341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6...

46
- 1 - !"! #$%&$%&&’(#)&&*!+ ,-) -.+

Transcript of 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6...

Page 1: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 1 -

�������������������� �������������� ����

����������������������

������������

����������� ��!���"!����

#$%&$%�&&'�(��#)&&�* !�+���

�����

� ,�-)���-����������.�+�� �������

Page 2: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 2 -

��

����������������������������������������� ����

��������������������� ��������������� ��������������������������������

������������������������������������� ������������������������������������������

���������������������������������� ����������������������������� �����!"���

���������������������#���������������$�� ������������������������%�&�� '�����

�����������������������������$�������������� ���������������������������� ������ ���������

�������(��)�#�������*��������������� �������������������������������!+��������

�������,������������������������*������� ������������������������,-����+���

� � �

������������������������ ���� �������������������� ��� ������ �

�����������������)�����.����$���� ������������������������������� ����������/�

��������#�������(��)�0��� � ����������/�

����������&����1�2���������������� ������ )�����34����������*���5���� ����������6�

���������������3��$��$�����&� �����#��� �����������&����������$�� ����������6�

����������������(��)���������� � ������������#������(����� ����������7�

��������.��������,4����������������� ���������������8� �� ����������7��

����������&�������$�������9���� �����3����$��*�����:��$������ ����������;�

�����������������������#� ��� �����,��)������������*������ ����������;�

��������(�2 ���$�<���(����� �����������8���4�4�(�<��=��������� ����������/�

���������)�����#���$�� ������4������ ���������������������4����������� ����������/�

������������������������������(������ ���������)��.�������$������������� ����������6�

��������������������� �����.���������(��)�������� ����������6�

� � �

������������������������������ ���� ������������������� �

���������(��)�������� �����

�������������������������������

������������������

�������#���������������������$��� �����#����������������� �������,��

��������, ������0����������� �����#������������� ������ �������,��

��������������������������������������� ����

������������������������������

��������� �������

��������� ��������

��������� �

��������� ��������

�������� ��������

������������������������$������������2�9���� ���������4���������

����

Page 3: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 3 -

�� !� ��������"������������ ���������������4� �,�,���>�??@A?B��CD� �����+�� ����'����?EA?6A6??B�

��� ���+��,�����������������!+������= ����F��������� ��������� �0����G������������G�������������������������������!+����� ��������H� ��������� �� ������ ���������������� F��������� � 0����I� ����������������,�,�����������������!+�I�

�*��&�4�������������������������������F*���4I�*��&4���4����������������������������*��&4���4�(��)�#�������*���������������*��&4���4���������������#���������������$��*��&D4����4���������4�������$�����������������

������4� �,�,���>�??JA?B��CD� �����+�� ����'����?EA?6A6??B�

��� ����!+���������� ���+������#%�

�*��&�4�������������������������������F*���4I�*��&4���4����������������������������*��&4���4�(��)�#�������*���������������*��&4���4���������������#���������������$��*��&D4����4���������4�������$����������������

�*���4� �,�,�� �>�?@A?B

��� ��=������=�������K���������,�,��

�*��&4���4���������������#���������������$�����F*���������I�*��&4���4��������������������#������*��&4���4�.���������(��������������'��*��&4���4�(��)�����������������*��&4���4�(��)�#�������*������������������

�*���4� �,�,�� �>�?JA?B

���� ���+�����*L��#�����!+������,�,��

�*��&�4����4������������������4�������������F*���������I�*��&4���4�(��)�����������������*��&4���4����������������������������*��&�4����4����������)���#��$�����������*��&4���4�0����������������� L����

*���4� �,�,�� �>�?CA?B�

��� ���+�����������������

�*��&�4� ���4� ������8�� �4� 4� (�<��=� ���������F������������I�*��&4���4�.���������(M��)��������*��&�4����4�����������4������$�������������*��&4����������������#� ����������������������������������������������N�.�����������������������������*� ����������������������

�*�������� �,�,���>�?6AEE�

���� ����!+�� ��� �� ���+�� ������������ ���� �������N� �,�,�� ��� *����������������1*�4�

�*��&D4� ��D4� ������8�� �4� 4� (�<��=� ��������F*���4I�*��&D4���D4����������)���#��$�����������*��&4���4���������#��!��������8����*��&4���4��)�����#���$�� �������������������4�(���������4����������0���� ����������4���)�����'��������������4�%���������-��������4�������(�������������4���������O� �������4�P������������������������������������

�������

����������������

Page 4: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 4 -

��

��� #$%&'()*+�%�(#$+,()*+�-(� .(�-(���66D������+�� ����'���4�#/01!����(�����������2#%-'%3.%����4� �����������������������������,*,4�����4� .L�� �*�� ������������=���������������������%�&�� �!+��Q����&����������������� �����

�����&�R���N���S���������� �.���T�����6CA?@A?E4���4� ��!+������������� .4�?/6A?E�������4�#/0!����%������4� ��������������4���

�������$-%5�-+��'(����4�3� �����!+�����������!+��������'�����6??C������������ .4����%��>�?CA6??EG����������Q��U���&������ V����������$����������4�#/0!����

���4�%�����!+������������������������������M��������������$����������G������������� &5�����

?CA?E���//A?E������4�#/01!����%����������4�*�������!+������� ���+�����*��&4���4��)�������������(����G��������������*��&������*�����

�����G�95�����/G�� ����G����*,����S���,�,�G�����������������*��������4#4��>�/@A?E4�#/0!�����

���4��� ���+�����*��&4���4�(��)�����W� G��������������*��&������*����������G�95�����/G�� �

���G����*,����S���,�,�G������ �������*��������4#4��>�/;A?E4�#/0!���������4�������!+�����L��+���������!+����� *��&4� ��4�0����������������� L���� �� *������� �4#4�

�>/JA?E4�#/01!����(���������4� *������� .����� ������ �� ���������� ��� ��������� *������ ����� ����� �������� ���������

*��&������������G��5�������7G�� ���*G����'������������� �����!"���������������������/?BG���@?7������J?7���*������������ ���+��(��������4�#/01!����(������

���4� *������� .����� ������ �� ���������� ��� ��������� *������ ����� ����� �������� ���������

*��&������������G��5�������7G�� ���*G����'������������� �����!"���������������������6?7G���;?6�����@?/���*������������ ���+��(��������4�#/01!����(������

���4� *��M�������%�����!+�� �����5&������������� *�5���� �������� "���.��������G����?B7@CCG�

����������� Q���������� ��������.���� ����������%�M�!+�����.��$��������&�R���� ��(��P.%�VG��������������!+�����*��&D4���D4��������������� �����������������*�����������������4�#/01!����(����

���4�*��M�������%�����!+�������5&���������������������������W��������G����?6B7?;G������������

Q��������������'&����� �� ������������� ���� 5������ �&��VG��������������!+�����*��&4���4�0����������������� L������*�����������������4�#/01!����(������

���4� *��M�������%�����!+�� �����5&�������������.������������ *������G����?;7@;BG������������

Q%������!+������������� �����������!+������ ������������� ���� 5������ �&��VG��������������!+�����*��&4���4�0����������������� L������*�����������������4�#/01!����(�����

Page 5: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 5 -

��4�%�����!"����������������������*�����*������������$����G�����)�.�������$����������������������X��������&&����������������*���������������� ��������� ����������*��&������������G�95�������7G�� ���*G����'�������%�&�� '�����������������������?J/G���JJ6�����BJ64�#/0!�����

�������������������������������������������������

Page 6: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 6 -

�� � � � � 6��7��� � ����� � ������� ������� � ��� ����8��1 ��������� ��� ����� ��������� ��� ��� 9��� ����:�� � � �2 ��6����� ������ �� ����� ��� �4����������������� =������������������3 �������� ���������G�Y����������� ��$����G������������� ������$�������������� �������4 ������������,����!+��������L��������1������������,������������� �����G������������5 �����"��� F*�)���� ��� �� �������!+�� ��� �,�,�IG� ���� �� *�����=����� ��� ���������6 ���������������� *��&�4� ���4� ������� ���� ��� �������� ������4�+5#($%&%$(5� +1�7 1%0;'3.%1� 5%5<$+1�� �+&%3.%1N� ������� ������ ���������� ������G� ,������ ���������8 ���������*������G�(��)�#�������*��������������G����������Z����#���������������$�G�9 ������ ���������� ������$�� ��� ��������G� ��&���� 1�2����� ��� �������G� (�2 �� �$�<���10 (����G��)�����#���$�� ����������������������)�.�������$������������4�9+����������N�11 (��)� ������ � ����G� #������� �������� ������$�� �� , ������ 0����������4� =;1.'>'&+;�12 ;1?3&'(N������������������������������������G����������������#� ��G�.��������13 ,����������������������������������)�����.����$���4� ;1%3.%1N� ��������N���������14 (��)��������G�#�������(��)�0��G���&�������$�������9���G��������3��$��$�����&G�����15 ������� ��� �������� (����� �� ������� �����4� 3������� � ���� ������ ��� � ����G� ��16 ���$���� *���������� �'� ��5���� �� �����+�4� *�� ���� ����G� �� ���4� *���������� ���������17 ��������!+������ � ������������������� ��*���������� ��������� ��� �����������18 �����+���� ����������������������N���� �����������>�?6��������=��������������!+��19 <������������������� ���*��&���������������5��������� �������1���� ������������!+��20 ��� ����� �� �� � �� ������ ��� �������!+�� �����G� $�������!+�N� ����� ��� ����� ��21 *��� ����!+�4� , � ����!+�G� )� ��������� �� ������+�� ��� ������ ����� �����4� �� ��22 ���� 9��� � �� � �� � N��@� � �%;3'*+� �2.$(+$-'3/$'(N� K� &����� �� ���������23 ������!+�N�����'�����BG����$��;����������=N�Q� ���������!+���������������������6??@V�24 �������G���� ������ ���������!+���������������������6??@4���L�������������!+��������)�25 ������������������ �����H����@���%;3'*+��$-'3/$'(���9���'�����?EG����$��77������26 ��� �=� Q,-������ �� ,S� ��6?;� ������� � �� �)������� ��� *����� �!+�� %%� �� � ��7;;�27 ,�����������������V� �����������N�,-��������,<�����=����������6?;�F������� � ���28 �)����������*����� �!+��%%I��� ���7J;�F,������������������I4���L��������������!"���29 ������)������������ �� ��������!+�!� ��� ���A�������� �� �.%5���� �� 11;3.+1�30 (#$+,(-+1�3+�����%�3(� �!������4� *������������&�� ��<��G���������+������31 ����������� �?E����������&�����������������������������������**����S��19%���*G�� �32 ��%�*G�����*��&����������� ��G�����������*����������������=������ ���*��&����������33 �����5��������� ��4�9�������+������ 9�1������������ �6@���� ��!��&��������������34 ��� �����������>�6��������=����������������������1���� ������1�������������������M��35 [�,����$�G���M����-����������+����*��&D4�����������������������$������������������36 *��&4�(�2 ���$�<���(����4� �.%5�������,%3.+1�%5�&+5%5+$()*+�(+���������37 (3+1!� �� � �� �������� �� ���4� *���������� �� ����� ��� �������� <��� ������ � ���38 ������ �!+�N� ������� ��� .����� Q�,�,�� �� ����� 6?� ����V� �� �� .����� ��� ������ <���39 �������� ����� ��������&����������� ��!������������ ����H�%%��� ��'�������,����!+��40 � �������� ��� 19%���*G� .����� ��������G� .L�� � *�� ������� ��� ���$��� ����� ��41 ��������������%�&�� �!+��T����&����������������� ����������&�R���N���S���������� �42 .���TB� ���������!+����� �<����������&Z��������1���� ���� ������W����������������43

