SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Seminário - Computação Móvel
Luis Felipe Cipriani
Prof.Alfredo Goldman - 06/06/2013 - IME USP
[1]
• Sistemas Pervasivos
• Sistemas Pervasivos de Larga Escala
• Origins Model
• Por que precisamos de Modelos de Programação?
• Toolkit
Ubíquo vs Pervasivo
[7]
“The most profound technologies are
those that disappear. They weave
themselves into the fabric of everyday life
until they are indistinguishable from it.”
Mark Weiser (1991) [2]
Primeira Onda
[4]
Segunda Onda
[4]
Terceira Onda
[4]
[3]
[8]
Jawbone up (https://jawbone.com/up)
E em Larga Escala?
• utiliza um grande número de fontes de dados
• processa imensos montantes de dados em tempo real
• provê serviços para várias aplicações que necessitam
do contexto oferecido
• deve lidar com a grande volatilidade do ambiente
[5]
[6]
Smart dust
Origins
Programming
Model
[9]
Sistema Pervasivo
Context-Aware Application (CA)
Context Source (CS)
[1]
Por que precisamos de um
modelo de programação
[10]
• facilitar o desenvolvimento de aplicações cientes
de contexto
• oferecer um design que possibilita a fácil
escalabilidade
• encapsular o consumo de das fontes de dados
Objetivos de uma origin
...mas como ele faz isso?
Estrutura e Características de uma origin
[1]
Operações de processamento de uma origin
monitor [1]
Origins Toolkit
[11]
http://akka.io/
[1]
[1]
[1]
[1]
[1]
[1]
Conclusão
• Modelo se apóia em bons princípios para
implementação de sistemas em larga escala
• Suporta operações básicas que quando associadas
podem criar operações mais complexas
• Possui características que também permitem o seu uso
em sistemas pervasivos de larga escala
• Porém, faltou exemplos de usos reais e acesso a
implementação do toolkit para uma melhor avaliação
• Trabalhos relacionados a esse focam em sistemas
pervasivos de pequena escala.
Referências
[1] S. Sehic, F. Li, S. Nastic, S Dustdar,“A Programming Model for Context-Aware Applications in
Large-Scale Pervasive Systems”, IEEE 8th International Conference on Wireless and Mobile
Computing, Networking and Communications (WiMob), pp 142-149, 2012
[2] M.Weiser,“The computer for the 21st century,” Scientific American, vol. 3, no. 3, pp. 3–11,
February 1991.
[3] M. Satyanarayanan,“Pervasive computing:Vision and challenges,” IEEE Personal Communications,
vol. 8, no. 4, pp. 10–17, 2001.
[4] M.Weisner, Ubiquitous Computing, http://www.ubiq.com/hypertext/weiser/UbiHome.html
[5] SureshV,Watson P, Neasham J, Bell M, Pearson D, Oliver D, Galatioto F, Hill G, Parmar J, "Data
Management for Intelligent Transport System Using Pervasive Sensing", eScience All Hands Meeting,
2009
[6] Lanthaler, M.; Gutl, C., "A Web of Things to reduce energy wastage," Industrial Informatics
(INDIN), 2012 10th IEEE International Conference on , vol., no., pp.1050,1055, 25-27 July 2012
[7] Imagem: mobile phones, http://www.flickr.com/photos/simona_/4068354970/ [CC]
[8] Imagem: wearable computers, http://www.flickr.com/photos/inju/3785118834/ [CC]
[9] Imagem: programador, http://www.flickr.com/photos/omervk/240755676/ [CC]
[10] Imagem: question mark, http://www.flickr.com/photos/kareneliot/2710464400/ [CC]
[11] Imagem: toolkit, http://www.flickr.com/photos/wonderlane/3446442810/ [CC]

Mais conteúdo relacionado

Destaque

Knjiga evidencije se kci ja
Knjiga evidencije se kci jaKnjiga evidencije se kci ja
Knjiga evidencije se kci ja
zaDruga
 
GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION
GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION
GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION
Valentin Vesa
 
