários no mesmo local, criando ambientes “fisicamente compartilhados” [Mulder e Boschker 2004,
Kitamura et al. 2001]. Porém, este capítulo se restringirá aos CVEs para usuários remotamente localizados.
CVEs também apresentam características bastante interessantes no que diz respeito a
Comunicação, Coordenação e Cooperação. A Comunicação geralmente é realizada
através de ferramentas de bate-papo, que acompanham os CVEs mais simples, ou na
forma de áudio e videoconferência, que acompanham os CVEs mais sofisticados. A
Coordenação é elemento-chave em CVEs usados para fins específicos, como os
militares e os jogos multi-usuários. A Cooperação, por sua vez, faz parte da própria
natureza dos CVEs, que são literalmente espaços de trabalho compartilhados.
Comunicação em CVEs

Em CVEs, os usuários, na forma de seus avatares, são livres para navegar no espaço virtual, encontrando-se uns com os
outros. Dessa forma, um canal de comunicação verbal ou não-verbal é uma necessidade primária em CVEs. A comunicação
verbal está presente em chats e canais de áudio e vídeo que podem acompanhar o CVE. Além dessas possibilidades, que
também são típicas de aplicações colaborativas de desktop, a Comunicação é ampliada em CVEs pela capacidade de
comunicação não-verbal, tais como gestos, expressões faciais, e postura do avatar.
A noção de espaço e a metáfora de mundo real oferecidas por CVEs também trazem possibilidades de percepção que não são
triviais em aplicações de desktop. Por exemplo, a movimentação dos avatares antecipa intenções dos usuários e revela a
expectativa que os demais usuários têm a seu respeito (por exemplo, um avatar se aproximando do outro pode indicar que ele
deseja se comunicar).
Os CVEs voltados para Comunicação são plataformas de interação social, onde os usuários normalmente se encontram
casualmente e se comunicam. Um exemplo de CVE focado na Comunicação é o Active Worlds [Active Worlds, 2007], uma
ferramenta para a criação de chats 3D na Web.
Outro CVE voltado para a Comunicação é o FreeWalk [Nakanishi 2004]. Em sua primeira versão, o FreeWalk apresentava-
se como uma videoconferência espacial, voltada para o suporte a encontro casuais. Cada avatar é representado por uma
janela 2D no ambiente 3D, que transmite seu áudio e vídeo aos demais. A noção espacial acrescenta os conceitos de
localização e direção do olhar às videoconferências tradicionais. Em sua segunda versão, foi acrescentado um agente
autônomo participante do ambiente, cujo objetivo é facilitar a encontro casual entre estranhos (recurso de Coordenação). Em
sua terceira versão, o sistema apresenta simulações de situações reais: uma situação de desastre onde os participantes
(humanos e agentes) assumem papéis em um processo de evacuação (foco na Cooperação).
Apesar de poder ser feita de forma assíncrona (devido à possibilidade de alterar e deixar recados em artefatos do mundo
virtual), a Comunicação nos CVEs geralmente é síncrona.
Dispositivos Hápticos para Interfaces de Realidade Virtual e Aumentada.
O que é háptico?

A exploração do mundo real muitas vezes depende do sentido do tato. Esta necessidade evidencia-se em situações
onde a visão e/ou a audição não são suficientes para permitir o reconhecimento de objetos, como quando os objetos ficam
ocultos visualmente atrás de outros ou o ambiente está escuro. Em mundos virtuais esta mesma situação pode ocorrer. Neste
caso, é necessário o uso de sistemas hápticos acoplados aos sistemas de RV ou RA para que a identificação dos objetos seja
possível.

O termo háptico deriva-se da palavra grega hapthai (toque) e relaciona-se à informação sensorial recebida através
do toque ou contato físico. Sabe-se que o toque é o único sentido humano bidirecional, ou seja, recebe e envia informações:
ao realizar um toque, uma força é aplicada sobre algo e sua resultante é percebida por quem a aplicou (Figura abaixo). Assim,
devido às características do sistema sensorial tátil, realizar ou perceber um toque depende necessariamente do contato direto
com o objeto tocado [Sherman e Craig, 2003].
A percepção do toque está relacionada a duas componentes:
 tato e
 cinestesia.