Page 7: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 7 -

��������������������� ����G�%%�����������,-����+�G��� �L�������,����!+��� ��������1 �����*�G������������� ������������� �%�&�� '����G��,�,�����*�������������G����+��2 ��� 3� ��� ��� � ����G� %� �� ����!+�� �� %����!+�� �� �� ���� ��� %�&�� '����G� 0%%�3 P��8�$��� ��� ����������� FP�� 6??EIG� .L�� � *�� ������� ��� ���$��� ����� ��4 ��������������%�&�� �!+��Q���������.�����N�,����!+������ ���-�����VG��� �������5 %�����+�����*��������� �9������������,�������G�%%%�.��������������� ����G�%%��������6 ���05���G�%%�,-����!+�����%�����!+�������5&��������,�,�G�.L�� �*�� ����������,�������7 ��� �������C�����������!+�����1������,�����������������!+�������D���,������ &���������8 �� � ���!+������6?����������,�,���������6B�������� ���4��.%5�������$+0$%11*+�9 3(� ($$%'$(� ���4� �� ���4� *���������� ��&�� �� <��� �� ������ ����� ��������+�� ���'�10 ���������������� ����������1�����������1���� ����<����+�����'���$��������������G�11 ���<����� ������������������������������ ���������&��������������!+�������������4�12 �.%5� ��� �� 8+$/$'+� -+� �E� 1%5%1.$%"����� %� +1� -+&%3.%1� %5� ��4� � �� ���4�13 *������������ �����<���������!+��M������� �����������!+������������ ������� ��14 �)���� �� � ����!+�� Y� ���������������� ���� ��������� � � ���� �� ��� ������ �� �����4�15 ������<����������������������� ��� ��������������������� ������������5������ �<���16 ������� ������������������������ ����M���������������� ���������������4�.����<������17 ��L-� �� �� ������ �� ����!+�� ���������'� <��� ��� ��������� ����M� � ��� �,�,�� � � � �18 ���5����&�������$��'������������G����-� �������<�����������$'��������������'�G�<������19 ����� �������$�������������4��� �������������*��&4���4�(��)�#�������*���������������20 �� ����� <��� �� ��M������ )� ������ ����!�� ����� <��� ��� ���&�������� ����� � ������ ���21 ���������������������!"������ ��$�������������������G���<�����<������������!��������22 ����������4�.���������&���������<����� ��������!+��������!+���������� �� �������23 ������������ ������������G�<������+������,�,���� ���������$��'�������������������24 <��G����������������=�� �$��'������ ��� �����4��.%5������ ,(F'()*+��31.'.;&'+3(F4�25 �*��&4���4�(��)�#�������*���������������&����<�����*��&4���4�����)�.�������$�����26 �������� �� ������ ��� �� ���+�� ��� #�����!+�� ������ �� ���-�� ���������!+�� ���27 �� �������������������4����������������#�)����� ����������������!+����������������28 ������������������������������� ������� �����G�� ������<��G������������!+�������������29 ������� ����������/?\G�������<���������G�@\������ ��������� ���� ���&���� ��+��30 <������ ����������� ��� ������!+�� �� �+�� ������$� � ��� &�� ��'����4� .��� � �����������31 ���� ��� �!"��� ����� ����� ���N� ���������� ���� ��������� ���� ����� �� ���������!+�� ����32 �������� �������������G������������ �������<����������������Y�������������!+������33 ������G� ����������� ��������� ����� �� ���� �� �������� ������ ���� ���������� ��������34 �,�,������������������������������!+�4�%�&�� ��<�����������������������!+���������'�35 ������5�������/@���� ������/@����M��$�A6??E4�����)���)�<������������������������ ����36 � ����]����� ������ ������!+�� �� ��������� <��G� ��� &�����G� ����� ������!+�� ������ ������37 �������������� ��� ������!+���� ����������������4� �.%5� ��� ����"��"����� �� �'(�38 �;3-'(F�-(��0;(4��� �������������*��&�4����4�����������������������$��������������39 ��&�� ��<���$������ ������������� ��������������� ������ �̂�������� ����G�� �40 �� � ���!+�������������������� �̂��4�.����<��������������&��� �����������������G��� �41 �� ����������$��<���������= �&���������������������������������!+�����'���������42 �����������������+������4�.����<���&�����&�� ���������#���������� �̂�������� �����<���43 � � ������ �����+�� ����������� � � ������ �� ��� �������� ���� ������� ��� ������ ���44 ����� ����� � �������� �,�,�4� �.%5� ��� �� �31&$')G%1� -+� �3.%$&H5<'+� #($(� (�45

Page 8: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 8 -

$0%3.'3(4��� *��&�4� ���4����������������� ������$����������������&�� ��<������+��1 �����������������!"�����������������������������] ��������������������4�.����<���)� ����2 � �� ������������� ����� ��� ������� ��� ������ ��� ����� ����� � �������� �� ���3 ������������������+�����������������)�������67A?;���������������������#�����!+�4�4 �� �����<���&���&��������������!+��������������,�,�����������������������4��.%5������5 �3.%$&H5<'+�#($(��+$.;0(FB��I2'&+�%��1#(3J(!������4�*������������ �����<���&���6 ���������� ��� ������ ���� ������� ��=�� �������������� ��� ������ ����� %�����] ���� � �7 *�������G��)-������,����$�4�� ����<�����������!"������+��������������)�������/JA?@4�8 ���� ������������� � ��, ������<�������� �;�����*���������� �����4��.%5������9 #$%&'()*+�%�-'1&;11*+�-(� .(�-(��F%')*+�#($(�%1&+FJ(�-%�$%#$%1%3.(3.%1�3*+�10 -+&%3.%1�K;3.+�(+�+31%FJ+��;#%$'+$�-+�����!� �, �����!+�G�)��������������11 ����� �����!��.%5������ #$%&'()*+�%�-'1&;11*+�-+��($%&%$�1+<$%�+�#$+K%.+�-%�12 �3'&'()*+�'%3.L>'&(�-+�(F;3+��J'(0+��(<<(0J�($3%'$+G����?;JB;;G������������13 Q�� ����!+�� ��� �)������� ��� �����!+�� ��� &��<_=����� ��� �-����!+�� ��� �������������14 �������)������VG��������������!+����� *��&4� ��4�.���������(��)�������4�, �����!+�G�)�15 ������������������ �����4��.%5������ #$%&'()*+�%�-'1&;11*+�-+��($%&%$�1+<$%�+�16 #$+K%.+� -%� �3'&'()*+� '%3.L>'&(� -+� (F;3+� /<'+� �($&%FF+� �(33(&&+3%G� ���17 ?J?@@/G������������Q,���������� ���!+��������������$��������&�������������VG�������18 �������!+�� ��� *��&4� ��4� ����)�.�������$����� �������4� , � ����!+�G� )� �������������19 ����� �����4� �.%5� ��� �� #$%&'()*+� %� -'1&;11*+� -+� �($%&%$� !�!� 3M� ��"��G�20 ��&������������ �����������L�������,����-����������<�'�������� �������� [�,�4�21 3� ����� � �L��� �� ��� *��&4� ��4� ��5���� ����� ��� �������� 9���4� , � ����!+�G� )�22 ������������������ �����4��.%5������ #$%&'()*+�%�-'1&;11*+�-+��($%&%$�!�!�3M�23 ��"��B���&������������� �����������>�?/��������=��������������!+��<������������24 ������� � ����� ���� ,��5������ �� �� 1������������ ,�������� ��� �� ������ �� � ��25 ���������=������� ���������������.19���*4�, �����!+�G�)������������������� �����4�26 �.%5� ��� �� #$%&'()*+� %� -'1&;11*+� -+� �($%&%$� !�!� 3M� ��"��G� ��&������� Y�27 ������!+������������������[�*��������?/�*�?6BJ@A6??BG�����=�����>�@/C46B�FC6B477I4�28 , �����!+�G�)������������������� �����4��.%5������ #$%&'()*+�%�-'1&;11*+�-+�29 �($%&%$�1+<$%�+��F(3+�-%��%1N;'1(�#($(�%2.%31*+�-%�$%0'5%�-%�.$(<(FJ+�-%�30 ����#($(�+�������-+��$+>!��$!��+-$'0+��+3(&'34�, �����!+�G�)��������������31 ����� �����4��.%5������ #$%&'()*+�%�-'1&;11*+�-+�� !�������'$!���"���������32 ����������!+������� ��!+��������-����+��������� �����������$�����*��&4���4���������33 ��������������� �����������*������� ����*������������ �����������!+��%����������34 ���=������� *��<����� ����%�*G�M�����Y� �����+��������L��������%�&�� '����� �� �L�����35 774//4??4??4??4�, �����!+�G�)������������������� �����4��.%5������ #$%&'()*+�%�36 -'1&;11*+� -+� �($%&%$� '$&;31.(3&'(-+� 1+<$%� +� �%1;F.(-+� -+� +3&;$1+�37 �O<F'&+G����������� �����������������*��&����������������7G�� ���*G����'�������38 ����� ������ ��������������������������/?BG���@B7�����JBJ4�, �����!+�G�)����������39 ��������� �����4��.%5������ #$%&'()*+�%�-'1&;11*+�-+��($%&%$�1+<$%�+�#$+K%.+�40 -%��3'&'()*+�'%3.L>'&(�-(�(F;3(�(5'F(��$'1�-+1��(3.+1G����?@C@?JG������������41 Q������� ��� '���������5��������<������������������� �������R��&�VG��������������!+��42 ���*��&4���4�����)�.�������$���������������������������!+�����*��&D4���D4�������8��43 ��������������(�<��=��������4�, �����!+�G�)������������������� �����4� 11;3.+1�44 �%1.(&(-+1�� �.%5� ��� �� #$%&'()*+�%� -'1&;11*+�-+��($%&%$�!�!�3M���"��G�45

