Linha 43: Linha 43:
#* Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
#* Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
# Quem deverá participar do desenvolvimento do sistema?
# Quem deverá participar do desenvolvimento do sistema?
#*
#* Primeiramente, participariam os idealizadores do projeto. Suas funções seriam, principalmente, de estruturar e sistematizar a construção do sistema. Posteriormente, se necessário, participariam interessados na ideia com experiência em programação/eletrônica capazes de, efetivamente, ajudar na construção.
<br>
<br>



Edição das 00h56min de 20 de março de 2012

  • Equipe:
    • Pedro Henrique Coelho Alves
    • André Luiz Barros Pettersen da Costa
    • Matheus Inácio Souza
    • Thayron Donizete da Silva


1o: Trabalho: 5W2H


  • Nome do Projeto: Jewel Identification (JID)


What

  1. Qual o nome do seu projeto?
    • O nome do projeto é Jewel Identification (JID). Do inglês, "jewel" significa jóia e, "identification" significa identificação.
  2. Qual o objetivo deste projeto?
    • O objetivo do projeto é elevar as seguranças pessoal e empresarial a um outro nível. A criação do JID tornará o uso de aparelhos eletrônicos em geral, que comportam uma grande quantidade de informações importantes, inacessível a estranhos indesejáveis ao sistema.
  3. Quais os maiores desafios, na sua opinião, para se realizar este trabalho?
    • Na opinião do grupo em geral, um dos maiores desafios do projeto seria o desenvolvimento do que chamaríamos de Jewel. O Jewel é a parte que envolve o hardware, e a dificuldade está em criar uma peça simultaneamente portátil, discreta, eficaz e com autonomia razoável de energia, que não precise de manutenções constantes.
  4. Quais os conhecimentos básicos que devemos ter para se implementar este projeto?
    • Os conhecimentos envolvem, basicamente, programação, envio e recebimento de sinais codificados e o desenvolvimento de um micro circuito, que tornaria o Jewel portáril e discreto.
  5. Quais soluções similares existem no mercado?
    • Atualmente temos conhecimento de apenas dois casos que podem ser comparados ao JID, mesmo que por pequenas características. São eles: 1) O sistema de segurança de caminhões que transportam grandes e valiosas cargas, que não permitem que o veículo se desloque caso o motorista encarregado de transportá-lo não esteja dentro e/ou próximo dele, através de um pequeno chip de identificação. 2) Em 2007 um inglês chamado Kevin Warwick implantou um chip no próprio braço, com um funcionamento parecido com o do primeiro caso. Funcionando como um órgão à parte, quando o chip se aproxima ou se afasta de aparelhos sincronizados com o mesmo, certas reações são geradas, como abrir portas, acender e apagar luzes. Kevin Warwick se declara o primeiro cybercientista da história e o primeiro a realizar tal operação. O projeto JID procura uma solução mais eficaz e acessível que o primeiro caso, e menos agressiva que o segundo.


Why

  1. Porque é interessante desenvolver este projeto?
    • Atualmente verificamos que o dinheiro não é a única moeda de importância no mundo. Há alguns anos outro tipo de moeda cresceu exponencialmente no mercado e nas empresas: a informação. É algo sem preço definido, pode custar apenas conta bancária, acessada através de um celular roubado, ou uma companhia inteira, que perde projetos de produtos ou segredos internos. O JID evitaria tais ocorridos bloqueando qualquer intrusos que não possuam o Jewel, incluindo acessos remotos planejados por hackers, que tentem invadir o sistema. Caso o usuário tenha o Jewel roubado, o sistema é fechado imediatamente.
  2. Porque deve usar a tecnologia escolhida?
    • Transformar um objeto pessoal na única senha que dá acesso ao sistema a ser protegido limitam as chances de invasão e roubo de informações a possibilidades ridículas. Apenas funcionários de extrema importância e confiança devem ser portadores dos Jewels, o que manteria tentativas de invasões internas fora de questão em casos empresariais. Já nos casos de uso pessoal, informações como contas bancárias, contatos especiais, arquivos de textos e imagens, entre outros, só poderiam ser acessadas, sejam via celular ou computador, caso o Jewel estivesse presente a uma distância máxima decidida pelo usuário. Por exemplo, caso o celular fosse roubado e afastado do dono, portador do produto, todas as informações estariam protegidas.


Who

  1. Quem pode se beneficiar deste projeto?
    • Qualquer pessoa ou empresa que deseja que suas informações se tornem mais protegidas seriam beneficiadas com o projeto.
  2. Quem poderá operar o sistema?
    • Uma vez instalado e personalizado pelo usuário o sistema não precisaria de, tecnicamente, ser operado. É algo bem mais simples do que isso. O projeto passaria a ser parte do cotidiano e agiria por conta própria, bastando apenas estar próximo ao usuário.
  3. Quem deverá participar do desenvolvimento do sistema?
    • Primeiramente, participariam os idealizadores do projeto. Suas funções seriam, principalmente, de estruturar e sistematizar a construção do sistema. Posteriormente, se necessário, participariam interessados na ideia com experiência em programação/eletrônica capazes de, efetivamente, ajudar na construção.


Where

  1. Onde os dados serão inseridos?
  2. Onde os dados serão externalizados, publicados?
    • O JID seria publicado através de uma loja virtual, por onde o cliente poderia escolher seu Jewel e em que aparelho o mesmo seria sincronizado.
  3. Onde esta aplicação poderá ser usada?
    • O JID pode ser aplicado em objetos e/ou locais como celulares, computadores, veículos, casas inteligentes e cofres, atuando em tanto no âmbito pessoal como empresarial.
  4. Onde as informações serão armazenadas?
  5. Onde o software deverá ser hospedado?


When

  1. Em quanto tempo pretende desenvolver o sistema?
  2. Quais serão as fases e em quanto tempo cada uma?


How

  1. Como será dividido o desenvolvimento do sistema?
  2. Como será feita a entrada de dados?
  3. Como será feita a saída de dados?
  4. Como será o procedimento para a 1a. funcionalidade?
  5. Como será o procedimento para a 2a. funcionalidade?
  6. Como será o procedimento para a 3a. funcionalidade?


How much

  1. Quanto deverá custar o sistema?
  2. Quantas pessoas deverão ser usadas?
  3. Qual deverá ser o preço de aquisição do seu software para o usuário final?

<br