O tato permite identificar sensações como temperatura, pressão ou vibrações, e depende da sensibilidade cutânea. Esta
sensibilidade varia de acordo com a região utilizada para realizar o contato. Por exemplo, sabe-se que a ponta dos dedos
possui uma elevada capacidade de reconhecer detalhes, superior à palma das mãos [Seow, 1988], devido à quantidade de
receptores nela localizados. A cinestesia, por sua vez, refere-se à percepção das tensões aplicadas aos músculos e juntas. Esta
percepção é também chamada de propriocepção ou force feedback (retorno de força) [Sherman e Craig, 2003] e permite
identificar a rigidez de objetos. No ser humano, as sensações de tato e force-feedback não podem ser separadas, mas o mesmo
não acontece com os equipamentos desenvolvidos para simular estas sensações. Por esta razão há dispositivos que fornecem
ambas ou apenas uma delas.
Em sistemas computacionais, a identificação do tátil e de force-feedback depende de duas partes igualmente importantes que
formam os sistemas hápticos:

 os dispositivos, responsáveis por receber ações do usuário e apresentar-lhe as propriedades relacionadas ao toque, e as
rotinas de controle, responsáveis por calcular e enviar as propriedades do toque ao dispositivo. Inicialmente
desenvolvidos para auxiliar pessoas cegas e surdas [Tan e Pentland, 2001], estes sistemas passaram a ser utilizados em
aplicações de RV e RA para adicionar realismo. Em geral, são utilizados apenas em partes do mundo virtual, mas seus
resultados potencializam a sensação geral de realismo para o usuário.
Exemplos de dispositivos hápticos de acordo com o retorno fornecido:

a) retorno de apertar;
Os dispositivos que apresentam retorno de apertar fornecem ao usuário sensação de pressão ou aperto. Como
exemplo, pode ser citado um dispositivo que simula a crescente pressão causada em uma roupa de mergulho, à medida que a
profundidade do mergulho aumenta.
b) retorno de segurar;
A característica principal dos dispositivos que fornecem retorno de segurar é a limitação dos movimentos do usuário
em algum grau de liberdade. Um exemplo bastante conhecido é o exoesqueleto existente em luvas de dados específicas, nas
quais há simulação da sensação do agarrar e prensar de objetos.
c) retorno de força;
O retorno de força, conforme indicado pelo próprio nome, engloba dispositivos capazes de criar forças direcionais
de acordo com as características da aplicação na qual é utilizado. Como exemplo, podem ser citados os volantes hápticos, que
funcionam como os de automóveis reais, adicionando resistência ao movimento de rotação.
d) retorno tátil.
Entre os dispositivos com a característica de retorno tátil, encontram-se aqueles capazes de produzir estímulos em
forma de sensação de calor ou contato (toque e vibração). Como exemplo bastante comum, podem ser citados os joypads de
baixo custo com motores de vibração. Esse tipo de resposta (vibração) geralmente é usado em jogos como um alerta cada vez
Tecnologias
Nos últimos anos, uma série de dispositivos hápticos vêm sendo desenvolvidos com o objetivo de oferecer meios de
reconhecer e manipular objetos em sistemas de RV e RA. Estes dispositivos podem ser divididos em três categorias
principais, de acordo com seu uso: para as mãos, para os braços ou pernas, e para o corpo. Os dispositivos para as mãos
geralmente oferecem apenas retorno tátil e permitem sentir as propriedades térmicas ou da superfície de objetos (vibrações,
por exemplo). Entretanto, alguns são adicionados de mecanismos que permitem também simular forcefeedback. Os
dispositivos para braços ou pernas visam permitir sentir as forças de resistência relacionadas ao material que compõe o objeto
e oferecem retorno de força, ou seja, se utilizam da tensão de músculos ou juntas para permitir sentir a densidade de um
objeto ou do ambiente, por exemplo. Já os dispositivos para o corpo, trabalham com o equilíbrio corporal e com a tensão
muscular.
Por se tratarem de equipamentos através dos quais o usuário atua e recebe resposta, os dispositivos hápticos são compostos
por sensores e atuadores. Os sensores são responsáveis por capturar e enviar ao computador os dados do movimento que
serão tratados pelas rotinas hápticas para calcular as informações de resposta enviadas ao dispositivo através dos atuadores.
Dispositivos para mãos