Page 9: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 9 -

��&�������Y�������!+��������'�����6??C������������������������ �%�&�� '�������������1 ��� ����������� � � ������ �����!"��4� �� ���4� *���������� �� ����� <��� $����� � ��2 � ���+�� ��� ����������G� �������� ���� �����5��� ��� ��� � ;G� ��� <������� ������+�� ���3 �����������G� �� ����������� ��BBJ4� , � ����!+�G� )� ��������� ���� ����� �����4� �(;.(�4 �;#F%5%3.($����.%5������ #$%&'()*+�%�-'1&;11*+�-+��%$5+� -'.',+�3M����(+�5 +3,?3'+�-%�&++#%$()*+�N;%�%3.$%�1'�&%F%<$(5�(��$%>%'.;$(�-+��;3'&L#'+�-%�6 �(5<(O�%�(��3',%$1'-(-%��1.(-;(F�-%�(5#'3(1G����������Q�����&������ V����7 �� ���+�����,-����+�4��� �������������*��&4�(�2 ���$�<���(�������&�� ��<��������8 ��� ������������������������������!+�����<��������&������������ �������������� �9 ������ ����� ����� �&������ �� ���� ����� ��� ����=���G� ������ ������'���� ��� �����10 ���� ����� ����� ��������!+�� ��� ������$�� ��������4� , � ����!+�G� )� ��������� ����11 ����� �����4� �.%5� ��� �� #$%&'()*+� %� -'1&;11*+� -+� �($%&%$� !�!� 3M� ��"��G�12 ��&�������Y���������!+���������� ���� �������������������!+�������G�$�������!+�N� �����13 ����������*��� ����!+���������4��2�����9���� ������������<���<�������$�������$24�14 �� � �� �������� �� *��&4� (��)� #������� �� ����� <��� �� ������������ ������� ����������15 ����� �����������,�������������������'���������'�����������������������!+����� �� �4�16 .���� <��� � �� ���� ��� ��� ��� 1���� �G� ����� ������ �� ���������!+�� ��� ����� �G� ��17 �������������+����������� �������7?\������ ��� ����!+����������������������������4�18 ������<���&���� �����������������������������<�����������������'���������<������������19 ������G�����������������������7@\������ ��� ����!+������������� ���������'�������20 �����������������!+�4�, �����!+�G�)������������������� ������������&��� ��������21 ��������!+�4� ,� ����� �������G� ���� ���2� 9���� ����� ��� �4� �������� �� ������ �������22 �����������$�������� ���������������G������������� ������Y�������!+������ � �����23 ���������$����������G�� �������L-� �������+�4��������������������� 9���24 ����:�� B����������������� =������������������� ������'.+!����25 �26 �����������������

Page 10: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 10 -

��

������

Page 11: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

- 11 -

�����

������

Page 12: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 12 -

Page 13: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 13 -

OF 009/08 - CAT

À

Direção do CESET A/C

Lenita Busch Assunto: Indicação de Representantes Discentes para o Conselho Superior Venho, por meio deste, encaminhar os nomes dos Representantes Discentes para as reuniões do Conselho Superior, no ano de 2008:

Tecnologia da Construção Civil

Tituar: Jamile Cristina Teixeira Lima Pedro: 061620 Email: [email protected] Suplente: Márcio da Silva Soares: 062767 Email: [email protected]

Tecnologia em Saneamento Ambiental

Titular: Mônica Rodrigues: 063262 Email: [email protected] Suplente: Denise Vasquez Manfio: 060120 Email: [email protected]

Tecnologia em Telecomunicações

Titular: Marcus Grilo: 072949 Email: [email protected]

Centro Acadêmico de Tecnologia, 05 de abril de 2008.

_________________________ Rodolfo José Viana Sertori

Coordenador do Centro Acadêmico de Tecnologia Gestão “Pra Quem Tem Coragem”

(original assinado pelo Coordenador do CAT)

Page 14: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 14 -

OF 011/08 - CAT

À

Direção do CESET A/C

Lenita Busch Assunto: Indicação de Representantes Discentes do curso de Tecnologia em Informática para o Conselho Superior.

Venho, por meio deste, encaminhar à direção do CESET o nome das Representantes Discentes do curso de Tecnologia em Informática, titular e suplente, para as reuniões do Conselho Supeior, no ano de 2008: Tecnologia em Informática Titular: Danielle Campos Ribeiro: 081076 Email: [email protected] Suplente: Gisele Barres Costa: 081500 Email: [email protected]

Centro Acadêmico de Tecnologia, 06 de maio de 2008.

_________________________ Rodolfo José Viana Sertori

Coordenador do Centro Acadêmico de Tecnologia Gestão “Pra Quem Tem Coragem”

(original assinado pelo Coordenador do CAT)

Page 15: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 15 -

INTERESSADO: PROFESSOR DOUTOR SÉRGIO ARNOSTI JÚNIOR ASSUNTO: PRORROGAÇÃO DE ADMISSÃO

PARECER CG Nº 15/08

A COMISSÃO DE GRADUAÇÃO DO CENTRO SUPERIOR DE EDUCAÇÃO TECNOLÓGICA DA UNIVERSIDADE ESTADUAL DE CAMPINAS em sua 163ª Reunião Ordinária realizada no dia 08 de maio de 2008, analisou e aprovou por unanimidade o Parecer da Comissão Especial de Avaliação Acadêmica - CEAA, referente à prorrogação de admissão,�do Prof. Dr. Sérgio Arnosti Júnior,��na Categoria Professor Pleno MTS C, Nível C1, em RTC, na Parte Especial do QD-CESET, por dois anos.

CENTRO SUPERIOR DE EDUCAÇÃO TECNOLÓGICA, Sala de

Reuniões, aos oito dias do mês de maio do ano de dois mil e oito.

Prof. Dr. José Geraldo Pena de Andrade

Presidente da Comissão de Graduação

(original assinado pelo Presidente da CG)

Page 16: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 16 -

INTERESSADO: PROFESSOR DR. JOSÉ LUÍS ZEM ASSUNTO: ADMISSÃO NA PARTE ESPECIAL DO QD-CESET

PARECER CG. Nº 14/08

A COMISSÃO DE GRADUAÇÃO DO CENTRO SUPERIOR DE EDUCAÇÃO TECNOLÓGICA DA UNIVERSIDADE ESTADUAL DE CAMPINAS em sua 163º Reunião Ordinária realizada no dia 08 de maio de 2008, analisou e aprovou por unanimidade o Parecer da Comissão Especial de Avaliação Acadêmica, referente à admissão, do Prof. Dr. José Luís Zem, no cargo de Professor Doutor MTS C1 em RTC, por um ano.

CENTRO SUPERIOR DE EDUCAÇÃO TECNOLÓGICA, Sala de

Reuniões, aos oito dias do mês de maio do ano de dois mil e oito.

Prof. Dr. José Geraldo Pena de Andrade Presidente da Comissão de Graduação

(original assinado pelo Presidente da CG)

Page 17: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 17 -

NTERESSADO: CENTRO SUPERIOR DE EDUCAÇÃO TECNOLÓGICA ASSUNTO: Mudança de Divisão do Prof. Dr. Varese Salvador Timóteo

PARECER C.G. Nº 16-08

A COMISSÃO DE GRADUAÇÃO DO CENTRO SUPERIOR DE EDUCAÇÃO TECNOLÓGICA DA UNIVERSIDADE ESTADUAL DE CAMPINAS, em sua 163º Reunião ordinária realizada dia oito de maio de 2008, analisou e aprovou que o Prof. Dr. Varese Salvador Timóteo seja enquadrado oficialmente na Divisão de Tecnologia de Informática desta unidade.

COMISSÃO DE GRADUAÇÃO, Sala de Reuniões, aos oito dias do mês de

maio do ano de dois mil oito.

Prof. Dr. José Geraldo Pena de Andrade Presidente da Comissão de Graduação

(original assinado pelo Presidente da CG)

Page 18: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 18 -

Page 19: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 19 -

Limeira, 15 de abril de 2008 OF. CC-TI nº 04/2008 magc De: Coordenadoria do Curso de Tecnologia em Informática Assunto: Mudança de Divisão do Prof. Dr. Varese Salvador Timóteo Prezada Senhora, O Prof. Varese Salvador Timóteo foi recentemente aprovado em Concurso Público para a PP do QD-UNICAMP junto ao curso de Tecnologia em Telecomunicações. Sua nomeação se deu em dezembro passado. Contudo, a vaga inicial do referido professor durante a PE (parte especial) pertencia à Divisão de Tecnologia em Informática. Nestes termos, solicito que o Prof. Varese Salvador Timóteo permaneça na Divisão de Tecnologia em Informática desta Unidade, dando continuidade ao desenvolvimento de suas atividades acadêmicas. Esta Coordenação fica à disposição para maiores esclarecimentos. Atenciosamente, PROF. DR. MARCO ANTONIO GARCIA DE CARVALHO Coordenador do Curso Superior de Tecnologia em Informática (original assinado pelo coordneador) Ilma Sra Regina Lucia de Oliveira Moraes Diretora Superintendente do CESET Limeira - SP