Rafael Diaz Resume
Rafael Diaz ResumeRafael Diaz Resume
Rafael Diaz Resume
Rafael Diaz
 
Thesis_AnoukKon_421037_1662016
Thesis_AnoukKon_421037_1662016Thesis_AnoukKon_421037_1662016
Thesis_AnoukKon_421037_1662016
anoukkonQompas
 
안드로이드스터디 14
안드로이드스터디 14안드로이드스터디 14
안드로이드스터디 14
jangpd007
 
Presentación1
Presentación1Presentación1
Presentación1
lorena176
 
2 de versie 4de lesdag kindfactoren
2 de versie 4de lesdag kindfactoren2 de versie 4de lesdag kindfactoren
2 de versie 4de lesdag kindfactoren
CVO-SSH
 
Closing Panel: Wayne Galliher
Closing Panel: Wayne GalliherClosing Panel: Wayne Galliher
Closing Panel: Wayne Galliher
Izabela Popova
 
Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...
Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...
Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...
Hee Young Shin
 
Разработка сайта в студии Иванова Ивана
Разработка сайта в студии Иванова ИванаРазработка сайта в студии Иванова Ивана
Разработка сайта в студии Иванова Ивана
IvanovIvan.ru
 

Destaque (19)

Knjiga evidencije se kci ja
Knjiga evidencije se kci jaKnjiga evidencije se kci ja
Knjiga evidencije se kci ja
 
Who knows
Who knowsWho knows
Who knows
 
G5 Mrs. Cangialosi-group 2
G5 Mrs. Cangialosi-group 2G5 Mrs. Cangialosi-group 2
G5 Mrs. Cangialosi-group 2
 
GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION
GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION
GLOBALIZING TORTURE: CIA SECRET DETENTION AND EXTRAORDINARY RENDITION
 
Rafael Diaz Resume
Rafael Diaz ResumeRafael Diaz Resume
Rafael Diaz Resume
 
Thesis_AnoukKon_421037_1662016
Thesis_AnoukKon_421037_1662016Thesis_AnoukKon_421037_1662016
Thesis_AnoukKon_421037_1662016
 
Afro Ecuatorian
Afro EcuatorianAfro Ecuatorian
Afro Ecuatorian
 
안드로이드스터디 14
안드로이드스터디 14안드로이드스터디 14
안드로이드스터디 14
 
Presentación1
Presentación1Presentación1
Presentación1
 
2 de versie 4de lesdag kindfactoren
2 de versie 4de lesdag kindfactoren2 de versie 4de lesdag kindfactoren
2 de versie 4de lesdag kindfactoren
 
Closing Panel: Wayne Galliher
Closing Panel: Wayne GalliherClosing Panel: Wayne Galliher
Closing Panel: Wayne Galliher
 
Using Second Life HCT-FC Presentation
Using Second Life HCT-FC PresentationUsing Second Life HCT-FC Presentation
Using Second Life HCT-FC Presentation
 
System or Mission/Vision - "What comes first?"
System or Mission/Vision -  "What comes first?"System or Mission/Vision -  "What comes first?"
System or Mission/Vision - "What comes first?"
 
Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...
Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...
Y tưởng hoàn thiện chiến lược truyền thông xây dựng thương hiệu plusssz iq vi...
 
Разработка сайта в студии Иванова Ивана
Разработка сайта в студии Иванова ИванаРазработка сайта в студии Иванова Ивана
Разработка сайта в студии Иванова Ивана
 
Gems for rails
Gems for railsGems for rails
Gems for rails
 
Thi công cầu thanh trì
Thi công cầu thanh trìThi công cầu thanh trì
Thi công cầu thanh trì
 
2.2 John Neate
2.2 John Neate2.2 John Neate
2.2 John Neate
 
Hail Damage
Hail DamageHail Damage
Hail Damage
 

Semelhante a Explaining A Programming Model for Context-Aware Applications in Large-Scale Pervasive Systems

Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Henrique Gabriel Gularte Pereira
 
