| Linha 65: | Linha 65: | ||
#* O tempo dependerá do investimento. Contendo todo equipamento e tendo a divisão das funções entre os participantes organizada, o primeiro protótipo pode ser feito em menos de 8 meses. O sistema completamente pronto pode demorar de 1 (um) a 3 (três) anos. | #* O tempo dependerá do investimento. Contendo todo equipamento e tendo a divisão das funções entre os participantes organizada, o primeiro protótipo pode ser feito em menos de 8 meses. O sistema completamente pronto pode demorar de 1 (um) a 3 (três) anos. | ||
# Quais serão as fases e em quanto tempo cada uma? | # Quais serão as fases e em quanto tempo cada uma? | ||
#* O sistema deve enfrentar 5 (cinco) fases básicas: 1ª Discussão/separação dos papéis/funções de cada membro envolvido; 2ª Cálculo das despesas e busca de patrocinadores; 3ª Construção efetiva do sistema; 4ª Fase de teste (protótipos); 5ª Divulgação e lançamento oficial do sistema. | |||
<br> | <br> | ||
Edição das 23h26min de 20 de março de 2012
- Equipe:
- Pedro Henrique Coelho Alves
- André Luiz Barros Pettersen da Costa
- Matheus Inácio Souza
- Thayron Donizete da Silva
1o: Trabalho: 5W2H
- Nome do Projeto: Jewel Identification (JID)
What
- Qual o nome do seu projeto?
- O nome do projeto é Jewel Identification (JID). Do inglês, "jewel" significa jóia e, "identification" significa identificação.
- Qual o objetivo deste projeto?
- O objetivo do projeto é elevar as seguranças pessoal e empresarial a um outro nível. A criação do JID tornará o uso de aparelhos eletrônicos em geral, que comportam uma grande quantidade de informações importantes, inacessível a estranhos indesejáveis ao sistema.
- Quais os maiores desafios, na sua opinião, para se realizar este trabalho?
- Na opinião do grupo em geral, um dos maiores desafios do projeto seria o desenvolvimento do que chamaríamos de Jewel. O Jewel é a parte que envolve o hardware, e a dificuldade está em criar uma peça simultaneamente portátil, discreta, eficaz e com autonomia razoável de energia, que não precise de manutenções constantes.
- Quais os conhecimentos básicos que devemos ter para se implementar este projeto?
- Os conhecimentos envolvem, basicamente, programação, envio e recebimento de sinais codificados e o desenvolvimento de um micro circuito, que tornaria o Jewel portáril e discreto.
- Quais soluções similares existem no mercado?
- Atualmente temos conhecimento de apenas dois casos que podem ser comparados ao JID, mesmo que por pequenas características. São eles: 1) O sistema de segurança de caminhões que transportam grandes e valiosas cargas, que não permitem que o veículo se desloque caso o motorista encarregado de transportá-lo não esteja dentro e/ou próximo dele, através de um pequeno chip de identificação. 2) Em 2007 um inglês chamado Kevin Warwick implantou um chip no próprio braço, com um funcionamento parecido com o do primeiro caso. Funcionando como um órgão à parte, quando o chip se aproxima ou se afasta de aparelhos sincronizados com o mesmo, certas reações são geradas, como abrir portas, acender e apagar luzes. Kevin Warwick se declara o primeiro cybercientista da história e o primeiro a realizar tal operação. O projeto JID procura uma solução mais eficaz e acessível que o primeiro caso, e menos agressiva que o segundo.
Why
- Porque é interessante desenvolver este projeto?
- Atualmente verificamos que o dinheiro não é a única moeda de importância no mundo. Há alguns anos outro tipo de moeda cresceu exponencialmente no mercado e nas empresas: a informação. É algo sem preço definido, pode custar apenas conta bancária, acessada através de um celular roubado, ou uma companhia inteira, que perde projetos de produtos ou segredos internos. O JID evitaria tais ocorridos bloqueando qualquer intrusos que não possuam o Jewel, incluindo acessos remotos planejados por hackers, que tentem invadir o sistema. Caso o usuário tenha o Jewel roubado, o sistema é fechado imediatamente.
- Porque deve usar a tecnologia escolhida?