Page 20: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 20 -

Limeira, 16 de abril de 2008 OF. CC-TI nº 07/2008 llbr De: Coordenadoria do Curso de Tecnologia em Telecomunicações Assunto: Mudança de Divisão do Prof. Dr. Varese Salvador Timóteo Prezada Senhora, O Prof. Varese Salvador Timóteo foi recentemente aprovado em Concurso Público para a PP do QD-UNICAMP junto ao curso de Tecnologia em Telecomunicações. Sua nomeação se deu em dezembro passado. Contudo, as atividades desenvolvidas pelo referido professor durante a PE (parte especial) foram todas efetuadas na Divisão de Tecnologia em Informática. Nestes termos, a coordenadoria do curso de Telecomunicações informa que não tem objeção nenhuma em que o Prof. Varese Salvador Timóteo, seja oficialmente enquadrado na Divisão de Tecnologia em Informática desta Unidade, para o desenvolvimento de suas atividades acadêmicas. Atenciosamente, PROF. DR. LEONARDO LORENZO BRAVO ROGER Coordenador do Curso Superior de Tecnologia em Telecomunicações (original assinado pelo coordenador) Ilma Sra Regina Lucia de Oliveira Moraes Diretora Superintendente do CESET Limeira - SP

Page 21: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 21 -

Page 22: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 22 -

Page 23: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 23 -

Page 24: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 24 -

Page 25: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 25 -

Page 26: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 26 -

Page 27: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 27 -

PROJETO DE INICIAÇÃO CIENTÍFICA

TÍTULO DO PROJETO: Desenvolvimento de Ferramenta para Injeção de Falhas de Software - J-SWFIT” ALUNO: Plínio Cesar Simões Fernandes - RA 073599 ORIENTADORA: Profª. Drª. Regina Lúcia de Oliveira Moraes PERÍODO: 01 ano TIPO: Iniciação Científica

PARECER DO RELATOR

Neste projeto de iniciação científica o aluno deverá desenvolver pesquisa na área de engenharia de software, com enfoque no teste de sistemas tolerantes a falhas. É proposta uma extensão, para sistemas Web, de uma solução para injeção de falhas construída no âmbito de um projeto de cooperação internacional executado pela orientadora. Em particular é destacado o estudo falhas na linguagem Java e em interfaces Web, assim como o desenvolvimento de ferramentas para injeção de falhas nestes sistemas. De maneira geral a proposta está bem estruturada destacando de forma clara a motivação, objetivos, referencial teórico, o plano de execução, e os métodos empregados. Mostra-se totalmente factível dentro do prazo proposto, e de relevância ao desenvolvimento da formação científica do orientado. Recomendo desta forma a aprovação do projeto sem ressalvas.

DATA: 09 / 05 / 2008

Page 28: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 28 -

Projeto de Pesquisa de Iniciação Cientifica Título do Projeto: Desenvolvimento de Ferramenta para Injeção de Falhas de Software – J-SWFIT. Aluno: Plinio Cesar Simões Fernandes RA: 73599 Orientadora: Profa. Dra. Regina Lúcia de Oliveira Moraes – matrícula nº 26145-9 Instituição: Centro Superior de Educação Tecnológica – CESET / UNICAMP Resumo A maioria dos sistemas de informação e aplicações de negócios desenvolvidos atualmente, incluindo sistemas e-commerce, bancário, transportes, blogs, correio eletrônico, contam com uma interface Web. É bastante comum que o desenvolvimento desses sistemas seja feito com restrição de tempo e entregues com bugs de software, fazendo-os vulneráveis a ataques externos. Além disso, é bastante comum que aplicações Web trabalhem em conjunto com aplicações tradicionais que têm como objetivo prover a computação e persistência das informações. Falhas tanto nas aplicações tradicionais, quanto nas interfaces Web podem causar danos graves à organização e é preciso conhecer o impacto dessas falhas para que se possa prover tratadores de exceções que diminuam ou eliminem este impacto. Este projeto tem como objetivo o estudo das falhas e o desenvolvimento de uma ferramenta de injeção de falhas para aplicações Java e interfaces Web, de maneira que se possa simular as falhas de software e de segurança e monitorar o comportamento do sistema em presença dessas falhas. O trabalho é uma extensão dos trabalhos da orientadora e do grupo de pesquisadores da equipe de teste da UNICAMP e da Universidade de Coimbra.

I. Introdução I.1. Contexto

A maioria dos sistemas de informação e aplicações de negócios desenvolvidos atualmente, incluindo sistemas e-commerce, bancário, transportes, blogs, correio eletrônico, contam com uma interface Web. Eles precisam ser universalmente utilizados por clientes, funcionários e parceiros em todo mundo como parte de negócios on-line e têm se tornado aplicações ubíquas na economia global. Além disso, é bastante comum que aplicações Web trabalhem em conjunto com aplicações tradicionais cujo objetivo é prover a computação e persistência das informações.

Assim, um sistema Web que, subitamente cesse de realizar suas funções, pode causar problemas sérios que podem ser universais, como por exemplo, a queda de aeronaves ou a interrupção das operações financeiras, causando perdas de vidas humanas ou prejuízos financeiros de grande monta [12, 23].

Normalmente, uma falha é a responsável por tais interrupções na prestação dos serviços feitos por um sistema computacional levando a um defeito no sistema. Um defeito, tanto de hardware como de software, consiste na apresentação de um comportamento anômalo do sistema.

Devido à complexidade imposta aos sistemas atuais, atributos de segurança no funcionamento (dependability em inglês), confiabilidade, disponibilidade, deixaram de ser exigências específicas de sistemas críticos, passando a integrar os requisitos de todos os sistemas computacionais. Os sistemas em operação devem continuar a fornecer o serviço proposto, mesmo na presença de falhas, através de um Mecanismo de Tolerância a Falhas (MTF), que irá permitir que o sistema dê uma resposta esperada mesmo quando falhas ocorrem, sendo estes sistemas denominados sistemas tolerantes a falha. Para os sistemas tolerantes a falha, além da implementação, é preciso verificar se o MTF irá tratar a ocorrência das falhas, como previsto na especificação do sistema. Se assim for, o sistema não irá apresentar comportamento inesperado, evitando-se possíveis prejuízos. Testar os sistemas tolerantes à falha é de vital importância.

Uma abordagem que tem se mostrado bastante eficiente para se testar esses sistemas, é o uso de Injeção de Falhas. Injeção de Falhas é uma técnica de validação de sistemas, em que se procura produzir

Page 29: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 29 -

ou simular a presença de falhas e se observa o sistema sob teste para se verificar qual será sua resposta nessas condições [25]. Acelerando a ocorrência de erros e defeitos, essa técnica é uma valiosa abordagem para validar sistemas onde a segurança é um requisito indispensável, avaliar o impacto da detecção desses erros, como também, o impacto dos mecanismos de recuperação sobre o desempenho do sistema. Com isso, se consegue uma avaliação mais precisa do comportamento do sistema na presença de falhas e se, eventualmente, alguma falha não for tratada adequadamente, isso será detectado com o teste por injeção de falhas. O sistema poderá, então, ser corrigido, antes que seja colocado em operação.

Para que possamos injetar falhas precisamos de ferramentas apropriadas. Essas ferramentas executam o sistema sob teste e produzem ou simulam a presença de falhas, monitorando o sistema para verificar qual é seu comportamento em presença das falhas injetadas. Além disso, será necessário conhecer as falhas reais, que ocorrem em campo, para que se possa simular, de maneira realista, as falhas de software. Uma aplicação que ative as falhas injetadas pela ferramenta também será necessária para os experimentos. I.2. Motivação Estudar Falhas realistas para a linguagem Java e Implementar ferramenta que injete estas falhas em aplicações Java.

Estudos publicados em Durães [9] apresentaram as falhas que são mais comumente cometidas, na linguagem C, por programadores de produtos de software. Para as falhas identificadas, Durães definiu operadores que, uma vez identificada a estrutura de programação onde as falhas são cometidas, o padrão do operador correspondente simulando a falha, substitui o trecho de código, no código objeto do sistema.

Até onde sabemos, não existe estudo semelhante para a linguagem Java. Acredita-se que as falhas cometidas nas estruturas sejam bastante semelhantes às falhas identificadas para a linguagem C. Porém, um estudo da linguagem e um estudo de campo precisam ser efetuados para que se possa afirmar tal semelhança. Nesse trabalho, estes estudos serão desenvolvidos e, com base nos operadores definidos para a linguagem C, procurar-se á definir operadores que possam simular falhas de software com base nas estruturas da linguagem Java.

A partir dessa definição, uma ferramenta de injeção de falhas baseada nestes operadores será implementada de maneira que as falhas realistas para a linguagem Java sejam simuladas e o impacto no sistema sob teste seja monitorado.

Estudar Falhas de segurança nas interfaces Web e Implementar ferramenta que injete estas falhas nas interfaces Web.

Semelhantemente às falhas de software, as falhas de segurança nas interfaces Web foram estudadas por Fonseca [11] que definiu os operadores que podem simular falhas de segurança em interfaces Web. Este trabalho servirá como base para o entendimento das falhas na interface Web e os operadores definidos serão implementados em um ferramenta de injeção de falhas realistas para interfaces Web e a monitoração do sistema em presença destas falhas. I.3. Objetivos

O objetivo principal deste trabalho é fazer um estudo de campo para se entender as falhas de software que são mais comumente cometidas pelos programadores de sistemas Web e de linguagem Java e, baseado nisso, prover ferramentas capazes de simular estas falhas e monitorar o sistema, registrando seu comportamento, de maneira automática, em planilhas que permitam a consolidação dos resultados e obtenção de estatísticas sobre os experimentos efetuados.

Sendo assim, são objetivos específicos deste trabalho: Estudar Falhas realistas para a linguagem Java. Falhas de software são escritas por

programadores de produto de software durante a escrita do código fonte. Cada linguagem tem um padrão

Page 30: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 30 -

próprio de falhas, uma vez que as falhas estão intimamente ligadas com as estruturas lógicas que a linguagem provê. Entender as falhas específicas que são cometidas por programadores Java e suas freqüências nas aplicações irá possibilitar uma simulação realista, tanto em termo do tipo de falha, quanto da distribuição dessas falhas nos experimentos por injeção de falhas.

Implementar ferramenta que injete falhas realistas em aplicações Java. Ferramentas injetoras de falhas são necessárias para que se possa validar o sistema em presença de falhas. A exigência de uma ferramenta para se injetar falhas se dá pelo fato de que a ocorrência natural de falhas tem freqüência muito baixa e controlabilidade nula. Sendo assim, é preciso provocar o sistema sob teste com falhas que são conhecidas (sabe-se onde estão) e, dessa forma, podem ser controladas e monitoradas.

Entender Falhas de segurança nas interfaces Web e os operadores já definidos. As falhas de segurança são vulnerabilidades no código fonte que permitem que usuários externos acessem informações não permitidas ou ataquem o sistema para corromper informações que estão sob a responsabilidade desse sistema. As interfaces Web ainda são bastante vulneráveis e entender essas vulnerabilidades auxiliam desenvolvedores a aprimorar a maneira como constroem essas interfaces. Um estudo de campo deve ser desenvolvido para se categorizar essas falhas.