ACM Computação Ubíqua Final
ACM Computação Ubíqua FinalACM Computação Ubíqua Final
ACM Computação Ubíqua Final
herickfaro
 
Seminário - Arquitetura de software para computação ubíqua
Seminário - Arquitetura de software para computação ubíquaSeminário - Arquitetura de software para computação ubíqua
Seminário - Arquitetura de software para computação ubíqua
Rubens Matos Junior
 
Proposta de Projeto de Pesquisa - CEFET - 2014
Proposta de Projeto de Pesquisa - CEFET - 2014Proposta de Projeto de Pesquisa - CEFET - 2014
Proposta de Projeto de Pesquisa - CEFET - 2014
Waldir R. Pires Jr
 
Colaboração e Inclusão Digital - Completo
Colaboração e Inclusão Digital - CompletoColaboração e Inclusão Digital - Completo
Colaboração e Inclusão Digital - Completo
Diego Henrique Miranda
 
Tecnologia da Informação
Tecnologia da InformaçãoTecnologia da Informação
Tecnologia da Informação
cleusamoreira
 

Semelhante a Explaining A Programming Model for Context-Aware Applications in Large-Scale Pervasive Systems (20)

Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
 
Modelagem de Espaços Inteligentes Pessoais e Espaços Inteligentes Fixos no co...
Modelagem de Espaços Inteligentes Pessoais e Espaços Inteligentes Fixos no co...Modelagem de Espaços Inteligentes Pessoais e Espaços Inteligentes Fixos no co...
Modelagem de Espaços Inteligentes Pessoais e Espaços Inteligentes Fixos no co...
 
"Descobrindo a Computação Ubíqua" UNIFOR Abril 2004
"Descobrindo a Computação Ubíqua" UNIFOR Abril 2004"Descobrindo a Computação Ubíqua" UNIFOR Abril 2004
"Descobrindo a Computação Ubíqua" UNIFOR Abril 2004
 
ACM Computação Ubíqua Final
ACM Computação Ubíqua FinalACM Computação Ubíqua Final
ACM Computação Ubíqua Final
 
UFAL EAD - Seminário aoc - computação pervasiva - 2015
UFAL EAD - Seminário aoc - computação pervasiva - 2015UFAL EAD - Seminário aoc - computação pervasiva - 2015
UFAL EAD - Seminário aoc - computação pervasiva - 2015
 
Engenharia Dirigida por Modelos no Desenvolvimento de Aplicações Ubíquas: Tec...
Engenharia Dirigida por Modelos no Desenvolvimento de Aplicações Ubíquas: Tec...Engenharia Dirigida por Modelos no Desenvolvimento de Aplicações Ubíquas: Tec...
Engenharia Dirigida por Modelos no Desenvolvimento de Aplicações Ubíquas: Tec...
 
Tendências das Arquiteturas dos Ambientes de Aprendizagem
Tendências das Arquiteturas dos Ambientes de AprendizagemTendências das Arquiteturas dos Ambientes de Aprendizagem
Tendências das Arquiteturas dos Ambientes de Aprendizagem
 
AuraMiddleware
AuraMiddlewareAuraMiddleware
AuraMiddleware
 
Graduação puc - aplicações de padrões de projeto no desenvolvimento de inte...
Graduação   puc - aplicações de padrões de projeto no desenvolvimento de inte...Graduação   puc - aplicações de padrões de projeto no desenvolvimento de inte...
Graduação puc - aplicações de padrões de projeto no desenvolvimento de inte...
 
Laboratório Rosaurea Magalhaes, relato da experiência de implementação de um ...
Laboratório Rosaurea Magalhaes, relato da experiência de implementação de um ...Laboratório Rosaurea Magalhaes, relato da experiência de implementação de um ...
Laboratório Rosaurea Magalhaes, relato da experiência de implementação de um ...
 