- Transformar um objeto pessoal na única senha que dá acesso ao sistema a ser protegido limitam as chances de invasão e roubo de informações a possibilidades ridículas. Apenas funcionários de extrema importância e confiança devem ser portadores dos Jewels, o que manteria tentativas de invasões internas fora de questão em casos empresariais. Já nos casos de uso pessoal, informações como contas bancárias, contatos especiais, arquivos de textos e imagens, entre outros, só poderiam ser acessadas, sejam via celular ou computador, caso o Jewel estivesse presente a uma distância máxima decidida pelo usuário. Por exemplo, caso o celular fosse roubado e afastado do dono, portador do produto, todas as informações estariam protegidas.
Who
- Quem pode se beneficiar deste projeto?
- Qualquer pessoa ou empresa que deseja que suas informações se tornem mais protegidas seriam beneficiadas com o projeto.
- Quem poderá operar o sistema?
- Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
- Quem deverá participar do desenvolvimento do sistema?
- Primeiramente, participarão os idealizadores do projeto. Suas funções seriam, principalmente, de estruturar e sistematizar a construção do sistema. Posteriormente, se necessário, participarão interessados na ideia que tenham experiência em programação/eletrônica e que sejam capazes de, efetivamente, ajudar na construção.
Where
- Onde os dados serão inseridos?
- ????
- Onde os dados serão externalizados, publicados?
- O projeto seria publicado através de uma loja virtual, por onde o cliente poderia escolher seu Jewel e em que aparelho o mesmo seria sincronizado.
- Onde esta aplicação poderá ser usada?
- O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
- Onde as informações serão armazenadas?
- Como o projeto a ser desenvolvido envolve a segurança dos clientes, as informações em geral não podem ser compartilhadas ou nem deixadas disponíveis a qualquer pessoa, o que nos obriga a manter tais dados em sigilo.
- Onde o software deverá ser hospedado?
- Pretendemos que o software seja entregue ao cliente em sua residência, juntamente com o Jewel (hardware), seja gravado em um CD, pendrive ou cartão de memória, para que o mesmo possa instalá-lo seguindo instruções simples.
When
- Em quanto tempo pretende desenvolver o sistema?
- O tempo dependerá do investimento. Contendo todo equipamento e tendo a divisão das funções entre os participantes organizada, o primeiro protótipo pode ser feito em menos de 8 meses. O sistema completamente pronto pode demorar de 1 (um) a 3 (três) anos.
- Quais serão as fases e em quanto tempo cada uma?
- O sistema deve enfrentar 5 (cinco) fases básicas: 1ª Discussão/separação dos papéis/funções de cada membro envolvido; 2ª Cálculo das despesas e busca de patrocinadores; 3ª Construção efetiva do sistema; 4ª Fase de teste (protótipos); 5ª Divulgação e lançamento oficial do sistema.
How
- Como será dividido o desenvolvimento do sistema?
- O desenvolvimento do projeto pode ser dividido em duas grandes partes: o software e o hardware. O software fará o reconhecimento do sinal codificado, permitirá ou bloqueará o acesso a informações e será a parte que o usuário poderá manipular para se adequar às suas preferências. O hardware é o Jewel, o dispositivo que enviará o sinal a ser reconhecido especificamente pelo software compatível. Ambos são entregues aos pares e são únicos.
- Como será feita a entrada de dados?
- Como será feita a saída de dados?
- Como será o procedimento para a 1a. funcionalidade?
- Como será o procedimento para a 2a. funcionalidade?
- Como será o procedimento para a 3a. funcionalidade?
How much
- Quanto deverá custar o sistema?
- O orçamento é ainda desconhecido pelo grupo, pois não sabemos exatamente os desafios que o projeto irá nos oferecer ao longo de seu desenvolvimento ou que tipos de suporte teremos.
- Quantas pessoas deverão ser usadas?
- Inicialmente, temos apenas os membros do grupo e o apoio do Eng. Luís Claúdio Theorodo. Poderemos, no entanto, aderir mais colaboradores interessados no JID ao desenvolvimento do projeto.
- Qual deverá ser o preço de aquisição do seu software para o usuário final?
- O preço ainda será avaliado com base no preço de custo da fabricação do produto, principalmente no que envolve o hardware. Porém, esperamos que o custo esteja estipulado entre R$ 300,00 e R$ 500,00. O que é relativamente pouco, devido à manutenção praticamente nula e a boa durabilidade do Jewel.