Implementar ferramenta que injete falhas de segurança nas interfaces Web. Ferramenta para se injetar falhas de segurança devem se basear nos tipos de falhas de interfaces que são mais comumente cometidas pelos programadores e que serão estudadas em estudo de campo. A gama destas falhas deve ser vasta, compreendendo falhas baseadas em dados e vulnerabilidades de protocolos.

Integrar resultados dos experimentos em planilhas eletrônicas. Os resultados dos experimentos devem ser gravados automaticamente em planilhas eletrônicas (por exemplo, planilhas Excel) para consolidá-los e extrair resultados estatísticos para as conclusões. I.4. Teoria Envolvida A teoria necessária para o desenvolvimento deste trabalho consiste na teoria fundamental de teste, validação por injeção de falhas, reflexão computacional como meio para a construção de ferramentas de injeção de falhas, o levantamento das ferramentas existentes e os pontos fortes e fracos destas ferramentas e automatização dos experimentos, para que um grande número de simulações possam ser efetuadas possibilitando conclusões com base em estatísticas. Testes

Teste é uma atividade importante do processo de desenvolvimento de software, que tem como objetivo revelar falhas (em inglês, fault) em um software. Mesmo sendo uma atividade cara em termos de esforço e custos, ela provê a última palavra a partir da qual a qualidade pode ser auferida e as falhas reveladas [24], apesar de não garantir a ausência delas [7]. Esta atividade é um dos elementos que fazem parte de um tópico mais abrangente, chamado de Verificação e Validação (V&V). A verificação diz respeito ao conjunto de atividades que garantem que o software implemente uma determinada função corretamente. Já a validação envolve outras atividades cujo objetivo é garantir que o software atende às necessidades especificadas pelo usuário.

Quando o software em construção cresce em termos de tamanho e complexidade, o projeto, implementação e execução de testes manuais tornam-se tarefas caras, difíceis e pouco produtivas. Nesse caso, ferramentas de automatização de testes são úteis para que um maior número de experimentos possam ser efetuados e, dessa forma, obter uma maior cobertura de teste.

Ferramentas de automatização de Testes. O uso de ferramentas para a automação de testes tem grande potencial de aumentar a produtividade, reduzindo tempo e riscos, além de melhorar a qualidade do software e do processo [2].

Um oráculo é uma fonte confiável de resultados esperados para os testes [1], podendo ser desde a especificação do sistema sob teste, uma tabela de exemplos ou simplesmente o conhecimento do

Page 31: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 31 -

programador a respeito de como o software deve funcionar. A automação dos testes passa pela correta definição de oráculos.

Para este trabalho as ferramentas de injeção de falhas devem automatizar os experimentos e os oráculos devem ser definidos através dos resultados obtidos em uma execução do sistema sem que falhas tenham sido injetadas.

Validação por Injeção de Falhas

Essa técnica de validação tem se mostrado bastante eficiente para validar mecanismos de tratamento de exceções. Ao acelerar a ocorrência de erros e defeitos(failure) [14], essa técnica é uma valiosa abordagem para validar sistemas críticos, onde o comportamento em presença de falhas precisa ser compreendido e gerenciado. Uma visão geral sobre injeção de falhas pode ser obtido em [13].

Na injeção de falhas por software, falhas lógicas são introduzidas em um protótipo do software do sistema, para simular tanto falhas de software (internas), como falhas de sistemas externos ao software, mas conectados a este através de interfaces [25]. Falhas internas representam falhas de projeto e implementação, tais como variáveis ou parâmetros que estão errados ou não inicializados, atribuições incorretas ou verificações incorretas de condições. Falhas externas representam todos os fatores externos que não estão relacionados com falhas no código alvo, mas alteram o estado do software de algum modo. Nesse trabalho iremos trabalhar com injeção de falhas internas (falhas de software) e falhas de comunicação. Será necessário o entendimento dos tipos de falhas relacionadas à linguagem de programação do sistema sob teste, bem como, as falhas que podem ocorrer em função da troca de mensagens através de protocolos e trocas de mensagens em geral.

Reflexão Computacional.

A reflexão computacional estabelece que, além dos objetos normais de um sistema orientado a objeto, chamados objetos do nível base (ou funcional), existem também os meta-objetos (ou não funcional), que monitoram e modificam a estrutura ou o comportamento dos objetos do nível base. Essa modificação do comportamento dos objetos do nível base, feita pelos meta-objetos, é definida e controlada por um protocolo de meta-objeto (Meta-Object Protocol – MOP) que define quais meta-objetos podem ser associados a objetos específicos do nível base, e o que o meta-objeto pode observar e mudar o objeto do nível base que ele controla. Por exemplo, pode-se modificar o valor de atributos, estruturas, parâmetros e retorno de métodos dos objetos do nível base.

Reflexão Computacional apresenta diversas vantagens para a implementação da injeção de falhas por software, uma vez que é relativamente fácil de ser utilizada, não exigindo que o usuário entenda determinadas características oferecidas pelo hardware ou pelo sistema operacional. Por outro lado, a utilização do MOP limita a ferramenta de acordo com as facilidades por ele oferecida. O aluno precisará entender a teoria da reflexão computacional para que possa utilizá-la na construção das ferramentas de injeção de falhas de modo que estas ferramentas sejam independentes do código fonte e possam ser úteis mesmo quando o código fonte não esteja disponível.

Ferramentas de Injeção de Falhas.

Para que se possa injetar falhas precisaremos de ferramentas apropriadas. Essas ferramentas executam o sistema sob teste e produzem ou simulam a presença de falhas, monitorando o sistema para verificar qual é seu comportamento. A Jaca [15] é uma ferramenta para injeção de falhas por software, implementada na linguagem Java. A ferramenta Jaca oferece mecanismos para injetar falhas de alto nível em sistemas orientados a objetos. Para injetar falhas de alto nível, é utilizada a reflexão computacional, permitindo uma fácil adaptação, atendendo à especificação de qualquer sistema Java com um mínimo de reescrita, e não necessitando do código fonte do sistema sob teste. Isso se dá devido a utilização de uma plataforma de apoio a reflexão, o Javassist [4], que permite a transformação de bytecode em tempo de carga.

Outra ferramenta de interesse é a FIRMAMENT (Fault Injection Relocatable Module for Advanced Manipulation and Evaluation of Network Transports) [3] é um injetor localizado no kernel do

Page 32: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 32 -

sistema operacional Linux, que permite injeção por software de falhas de comunicação no protocolo IP ou qualquer outro protocolo construído sobre IP. FIRMAMENT é a evolução de ComFIRM [8] provendo um melhor mecanismo para a descrição de cargas de falhas. A funcionalidade do injetor foi influenciada por ORCHESTRA [6]. Os tipos de falhas injetáveis por FIRMAMENT são: omissão de envio e recebimento de mensagens, colapso de nodo e canal, atraso de mensagens e falhas bizantinas. Duas idéias básicas norteiam o injetor: possibilitar a modificação da configuração e da descrição dos cenários de falhas de um experimento durante sua execução e representar cargas de falhas através de regras simples, que não sobrecarreguem o processamento de mensagens.

A técnica G-SWFIT (Generic Software Fault Injection Technique) [9] relaciona tipos de falhas de software e os locais do código onde estes tipos de falhas possam realmente existir. A técnica utiliza uma biblioteca de emuladores de falhas de software que representam as falhas de software que ocorrem com maior freqüência. As modificações efetuadas pela injeção de falhas são feitas de modo que o novo código poderia ter sido gerado por um compilador da linguagem na qual o programa foi escrito. Tanto o padrão das falhas quanto a modificação feita sobre o código são definidos tendo como base um estudo de campo que utilizou falhas de software localizadas em programas que estavam sendo utilizados em ambientes reais. G-SWFIT é baseada numa metodologia de dois passos. Os locais onde as falhas devem ser injetadas são localizados no primeiro passo, quando é feito um scan do código executável, identificando todos os locais onde um determinado tipo de falha poderia existir. Os operadores de cada tipo de falha são utilizados para gerar um conjunto de falhas a ser injetado em cada um dos locais encontrados nesta fase. Esse primeiro passo ocorre antes dos experimentos propriamente dito. As falhas são realmente injetadas no segundo passo, durante a execução do sistema alvo. I.5. Justificativa

O estudo das falhas no contexto das linguagens de programação é importante para que se possa simular realisticamente as falhas de software. Uma vez identificados os tipos de falhas passíveis de ocorrer em uma determinada linguagem é preciso compreender o impacto que estas falhas podem vir a causar no sistema. Para isso, as falhas reais devem ser simuladas através da injeção de falhas que fará uso de ferramentas para introduzir as falhas de maneira controlada e monitorar o sistema para observar o impacto das falhas injetadas. A aplicação de experimentos é necessária para que se possa avaliar em que situações a ferramenta pode ser utilizada, deixando claro a futuros usuários o contexto onde ela se aplica, suas vantagens e limitações.

A portabilidade, a independência do código fonte e a facilidade de expansão, são características desejáveis em uma ferramenta para se injetar falhas. Essas características serão perseguidas na construção das ferramentas propostas através da reflexão computacional [4] [5] e mecanismos existentes nos sistemas operacionais que possam facilitar a simulação de falhas de comunicação e falhas de segurança.

O resultado deste projeto de pesquisa será importante para auxiliar outras pesquisas em andamento.

II. Plano de Trabalho: II.1 Etapas de Desenvolvimento Primeira Etapa – Estudo dos conceitos envolvidos (falhas de software, reflexão computacional, API reflexiva, bibliotecas para manipulação de bytecode, técnicas de validação por injeção de falhas, entre outros). Segunda Etapa – Estudo de ferramentas de injeção de falhas existentes, particularmente a técnica G-SWFIT, a ferramenta Jaca (padrão para injeção de falhas), a ferramenta FIRMAMENT (falhas de comunicação e uso do sistema operacional e protocolos para efeito de injeção de falhas). Terceira Etapa – Levantamento de sistemas Java de plataforma livre que tenham publicado patchs de correção de defeitos. Categorização das falhas e determinação de operadores para injeção de falhas.