Introdução à Microservices
Introdução à MicroservicesIntrodução à Microservices
Introdução à Microservices
 
TCC 1 - Um método para o desenvolvimento de software baseado em microserviços
TCC 1 - Um método para o desenvolvimento de software baseado em microserviçosTCC 1 - Um método para o desenvolvimento de software baseado em microserviços
TCC 1 - Um método para o desenvolvimento de software baseado em microserviços
 
Implementing Product Line Variabilities - Presentation
Implementing Product Line Variabilities - PresentationImplementing Product Line Variabilities - Presentation
Implementing Product Line Variabilities - Presentation
 
Apresentaçao do Grupo de Pesquisa (Eng. Software e Sistemas Colaborativos) UT...
Apresentaçao do Grupo de Pesquisa (Eng. Software e Sistemas Colaborativos) UT...Apresentaçao do Grupo de Pesquisa (Eng. Software e Sistemas Colaborativos) UT...
Apresentaçao do Grupo de Pesquisa (Eng. Software e Sistemas Colaborativos) UT...
 
O design de interação em ambientes de ubiqüidade computacional
O design de interação em ambientes de ubiqüidade computacionalO design de interação em ambientes de ubiqüidade computacional
O design de interação em ambientes de ubiqüidade computacional
 
Seminário - Arquitetura de software para computação ubíqua
Seminário - Arquitetura de software para computação ubíquaSeminário - Arquitetura de software para computação ubíqua
Seminário - Arquitetura de software para computação ubíqua
 
Proposta de Projeto de Pesquisa - CEFET - 2014
Proposta de Projeto de Pesquisa - CEFET - 2014Proposta de Projeto de Pesquisa - CEFET - 2014
Proposta de Projeto de Pesquisa - CEFET - 2014
 
Colaboração e Inclusão Digital - Completo
Colaboração e Inclusão Digital - CompletoColaboração e Inclusão Digital - Completo
Colaboração e Inclusão Digital - Completo
 
Tecnologia da Informação
Tecnologia da InformaçãoTecnologia da Informação
Tecnologia da Informação
 
TEES - Apresentacao Final
TEES - Apresentacao FinalTEES - Apresentacao Final
TEES - Apresentacao Final
 

Mais de Luis Cipriani

Mais de Luis Cipriani (11)

Adventures with Raspberry Pi and Twitter API
Adventures with Raspberry Pi and Twitter APIAdventures with Raspberry Pi and Twitter API
Adventures with Raspberry Pi and Twitter API
 
Capturando o pulso do planeta com as APIs de Streaming do Twitter
Capturando o pulso do planeta com as APIs de Streaming do TwitterCapturando o pulso do planeta com as APIs de Streaming do Twitter
Capturando o pulso do planeta com as APIs de Streaming do Twitter
 
Twitter e suas APIs de Streaming - Campus Party Brasil 7
Twitter e suas APIs de Streaming - Campus Party Brasil 7Twitter e suas APIs de Streaming - Campus Party Brasil 7
Twitter e suas APIs de Streaming - Campus Party Brasil 7
 
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
 
API Caching, why your server needs some rest
API Caching, why your server needs some restAPI Caching, why your server needs some rest
API Caching, why your server needs some rest
 
Alexandria: um Sistema de Sistemas para Publicação de Conteúdo Digital utiliz...
Alexandria: um Sistema de Sistemas para Publicação de Conteúdo Digital utiliz...Alexandria: um Sistema de Sistemas para Publicação de Conteúdo Digital utiliz...
Alexandria: um Sistema de Sistemas para Publicação de Conteúdo Digital utiliz...
 
Como um verdadeiro sistema REST funciona: arquitetura e performance na Abril
Como um verdadeiro sistema REST funciona: arquitetura e performance na AbrilComo um verdadeiro sistema REST funciona: arquitetura e performance na Abril
Como um verdadeiro sistema REST funciona: arquitetura e performance na Abril
 
Explaining Semantic Web
Explaining Semantic WebExplaining Semantic Web
Explaining Semantic Web
 
Hbase: Introduction to column oriented databases
Hbase: Introduction to column oriented databasesHbase: Introduction to column oriented databases
Hbase: Introduction to column oriented databases
 
Case Abril: Tracking real time user behavior in websites Homes with Ruby, Sin...
Case Abril: Tracking real time user behavior in websites Homes with Ruby, Sin...Case Abril: Tracking real time user behavior in websites Homes with Ruby, Sin...
Case Abril: Tracking real time user behavior in websites Homes with Ruby, Sin...
 
