Linha 50: Linha 50:
# Onde os dados serão inseridos?
# Onde os dados serão inseridos?
# Onde os dados serão externalizados, publicados?
# Onde os dados serão externalizados, publicados?
#*O JID seria publicado através de uma loja virtual, por onde o cliente poderia escolher seu Jewel e em que aparelho o mesmo seria sincronizado.
# Onde esta aplicação poderá ser usada?
# Onde esta aplicação poderá ser usada?
#*O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
# Onde as informações serão armazenadas?
# Onde as informações serão armazenadas?
# Onde o software deverá ser hospedado?
# Onde o software deverá ser hospedado?

Edição das 00h52min de 20 de março de 2012

  • Equipe:
    • Pedro Henrique Coelho Alves
    • André Luiz Barros Pettersen da Costa
    • Matheus Inácio Souza
    • Thayron Donizete da Silva


1o: Trabalho: 5W2H


  • Nome do Projeto: Jewel Identification (JID)


What

  1. Qual o nome do seu projeto?
    • O nome do projeto é Jewel Identification (JID). Do inglês, "jewel" significa jóia e, "identification" significa identificação.
  2. Qual o objetivo deste projeto?
    • O objetivo do projeto é elevar as seguranças pessoal e empresarial a um outro nível. A criação do JID tornará o uso de aparelhos eletrônicos em geral, que comportam uma grande quantidade de informações importantes, inacessível a estranhos indesejáveis ao sistema.
  3. Quais os maiores desafios, na sua opinião, para se realizar este trabalho?
    • Na opinião do grupo em geral, um dos maiores desafios do projeto seria o desenvolvimento do que chamaríamos de Jewel. O Jewel é a parte que envolve o hardware, e a dificuldade está em criar uma peça simultaneamente portátil, discreta, eficaz e com autonomia razoável de energia, que não precise de manutenções constantes.
  4. Quais os conhecimentos básicos que devemos ter para se implementar este projeto?
    • Os conhecimentos envolvem, basicamente, programação, envio e recebimento de sinais codificados e o desenvolvimento de um micro circuito, que tornaria o Jewel portáril e discreto.
  5. Quais soluções similares existem no mercado?
    • Atualmente temos conhecimento de apenas dois casos que podem ser comparados ao JID, mesmo que por pequenas características. São eles: 1) O sistema de segurança de caminhões que transportam grandes e valiosas cargas, que não permitem que o veículo se desloque caso o motorista encarregado de transportá-lo não esteja dentro e/ou próximo dele, através de um pequeno chip de identificação. 2) Em 2007 um inglês chamado Kevin Warwick implantou um chip no próprio braço, com um funcionamento parecido com o do primeiro caso. Funcionando como um órgão à parte, quando o chip se aproxima ou se afasta de aparelhos sincronizados com o mesmo, certas reações são geradas, como abrir portas, acender e apagar luzes. Kevin Warwick se declara o primeiro cybercientista da história e o primeiro a realizar tal operação. O projeto JID procura uma solução mais eficaz e acessível que o primeiro caso, e menos agressiva que o segundo.


Why

  1. Porque é interessante desenvolver este projeto?
    • Atualmente verificamos que o dinheiro não é a única moeda de importância no mundo. Há alguns anos outro tipo de moeda cresceu exponencialmente no mercado e nas empresas: a informação. É algo sem preço definido, pode custar apenas conta bancária, acessada através de um celular roubado, ou uma companhia inteira, que perde projetos de produtos ou segredos internos. O JID evitaria tais ocorridos bloqueando qualquer intrusos que não possuam o Jewel, incluindo acessos remotos planejados por hackers, que tentem invadir o sistema. Caso o usuário tenha o Jewel roubado, o sistema é fechado imediatamente.
  2. Porque deve usar a tecnologia escolhida?
    • Transformar um objeto pessoal na única senha que dá acesso ao sistema a ser protegido limitam as chances de invasão e roubo de informações a possibilidades ridículas. Apenas funcionários de extrema importância e confiança devem ser portadores dos Jewels, o que manteria tentativas de invasões internas fora de questão em casos empresariais. Já nos casos de uso pessoal, informações como contas bancárias, contatos especiais, arquivos de textos e imagens, entre outros, só poderiam ser acessadas, sejam via celular ou computador, caso o Jewel estivesse presente a uma distância máxima decidida pelo usuário. Por exemplo, caso o celular fosse roubado e afastado do dono, portador do produto, todas as informações estariam protegidas.


Who

  1. Quem pode se beneficiar deste projeto?
    • Qualquer pessoa ou empresa que deseja que suas informações se tornem mais protegidas seriam beneficiadas com o projeto.
  2. Quem poderá operar o sistema?
    • Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
  3. Quem deverá participar do desenvolvimento do sistema?


Where

  1. Onde os dados serão inseridos?
  2. Onde os dados serão externalizados, publicados?
    • O JID seria publicado através de uma loja virtual, por onde o cliente poderia escolher seu Jewel e em que aparelho o mesmo seria sincronizado.
  3. Onde esta aplicação poderá ser usada?
    • O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
  4. Onde as informações serão armazenadas?
  5. Onde o software deverá ser hospedado?


When

  1. Em quanto tempo pretende desenvolver o sistema?
  2. Quais serão as fases e em quanto tempo cada uma?


How

  1. Como será dividido o desenvolvimento do sistema?
  2. Como será feita a entrada de dados?
  3. Como será feita a saída de dados?
  4. Como será o procedimento para a 1a. funcionalidade?
  5. Como será o procedimento para a 2a. funcionalidade?
  6. Como será o procedimento para a 3a. funcionalidade?


How much

  1. Quanto deverá custar o sistema?
  2. Quantas pessoas deverão ser usadas?
  3. Qual deverá ser o preço de aquisição do seu software para o usuário final?

<br