Page 33: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 33 -

Quarta Etapa – Levantamento de sistemas Web de plataforma livre que tenham publicado patchs de correção de defeitos. Categorização das falhas e vulnerabilidades que possam facilitar ataques. Categorização das falhas e determinação de operadores para injeção de falhas. Quinta Etapa – Construção da ferramenta para injeção de falhas para sistemas na linguagem Java. Testes preliminares. Sexta Etapa – Construção da ferramenta para injeção de falhas de comunicação e segurança. Testes preliminares. Sétima Etapa – Relatórios finais da pesquisa. II.2 Cronograma de Execução: Etapas do Planejamento Tempo

Estimado Artefatos produzidos

Primeira Etapa – Estudo dos Conceitos envolvidos. 1 mês Relatório da Teoria Conceitual

Segunda Etapa – Estudo das Ferramentas de Injeção de Falhas

1 mês Relatório da Teoria Conceitual

Terceira Etapa – Levantamento de sistemas Java de plataforma livre. Categorização das Falhas. Determinação de Operadores

2 meses Relatório contendo falhas categorizadas e operadores definidos.

Quarta Etapa – Levantamento de sistemas Web de plataforma livre. Categorização das Falhas. Determinação de Operadores

2 meses Relatório contendo falhas categorizadas e operadores definidos.

Quinta Etapa – Construção da ferramenta de injeção de falhas para sistemas na linguagem Java.

2 meses Ferramenta J-SWFIT

Sexta Etapa – Construção da ferramenta para injeção de falhas de comunicação e segurança

2 mês Ferramenta Web-SWFIT

Sétima Etapa – Relatórios finais da pesquisa. 2 meses Geração de instaladores para das ferramentas. Preparação do relatório final do projeto.

III Materiais e Métodos III.1 Materiais

Para o desenvolvimento dos aspectos teóricos envolvidos na pesquisa, serão utilizados os recursos bibliográficos existentes no acervo da UNICAMP, tais como, livros, periódicos, teses e dissertações.

Como instrumento auxiliar para a pesquisa bibliográfica serão utilizados os recursos de acesso à Internet existentes nos laboratórios do CESET – UNICAMP.

Para o estudo da ferramenta Jaca serão utilizados a dissertação de mestrado de Nelson Guilherme Lemos [16] e de Regina Lúcia de Oliveira Moraes [20], o código fonte da ferramenta gerada e aprimorada a partir do trabalho dessas mesmas dissertações e artigos produzidos que referenciaram a ferramenta [15] [17] [18] [21] [19].

Para o estudo da ferramenta FIRMAMENT serão utilizados artigo publicado [3] e o código fonte da ferramenta gerada que será obtido junto ao grupo de pesquisa da Universidade Federal do Rio Grande do Sul.

Para o estudo da técnica G-SWFIT serão utilizados artigo publicado [9], a tese de doutorado de João Durães [10] e a tese de doutorado de Regina Lúcia de Oliveira Moraes [22].

Page 34: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 34 -

Para o desenvolvimento de experimentos práticos, também serão utilizados os recursos existentes nos laboratórios do CESET – UNICAMP. III.2 Métodos

Para o levantamento das falhas, tanto falhas de sistemas escritos na linguagem Java quanto falhas de interfaces Web e vulnerabilidades que facilitem ataques em sistemas Web serão utilizados sistemas de plataforma livre cujas correções de defeitos são publicadas em formas de patches de correção (por exemplo, sistemas publicados no depósito da sourceforge.net1).

O estudo de ferramentas será feito sobre versão das ferramentas citadas, ferramentas esta que o grupo de pesquisa tem acesso.

A categorização das falhas e a determinação dos operadores serão feitas a partir dos estudos já existentes que serão adequados às linguagens e plataformas.

As ferramentas a serem construídas reutilizarão, sempre que possível, soluções já utilizadas pelas ferramentas existentes. �

II.3. Forma de Análise dos Resultados: � Os resultados do presente trabalho serão analisados através da aplicação da técnica J-SWFIT e Web-SWFIT em aplicações escritas na linguagem Java e aplicações Web respectivamente, disponíveis em sites de software de plataforma livre ou de propriedade do grupo de pesquisa de teste da UNICAMP. A eficiência da ferramenta será analisada pela cobertura das estruturas utilizadas na aplicação alvo, bem como, nos campos das interfaces Web e na estrutura de protocolos utilizados nestes sistemas (fttp, udp, etc.). Referências Bibliográficas �

[1] Binder, R. V. Testing Object-Oriented Systems: Models, Patterns, and Tools. Addison-Wesley, 1st edition, 1999.

[2] Burnstein, I. Practical Software Testing: A Process-oriented Approach. Springer, 1st edition, 2003.

[3] Cechin, S.; Nedel, W.; Weber, T. “Teste por injeção de falhas da implementação do protocolo de comunicação SCTP. In: Proc. SBRC 2008, Belém, PA, 2008(a ser publicado).

[4] Chiba, Shigeru. “Javassist – A Reflection-based Programming Wizard for Java”. Proceedings of the ACM OOPSLA’98 Workshop on Reflective Programming in C++ and Java, Outubro/1998.

[5] Dahm, Markus “Byte Code Engineering with BCEL API”, Technical report, Freie Universit¨ at Berlin Institut fur Informatik, [email protected], April/ 2001.

[6] Dawson, S; Jahanian, F.; Mitton, T. (1996). ORCHESTRA: A Probing and Fault Injection Environment for Testing Protocol Implementations. Proceedings of IPDS’96. Urbana-Champaign, USA.

[7] Dahl, O.J; Dijkstra, E.W.; Hoare, C. A. R. Structured Programming. Academic Press, 1972.

1 http://sourceforge.net/

Page 35: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 35 -

[8] Drebes, R. J.; Silva, G. Jacques; Trindade, J. M. F.; Weber, Taisy Silva. (2006). A Kernel-based Communication Fault Injector for Dependability Testing of Distributed Systems. Hardware and Software, Verification and Testing, First International Haifa Verification Conference, Revised Selected Papers. Lecture Notes in Computer Science. Berlin- Heidelberg: Springer-Verlag,. v. 3875, p. 177-190.

[9] Durães, J., Madeira, H. “Emulation of Software Faults: A Field Data Study and a Practical Approach “. IEEE Transactions on Software Engineering, vol. 32, n. 11, ISSN: 0098-5589, November 2006.

[10] Durães, J. “ “. Tese de Doutorado. Universidade de Coimbra, Maio 2006. [11] Fonseca, J., Vieira, M. “Mapping Software Faults with Security Vulnerabilities”. In:

Proc. Of International Conference on Dependable Systems and Network – DSN 2008, Alaska, USA, 2008 (a ser publicado).

[12] Gage, D., McCormick, J. “Why Software Quality Matters”, Baseline Magazine, pp. 32-59, 2004.

[13] Hsueh, Mei-Chen; Tsai, Timothy; Iyer, Ravishankar. “Fault Injection Techniques and Tools”. IEEE Computer, Abril/1997, páginas 75-82.

[14] Leite, J. C. B ; Loques, O. G. Fo “Introdução à Tolerância a Falhas” , capítulo 4 Minicurso , II SCTF, Campinas, SP, 1987.

[15] Leme, Nelson G. M.; Martins, Eliane; Rubira, Cecília M. F. “Um Sistema de Padrões para Injeção de Falhas por Software”. Anais do II Workshop de Testes & Tolerância a Falhas. Curitiba, PR, Brasil, 15-16 de Julho, 2000, páginas 100-105.

[16] Leme, Nelson “Um Sistema de Padrões para Injeção de Falhas por Software” Dissertação de Mestrado, Instituto de Computação, UNICAMP, 2001.

[17] Leme, Nelson G. M.; Martins, Eliane; Rubira, Cecília M. F. “A Software Fault Injection Pattern System”. Proceedings of the IX Brazilian Symposium on Fault-Tolerant Computing. Florianópolis, SC, Brasil, 5-7 de Março, 2001, páginas 99-113.

[18] Martins, Eliane; Rubira, Cecília M.F.; Leme, Nelson G.M. “Jaca: A Reflective fault injection tool based on patterns”. Proc. IPDS 2002, páginas 483 – 487.

[19] Mendes, N. V. ; MORAES, R. ; Martins, E. ; Madeira, H. . Jaca Tool Improvements for Speeding Up Fault Injection Campaigns. In: Simpósio Brasileiro de Engenharia de Software, 2006, Florianópolis. Proceedings of the SBES 2006.

[20] Moraes, Regina Lúcia de Oliveira “Estratégia para Testes de Componentes de Banco de Dados Orientados a Objetos utilizando Injeção de Falhas”, Dissertação de Mestrado, Instituto de Computação, UNICAMP, 2003.

[21] Moraes, Regina L. O; Martins, Eliane “A Strategy for Validating an ODBMS Component using a High-Level Software Fault Injection Tool”, LADC 2003, pag.

[22] Moraes, Regina L. O. “Uso de Risco na Validação de Sistemas Baseados em Componentes”. Tese de Doutorado. Universidade Estadual de Campinas, Dezembro 2006.

[23] Pfleeger, S. “Risky Business: what we have yet to learn about risk management”. The Journal of Systems and Software, 53, pp. 265-273, 2000.

[24] Pressman R.S. Software Engineering: A practitioner’s approach. McGraw-Hill, 4th edition, 1997.

[25] Voas Jeffrey. “Software Fault Injection – Inoculating Programs Against Errors”. Wiley Computer Publishing, 1998.

Page 36: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 36 -

PARECER Projeto: Controle de tráfego em um dispositivo multimídia sem fio Estudante: Leandro Torres Zanvettor Orientador: Varese Salvador Timóteo

O projeto aparenta ser bastante interessante, entretanto acredito que especificações mais delimitadas do contexto de atuação do projeto específico solicitado para o bolsista deveria ser apresentado. Não fica muito claro no texto se o wirelles MultiMedia Center (WMMC) é um projeto novo (aparenta ser) ou se algo já foi ou está sendo desenvolvido. Aparentemente é um projeto de certa monta e que se faz necessário conhecimentos tanto relacionados a redes de computadores quanto de hardware, conhecimentos esses necessários para que o aluno possa especificar corretamente a arquitetura base do sistema sem equívocos. Os testes já deveriam ser vislumbrados. Acredito que a não definição dos mesmos se dá pela amplitude do projeto e pelo fato do mesmo não estar delimitado corretamente para o desenvolvimento específico do aluno. Acredito que uma visão geral do projeto foi dada, mas que delimitações melhores devem ser feitas, inclusive delimitando-se a quantidade de alunos que deverão estar presentes no projeto todo, se o mesmo será executado em partes ou paralelamente (isso ajudará na definição dos testes, pois se sabendo o que será feito será possível pensar nos testes de uma forma mais real). Isso também pode ser percebido no item resultados, uma vez que se sabe o que se quer é possível detalhar melhor os resultados esperados. Ademais, acredito que somente a especificação do protocolo já constitui um bom trabalho de iniciação científica, desde que o aluno possua bons conhecimentos de redes e saiba qual a plataforma e quais os serviços que a mesma irá prover. Se reformulado e melhor especificado o escopo de atuação do bolsista acredito que seja um projeto bastante interessante e que possa produzir bons frutos.