Fearless HTTP requests abuse
Fearless HTTP requests abuseFearless HTTP requests abuse
Fearless HTTP requests abuse
 

Último

Último (9)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Explaining A Programming Model for Context-Aware Applications in Large-Scale Pervasive Systems

  • 1. Seminário - Computação Móvel Luis Felipe Cipriani Prof.Alfredo Goldman - 06/06/2013 - IME USP [1]
  • 2. • Sistemas Pervasivos • Sistemas Pervasivos de Larga Escala • Origins Model • Por que precisamos de Modelos de Programação? • Toolkit
  • 4. “The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it.” Mark Weiser (1991) [2]
  • 8. [3]
  • 9. [8]
  • 11. E em Larga Escala?
  • 12. • utiliza um grande número de fontes de dados • processa imensos montantes de dados em tempo real • provê serviços para várias aplicações que necessitam do contexto oferecido • deve lidar com a grande volatilidade do ambiente
  • 13. [5]
  • 14. [6]
  • 18. [1]
  • 19. Por que precisamos de um modelo de programação [10]
  • 20. • facilitar o desenvolvimento de aplicações cientes de contexto • oferecer um design que possibilita a fácil escalabilidade • encapsular o consumo de das fontes de dados Objetivos de uma origin ...mas como ele faz isso?
  • 21. Estrutura e Características de uma origin [1]
  • 22. Operações de processamento de uma origin monitor [1]
  • 24.
  • 26. [1]
  • 27. [1]
  • 28. [1]
  • 29. [1]
  • 30. [1]
  • 31. [1]
  • 33. • Modelo se apóia em bons princípios para implementação de sistemas em larga escala • Suporta operações básicas que quando associadas podem criar operações mais complexas • Possui características que também permitem o seu uso em sistemas pervasivos de larga escala • Porém, faltou exemplos de usos reais e acesso a implementação do toolkit para uma melhor avaliação • Trabalhos relacionados a esse focam em sistemas pervasivos de pequena escala.
  • 34. Referências [1] S. Sehic, F. Li, S. Nastic, S Dustdar,“A Programming Model for Context-Aware Applications in Large-Scale Pervasive Systems”, IEEE 8th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob), pp 142-149, 2012 [2] M.Weiser,“The computer for the 21st century,” Scientific American, vol. 3, no. 3, pp. 3–11, February 1991. [3] M. Satyanarayanan,“Pervasive computing:Vision and challenges,” IEEE Personal Communications, vol. 8, no. 4, pp. 10–17, 2001. [4] M.Weisner, Ubiquitous Computing, http://www.ubiq.com/hypertext/weiser/UbiHome.html [5] SureshV,Watson P, Neasham J, Bell M, Pearson D, Oliver D, Galatioto F, Hill G, Parmar J, "Data Management for Intelligent Transport System Using Pervasive Sensing", eScience All Hands Meeting, 2009 [6] Lanthaler, M.; Gutl, C., "A Web of Things to reduce energy wastage," Industrial Informatics (INDIN), 2012 10th IEEE International Conference on , vol., no., pp.1050,1055, 25-27 July 2012 [7] Imagem: mobile phones, http://www.flickr.com/photos/simona_/4068354970/ [CC] [8] Imagem: wearable computers, http://www.flickr.com/photos/inju/3785118834/ [CC] [9] Imagem: programador, http://www.flickr.com/photos/omervk/240755676/ [CC] [10] Imagem: question mark, http://www.flickr.com/photos/kareneliot/2710464400/ [CC] [11] Imagem: toolkit, http://www.flickr.com/photos/wonderlane/3446442810/ [CC]