Os dispositivos para mãos costumam fornecer sensações de tato para os dedos ou para as mãos do usuário, como pressão, calor
ou vibrações. Para as sensações de pressão, atuadores pneumáticos podem ser utilizados instalados em uma luva. Estes
atuadores são compostos por bolsas de ar que se inflam quando há contato com objetos do ambiente virtual, criando uma
pressão sob os dedos do usuário (Figura abaixo). O mesmo sistema de colocação de atuadores em uma luva pode ser utilizado
para disponibilizar sensação térmica ou vibratória. Os atuadores térmicos, entretanto, possuem um funcionamento diferente e
utilizam semicondutores para emitir a variação de temperatura ao usuário (Figura abaixo).
Os atuadores vibratórios, por sua vez, utilizam pequenos motores elétricos, micro-auto-falantes ou mesmo materiais
piezoelétricos [Khoudja et al., 2004] que emitem vibrações durante o contato com algum objeto. Tais atuadores são encontrados
em luvas e em dispositivos 2D como o mouse (Figura abaixo). A Figura abaixo apresenta uma luva dotada de atuadores
vibratórios localizados nas pontas dos dedos e na palma das mãos. A partir da detecção dos movimentos por sensores
localizados nas juntas espalhadas ao longo dos dedos e da mão, a luva é capaz de retornar as sensações de tato [Burdea e
Coiffet, 2003].
Quando dotados de algum tipo de ponto de apoio, os dispositivos para as mãos podem oferecer force-feedback. O ponto de
apoio é a estrutura responsável por oferecer resistência ao movimento do usuário. Atualmente, vários modelos de luvas são
dotados desta capacidade. A diferença é o tipo de componente utilizado para oferecer resistência. A luva CyberGrasp, por
exemplo, é a luva CyberTouch (Figura abaixo) adicionada de um exoesqueleto [Immersion, 2007]. Um exoesqueleto também é
usado pela luva Dextrous HandMaster (não oferece sensação tátil, apenas force-feedback). Uma outra luva, a Rutgers Master
[Bouzit et al., 2002], baseia-se no uso de atuadores pneumáticos, compostos por pistões, que são os responsáveis pelas tensões
fornecidas aos dedos do usuário através da compressão do ar. Uma das características deste dispositivo é a presença de uma
única estrutura para medir a flexão dos dedos e oferecer as tensões. A Figura Abaixo apresenta a Rutgers Master e um exemplo
de sua utilização em um ambiente de RV.
Mais recentemente, tem sido utilizada uma tecnologia baseada em pranchas para oferecer sensação tátil e force-feedback. Estas
pranchas são dotadas de pinos ou jatos de ar que estimulam a superfície da pele do usuário. São utilizadas principalmente para a
identificação de texturas ou transições entre objetos com a ponta dos dedos. Então, de acordo com a posição do dedo do usuário,
pinos que se elevam ou ar jateado passam a fazer pressão no dedo [Khoudja et al., 2004]. A Figura abaixo apresenta um
dispositivo deste tipo.
Dispositivos para braços ou pernas