Page 37: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 37 -

Universidade Estadual de Campinas Centro Superior de Educação Tecnológica

Controle de tráfego em um dispositivo multimídia sem fio Estudante: Leandro Torres Zanvettor Orientador: Varese Salvador Timóteo

Maio de 2008

Resumo Este projeto consiste em desenvolver um sistema para controlar o tráfego e as conexões em um dispositivo multimídia que recebe informações de diversos tipos (audio, vídeo, voz, dados) através de um canal de banda larga (tipicamente uma infovia metropolitana) e separar o tráfego para os equipamentos adequados (receivers, TVs, telefones, PCs) através de uma interface aérea. O sistema deve contar com três subsistemas principais: interface terrestre, interface aérea e controle de tráfego e conexões. Um dos principais desafios do projeto é criar um esquema para alocar a banda dinamicamente para os diversos serviços com demandas diferentes, e separar o tráfego de pacotes de acordo com o tipo de informação em canais sem fio com espalhamento espectral ou divisão temporal. O projeto, que envolve protocolos de comunicação, gerência de redes e programação orientada à objetos, vai ser desenvolvido dentro de um esquema de engenharia de software. Assim, ele será dividido nas seguintes fases: Arquitetura do Sistema, Arquitetura do Software dos Subsistemas e Implementação. As fases de Integração dos Subsistemas e Verificação do Sistema compõem um outro projeto e serão executadas por outro estudante do grupo que está sendo formado para desenvolver um dispositivo multimídia sem fio (Wireless MultiMedia Center - WMMC). 1. Introdução e Justificativa O setor brasileiro de telecomunicações cresceu 10,9% de 2005 para 2006, conforme os números apurados pela equipe Anuário Telecom 2007 [1]. Em 2006, 169 empresas, de 23 segmentos, obtiveram uma receita líquida de US$ 51 bilhões. As operadoras investiram em circuitos de banda larga (fixos e móveis) em alguns serviços associados, e venderam serviços para pessoas e empresas. Segundo os números do Anuário Telecom 2007, quase todo tipo de serviço passa pelos serviços banda larga. No mundo inteiro tem sido assim: quanto mais criativa a lista de serviços de banda larga, maior a receita líquida das operadoras. Segundo a Abrafix (Associação das Operadoras de Telefonia Fixa), 30 milhões de famílias conseguem pagar por serviços de banda, ou serviços que juntam telefonia, internet banda-larga e TV por assinatura. Mas, em dois anos, com preços melhores, o número de família salvo pode dobrar. Existe uma tendência mundial da migração da receita de voz para dados. Existe também o advento das redes metropolitanas, cujo foco principal é a mudança do modelo de telecomunicações levando a inclusão digital a pessoas que antes estavam totalmente excluídas. O projeto do WMMC aposta justamente nisso, no crescimento do mercado de acesso banda larga, procurando oferecer numa única plataforma diversos serviços, computação, Internet, voz, vídeo. O WMMC é um dispositivo que realiza a interface entre uma rede banda larga e o usuário, sendo responsável por gerenciar toda a comunicação. As principais funcionalidades do aparelho são propiciar interface para telefonia VoIP, vídeo e áudio conferência, vídeo sobre demanda, decodificação MPEG (Moving Picture Experts Group), roteamento de pacotes, funcionalidades de computador (navegador, e-mail, editor, etc.) e características de terminal “Thin Client”, ou seja, terminal escravo. Cada usuário do WMMC possui um Cartão Cidadão do tipo SmartCard que o identifica de forma única na rede. O Cartão é pessoal e portátil. O usuário utiliza este cartão em qualquer dispositivo WMMC, tornando temporariamente este o seu “computador pessoal”. Assim como na telefonia celular onde o SIMCard identifica o usuário, no WMMC o Cartão Cidadão identifica o cidadão, e personaliza o dispositivo com todas as suas características. O WMMC utiliza a rede para descarregar os arquivos específicos de cada indivíduo para o aparelho. Os dados são baixados de servidores remotos. Isso propicia

Page 38: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 38 -

mobilidade aos usuários que podem se conectar a rede nos mais diversos pontos da cidade, seja em quiosques de acesso, telecentros, etc. Neste modelo os alunos, por exemplo, não precisarão levar um notebook de casa para a escola e vice-versa, bastará levar um simples cartão para usufruir de todas as comodidades de um computador pessoal em qualquer ponto onde um WMMC estiver disponível. O WMMC também compartilha com um servidor central parte do processamento de dados, o que o caracteriza como um terminal “Thin Client”. Isso permite que o seu hardware e software sejam reduzidos. O MMC não possui disco rígido para armazenar os dados, possui apenas memória FLASH. A vida útil média de um computador pessoal seja de três anos [3], a perspectiva do WMMC é que o tempo médio de vida útil seja de aproximadamente 6 anos. Outras vantagens: Baixo custo de administração de TI, facilidade de proteção, baixo custo de hardware, baixo consumo de energia, valor desprezível para ser roubado, resistência a ambientes hostis. O usuário pode utilizar o WMMC para fazer ligações telefônicas através da rede utilizando a tecnologia VoIP. O preço deste tipo de ligação é muito inferior ao da telefonia convencional, diminuindo assim os custos. Cada usuário possui um número de telefone e todas as características de créditos e débitos fazem parte das informações disponíveis e que são baixadas no momento do boot. Com as funcionalidades de telefonia incorporadas é possível também disponibilizar vídeo e áudio conferências entre os WMMCs. O WMMC é um dispositivo de baixo custo que pode utilizar o próprio aparelho de televisão como saída gráfica de dados. Inclui as funcionalidades de um computador. O dispositivo possui capacidade interna de processamento de áudio e vídeo. O WMMC vem de encontro com a necessidade criada pelas Redes Metropolitanas que estão se tornando um modelo para os municípios. A Unicamp através do LaRCom (Laboratório de Redes de Comunicações) da FEEC (Faculdade de Engenharia Elétrica e Computação) inaugurou a Infovia Municipal de Pedreira em junho/2007 [3]. As Redes Metropolitanas estão sendo tratadas dentro do projeto Tidia/Kyatera [4]. Uma rede metropolitana é um enlace de banda larga por onde trafega informações de diversos tipos. No caso de pedreira, a rede é composta de enlaces de rádio e de fibra óptica e opera com TCP/IP e transmissão broadcast (Gigabit Ethernet). O dispositivo poderá receber sinais digitais da infovia, separar o tráfego de vídeo, áudio, voz, e dados, e enviá-los para os dispositivos apropriados. Ele será desenvolvido especificamente para suprir as demandas das novas aplicações e serviços que estão surgindo, fruto da expansão e modernização da Internet [5]-[7]. O mercado mundial de Set-Top Box tem experimentado um crescimento rápido nos últimos anos. As inovações dentro deste segmento tendem a aumentar drasticamente, guiados pela crescente demanda dos consumidores por novos serviços com QoS (Quality of Service) [8]-[10]. Outra vantagem deste projeto é que ele consolidará a capacitação do grupo, em pesquisa e desenvolvimento, tanto em nível de hardware quanto de software, para desenvolver toda uma linha de novos equipamentos, em uma área de atuação de extrema importância no cenário de Telecomunicações, área estratégica para qualquer nação. Todo este conhecimento adquirido levará a Universidade a estreitar o relacionamento com empresas que estejam interessadas nestas soluções. Um exemplo de utilização de um WMMC está ilustrado na figura 1, onde vemos uma rede sem fio residencial conectada com uma infovia de banda larga através de um dispositivo multimídia. Figura 1: Aplicação de um Dispositivo Multimídia sem Fio (WMMC) formando uma rede multimidia residencial. A banda é alocada dinâmicamente de acordo com a demanda dos serviços de voz, vídeo, áudio, e dados. 2. Objetivos O objetivo deste projeto é desenvolver um sistema de controle de tráfego e conexões para um dispositivo multimídia sem fio baseado em comutação de pacotes por um canal spread spectrum [11]. Para uma idéia da operação deste dispositivo, a figura 2 mostra a sua arquitetura de hardware Figura 2: Arquitetura do Hardware do WMMC.

Page 39: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 39 -

Como o dispositivo tem a função de receber um tráfego multimídia e separar os diferentes tipos de informação em canais com bandas adequadas, é fundamental que tenhamos um esquema para alocar os recursos necessários para o estabelecimento dos canais de comunicação e alocar dinamicamente a banda para os diferentes serviços. Isso pode ser feito com um sistema de controle baseado em spread spectrum. Figura 3: Arquitetura do Software do WMMC. A figura 3 mostra uma visão geral da arquitetura do software, onde vemos os subsistemas para a gerência do dispositivo e os subsistemas para o controle do tráfego e das conexões. O objetivo deste projeto é desenvolver os três subsistemas de controle, que serão responsáveis por estabelecer e administrar todas as conexões e alocar a banda para o tráfego nas interfaces terrestre (TCP/IP) e aérea (Wireless MultiMedia Protocol – WMMP). O desenvolvimento dos subsistemas de gerência é um projeto que será executado por outro estudante do grupo. 3. Plano de Trabalho e Cronograma O sistema de tráfego multimídia será composto de um subsistema responsável pela interface com a infovia (IIS), um subsistema responsável pela interface com os dispositivos receptores (DIS) e um subsistema responsável pela separação do tráfego multimídia nos diversos canais com bandas alocadas em função do tipo de serviço (CCS). O sistema está representado na figura 4, onde as linhas sólidas representam os enlaces lógicos de tráfego e a comunicação será feita através de protocolos que serão desenvolvidos para este sistema. Os subsistemas também se comunicam com o sistema de gerência, que armazena as informações coletadas em uma base de dados. Figura 4: Arquitetura do Sistema de Tráfego Multimídia. A figura 5 mostra a comunicação entre os diversos subsistemas e os respectivos enlaces. Na figura 6 vemos a operação da máquina de estados do sistema de controle, onde a mudança entre os estados é disparada por mensagens. Figura 5: Comunicação entre subsistemas e enlaces de tráfego e gerência. Figura 6: Máquina de estados para o sistema de controle de tráfego. O plano de trabalho e cronograma de execução para o desenvolvimento deste projeto pode ser organizado da seguinte forma: Especificar detalhadamente a arquitetura do sistema de tráfego o 1o bimestre Especificar a arquitetura detalhada dos subsistemas o 1o bimestre Especificar o protocolo WMMP para a interface aérea o 2o bimestre Especificar a operação da máquina de estados do sistema de controle o 2o bimestre Implementar as classes do sistema de controle o 3o e 4o bimestres Testar os módulos de software individuais do sistema de controle o 4o bimestre 4. Materiais e Métodos