Os dispositivos para braços ou pernas visam oferecer, na sua grande maioria, force-feedback. Uma das razões deles não serem
tão voltados para as sensações de tato é que as mãos são mais utilizadas e sensíveis para esta atividade. Desse modo, apesar de
alguns oferecerem tato e force-feedback, sua principal função é restringir as ações do usuário, de acordo com suas ações,
quando utilizados. Estes dispositivos costumam ter um custo proporcional à sua capacidade de suportar e retornar mais ou
menos força. Apesar disso, há modelos desenvolvidos para uso popular, como mouse e joystick. Um exemplo é o mouse
vibratório que, montado sobre uma base, é capaz de limitar as ações do usuário. Há alguns anos atrás a Logitech desenvolveu
um mouse deste tipo chamado Wingman (Figura abaixo) mas interrompeu sua produção em pouco tempo. Entretanto, diversos
modelos de joystick, como o SideWinder Pro, são dotados desta capacidade e utilizados por fabricantes de jogos para
aumentar o nível de envolvimento do usuário (Figura abaixo). Neles são adicionando motores ou eixos à uma esfera localizada
em sua base [Burdea e Coiffet, 2003].
Outra categoria de dispositivos disponíveis no mercado utiliza-se de uma espécie de braço mecânico para oferecer sensações
de tato e force-feedback. Uma das vantagens deles é permitir movimentos com 6DOF, bastante adequados a aplicações com
visualização estereoscópica. O Phantom – Personal Haptic Interface Mechanism, da empresa Sensable, é um deles. Este
dispositivo é composto por uma base à qual está atrelado o braço mecânico e cuja extremidade assemelha-se a uma
caneta.Disponível em diferentes versões (Figura abaixo), utiliza potenciômetros para oferecer force-feedback com diferentes
intensidades em 3 (translações) ou 6 graus (translações + rotações) [Massie e Salisbury, 1994]. Sua popularidade deve-se à sua
empunhadura, que permite naturalmente simular diversos instrumentos puntiformes. Princípio similar de funcionamento é
usado na CyberForce, que acoplado à luva CyberTouch + CyberGrasp permite reconhecer objetos com tato e force-feedback
para as mãos e para o braço [Immersion, 2006].
Cabos metálicos são utilizados em outros dispositivos para também oferecer force-feeback. Nesta categoria, um pequeno objeto
é conectado a cabos no interior de uma moldura. Estes cabos são atrelados a polias e são tensionados conforme os movimentos
do usuário. A posição do objeto é identificada a partir do comprimento de cada cabo. Um dispositivo desta categoria é o
SPIDAR – Space Interface Device for Virtual Reality [Sato, 2002]. Inicialmente desenvolvido para acoplar um único dedo,
possui várias versões, inclusive para uso nas duas mãos. O esquema da Figura Abaixo apresenta a primeira versão do
dispositivo, onde podem ser vistos os atuadores e cabos utilizados para capturar os movimentos do usuário e oferecer force-
feedback.
Outro de dispositivo para braço é o Delta comercializado pela empresa Force Dimension (Figura 8.10). Fruto de um projeto de
pesquisa francês, oferece nas suas versões mais recentes forcefeedback com 6DOF de até 25N [Grange et al., 2001].

Além dos dispositivos citados, existem vários outros disponíveis no mercado. As principais diferenças entre eles, no entanto,
não são apenas quanto à tecnologia utilizada, mas também estão relacionadas ao espaço de atuação, à quantidade de força que
são capazes de apresentar, à empunhadura e ao custo.
Dispositivos para o Corpo

Os dispositivos hápticos para o corpo são na realidade plataformas que visam oferecer vibrações ou mexer com a sensação de
equilíbrio de seu usuário. Em alguns casos não são tratados como dispositivos hápticos pelo fato de não permitirem perceber
objetos e sim mexerem com o equilíbrio do corpo. São comumente conhecidos como plataformas móveis e são largamente
utilizados pela indústria do entretenimento na confecção de videogames. O VFlight é um exemplo destas plataformas e fornece
movimentação em 185 graus [VFlight, 2007]. Outra plataforma utilizada para jogos é a X-Vector que oferece 360 graus de
rotação para os eixos X e Z [EnTCo's, 2007]. A Figura abaixo mostra uma imagem destas duas plataformas dedicada a jogos.

A aviação civil, por sua vez, faz uso destas plataformas há muitos anos para construir simuladores de vôo. Neste caso, a cabine
é a do próprio avião simulado montada sobre uma plataforma móvel, composta por sistemas hidráulicos, acionada pelo sistema
de RV que gera a simulação [Netto et al., 2002].
Rastreamento Óptico para Sistemas de Realidade Virtual e Aumentada

Recuperar a posição 3D em uma cena real, a partir de uma ou várias imagens, é um problema inverso, isto é, não é possível
resolvê-lo sem a construção de um modelo baseado em dados observados [Chalmond, 2003]. Neste problema, os dados
observados são os pixels, de uma ou várias imagens, capturados com um instrumento, a câmera por exemplo. A cena real é
projetada sobre a geometria em que os pixels estão dispostos. Para a grande maioria das câmeras, esta geometria é uma
superfície plana (bidimensional) e com os pixels dispostos em uma grade regular. Os pixels nada mais são que os resultados
numéricos da transdução de um dos muitos fotossensores dispostos naquela superfície plana. Transdução é a transformação de
um tipo de energia em outra e a energia que se quer transformar é a dos fótons que, depois de interagirem com os objetos da
cena real, caem na superfície fotossensorial da câmera. Esta energia dos fótons é, de fato, transformada em energia elétrica,
refletindo a quantidade de fótons da cena que colidiram com aquele fotossensor específico. Portanto, de cada fotossensor
resultará um sinal que indica, no tempo, a variação da quantidade de luz (quantidade de fótons) detectada por aquele
fotossensor. É preciso, portanto, determinar de quanto em quanto tempo se deve recuperar essa medida, ou seja, para uma
fotografia digital (imagem parada) determina-se qual é o tempo de exposição dos fotossensores a uma cena. Para imagens em
movimento, este tempo de exposição deve ser suficientemente pequeno para que outra imagem seja obtida, com a sensibilidade
desejada.
Esta superfície, geralmente não seria muito útil sem um conjunto óptico associado, isto é, sem um conjunto de lentes. Estas
lentes permitem selecionar quais fótons provenientes da cena real devem cair sobre os fotos sensores. As lentes, portanto,
funcionam como filtros que selecionam qual parte da cena será privilegiada na interação com a câmera.

A Figura abaixo ilustra a geometria intrínseca de uma câmera. Todos os parâmetros intrínsecos à câmera são aqueles
relacionados às características do instrumento. Portanto, somente conhecer tais parâmetros não basta. Para utilizarmos o
Rastreamento Óptico para Sistemas de Realidade Virtual e Aumentada, esta (ou estas) câmera deve mergulhar (ou flutuar) em
uma cena 3D, isto é, um plano 2D deve mergulhar em um espaço 3D. O posicionamento da câmera no espaço 3D gera um
outro conjunto de parâmetros que, não mais, depende do instrumento, mas sim de uma operação que altere sua posição e sua
pose, isto é, sua orientação no espaço 3D.
Considerando então um espaço euclideano, cujos eixos dimensionais chamaremos de xw, yw e zw, é possível estabelecer, pelo
menos, dois sistemas de coordenadas:

Aquele que toma como referência a câmera;


E um outro arbitrário.
Obviamente está faltando o objeto de interesse nisso tudo, pois é justamente esta a posição que se quer encontrar. Iniciando-se
a partir de um objeto pontual, sua posição na cena 3D é representada por uma tripla PO=(xO, yO, zO). Por outro lado, tudo que
se tem é a projeção da imagem deste objeto na câmera, representada por pI=(xI, yI). O problema inverso a ser resolvido é:
encontrar PO conhecendo-se pI. Claro que isso não seria possível se não houvesse mais informações sobre a geometria do
objeto. Da relação entre estes dois pontos (PO e pI) só é possível obter a equação da reta ρ que passa pelos pontos PC (ponto
central) e o ponto pI.
No entanto, se duas câmeras, C1 e C2, forem posicionadas de forma a capturar a projeção do objeto, teremos então duas retas
ρ1 e ρ2, respectivamente. Encontrar o ponto em que estas duas retas se encontram é resolver o nosso problema.

Você também pode gostar