Page 40: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 40 -

Os principais materiais necessários são: Servidor de alto desempenho para armazenar códigos e programas Sistema Operacional tipo Unix (Mac OS X ou Linux) Compilador C++ (Green Hills ou G++) Ambiente de desenvolvimento (Xcode ou Xemacs) Como este projeto se trata do desenvolvimento de um software que compõe um sistema, a metodologia adotada será uma metodologia tradicional de desenvolvimento de software. Primeiramente será elaborada uma documentação contendo a especificação do sistema, a partir da qual serão elaborados a arquitetura de software dos subsistemas e os planos de testes. Em seguida, teremos a implementação de acordo com as especificações. Finalmente, teremos a execução dos testes de integração e de verificação de acordo com os planos elaborados inicialmente. 5. Forma de Análise dos Resultados Os resultados serão analisados através dos testes de integração de subsistemas e dos testes de validação do sistema, que serão planejados a partir das especificações. O sistema de controle de tráfego e conexoes será considerado aprovado se osresultados dos testes mostrarem que ele está operando conforme a especificação inicial. Referências [1] Anuário Telecom 2007, Ano 19 – 2007, páginas 16 e 17, Plano Editorial. [2] Sitio da revista ComputerWorld: http://computerworld.uol.com.br/gestao/2006/04/20/idgnoticia.2006-04-20.1840155299/ [3] Sitio com informações sobre a Infovia de Pedreira: http://www.gestaopublica.sp.gov.br/MostraNoti.asp?par=229 http://www.pedreira.sp.gov.br/port/noticias.php?noticia=945pagina=&p=13 http://www.agemcamp.sp.gov.br/modules.php?name=News&file=print&sid=65 http://www.oserrano.com.br/viewlocais.asp?id=965 [4] Sitio do Projeto Tidia/Kyatera: http://kyatera.incubadora.fapesp.br/portal/research/laboratories/larcom [5] Comer, D. E., Internetworking With TCP �IP, Volume I – Principles, Protocols and Architectures, A Simon & Schuster Company, 1998. [6] Comer, D. E., Internetworking With TCP �IP, Volume II – Design, Implementation and Intervals, Prentice Hall, 1999. [7] Comer, D. E., Internetworking With TCP �IP, Volume III – Client-Server Programming and Applications, Prentice Hall, 1999. [8] Sposito, R., Em busca da qualidade para evitar a perda de receita, Revista Telecom, v.13, no159, Setembro de 2001. [9] Cotton, S., Network Data Management – Usage (NDM-U) for IP-Based Services – Version 3.1, Cotton Management Consulting. [10] Telephone Network and ISDN QoS, Network Management and Traffic Engineering - ITU-T E.800, International Telecommunication Union, 1994. [11] Viterbi, A., “CDMA: Principles of Spread Spectrum Communication, Prentice Hall, 1995. [12] Stewart, W. And Mann, B., “Wireless Devices End-to-End”, Wiley, 2002.

Page 41: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 41 -

PARECER

Limeira/SP, 09 de maio de 2008 O Prof. Varese Salvador Timoteo apresenta um projeto de iniciação científica cujo

título é Integração de subsistemas e validação de um dispositivo multimídia sem fio. O projeto será desenvolvido pelo aluno Fernando Luiz Pinotti, RA 043547, do curso de Tecnologia em Telecomunicações.

O projeto consiste em planejar e executar os testes de integração de subsistemas e

validação de um dispositivo multimídia que recebe informações de diversos tipos e a separa para o equipamento adequado. Os subsistemas de que trata este projeto são os subsistemas de controle de tráfego e de gerência. O objetivo consiste, portanto, em testar estes sistemas para um dispositivo multimídia sem fio denominado de WMMC (Wireless Multimedia Center). A proposta do WMMC é oferecer diversos serviços (computação, internet, voz, vídeo) em uma mesma plataforma. O acesso aos serviços se dará por intermédio de um cartão (smartcard), que identifica o usuário na rede.

Este trabalho prevê a interação com outros projetos efetuados pelo grupo de pesquisa do

Prof. Varese, basicamente no que diz respeito ao desenvolvimento dos sistemas citados (tráfego e gerência).

Por se tratar do desenvolvimento de um software que compõe um sistema, conceitos de engenharia de software serão utilizados neste projeto, implementados conforme indicam as seguintes etapas: estudo da especificação de sistema e seus subsistemas, plano de testes de integração de subsistemas, plano de testes de validação do sistema e execução dos testes.

A organização do texto proporciona um resumo, justificativa e breve introdução aos conceitos envolvidos no trabalho. Algumas modificações poderiam ser efetuadas, tais como explicação das ilustrações e imagens presentes no texto, descrição das referências conforme indicam as normas vigentes, sobretudo de páginas web, e melhor descrição melhor (por intermédio do cronograma de execução, por exemplo) de como se dará a interação entre os projetos de IC.

Diante do exposto, considera-se o projeto adequado para o desenvolvimento de uma

iniciação científica desta Instituição.

Page 42: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 42 -

Universidade Estadual de Campinas Centro Superior de Educação Tecnológica

Integração de subsistemas e validação de um dispositivo multimídia sem fio

Estudante: Fernando Luiz Pinotti Orientador: Varese Salvador Timóteo

Abril de 2008 Resumo Este projeto consiste em planejar e executar os testes de integração de subsistemas e alidação de um dispositivo multimídia que recebe informações de diversos tipos (áudio, vídeo, voz, dados) através de um canal de banda larga (tipicamente uma infovia metropolitana) e separa o tráfego para os equipamentos adequados (receivers, TVs, telefones, PCs) através de uma interface aérea. O sistema deve contar com três subsistemas de tráfego: interface terrestre, interface aérea e controle de tráfego e conexões; e três subsistemas de gerência: performance, falhas e configuração. Um dos principais desafios do projeto é criar um esquema para alocar a banda dinamicamente para os diversos serviços com demandas diferentes através da alocação de múltiplos intervalos de tempo em um esquema de divisão temporal, e separar o tráfego de pacotes de acordo com o tipo de informação em subcanais TDM sem fio. O projeto, que envolve o teste de protocolos de comunicação e de sistemas de gerência de redes, vai ser desenvolvido dentro de um esquema de engenharia de software. Assim, ele será dividido nas seguintes fases: Estudo da Especificação Sistema e seus Subsistemas, Plano de Testes de Integração de Subsistemas, Plano de Testes de Validação do Sistema, Execução dos Testes. O desenvolvimento dos subsistemas de tráfego e gerência compõem três projetos que serão executados por outros estudantes do grupo que está sendo formado para desenvolver um dispositivo multimídia sem fio (Wireless MultiMedia Center - WMMC). 1. Introdução e Justificativa O setor brasileiro de telecomunicações cresceu 10,9% de 2005 para 2006, conforme os números apurados pela equipe Anuário Telecom 2007 [1]. Em 2006, 169 empresas, de 23 segmentos, obtiveram uma receita líquida de US$ 51 bilhões. As operadoras investiram em circuitos de banda larga (fixos e móveis) em alguns serviços associados, e venderam serviços para pessoas e empresas. Segundo os números do Anuário Telecom 2007, quase todo tipo de serviço passa pelos serviços banda larga. No mundo inteiro tem sido assim: quanto mais criativa a lista de serviços de banda larga, maior a receita líquida das operadoras. Segundo a Abrafix (Associação das Operadoras de Telefonia Fixa), 30 milhões de famílias conseguem pagar por serviços de banda, ou serviços que juntam telefonia, internet banda-larga e TV por assinatura. Mas, em dois anos, com preços melhores, o número de famíliasalvo pode dobrar. Existe uma tendência mundial da migração da receita de voz para dados. Existe também o advento das redes metropolitanas, cujo foco principal é a mudança do modelo de telecomunicações levando a inclusão digital a pessoas que antes estavam totalmente excluídas. O projeto do WMMC aposta justamente nisso, no crescimento do mercado de acesso banda larga, procurando oferecer numa única plataforma diversos serviços, computação, Internet, voz, vídeo. O WMMC é um dispositivo que realiza a interface entre uma rede banda larga e o usuário, sendo responsável por gerenciar toda a comunicação. As principais funcionalidades do aparelho são propiciar interface para telefonia VoIP, vídeo e áudio conferência, vídeo sobre demanda, decodificação MPEG (Moving Picture Experts Group), roteamento de pacotes, funcionalidades de computador (navegador, e-mail, editor, etc.) e características de terminal “Thin Client”, ou seja, terminal escravo. Cada usuário do WMMC possui um Cartão Cidadão do tipo SmartCard que o identifica de norma única na rede. O Cartão é pessoal e portátil. O usuário utiliza este cartão em qualquer dispositivo WMMC, tornando temporariamente este o seu “computador pessoal”. Assim como na

Page 43: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 43 -

telefonia celular onde o SIMCard identifica o usuário, no WMMC o Cartão Cidadão identifica o cidadão, e personaliza o dispositivo com todas as suas características. O WMMC utiliza a rede para descarregar os arquivos específicos de cada indivíduo para o aparelho. Os dados são baixados de servidores remotos. Isso propicia mobilidade aos usuários que podem se conectar a rede nos mais diversos pontos da cidade, seja em quiosques de acesso, telecentros, etc. Neste modelo os alunos, por exemplo, não precisarão levar um notebook de casa para a escola e vice-versa, bastará levar um simples cartão para usufruir de todas as comodidades de um computador pessoal em qualquer ponto onde um WMMC estiver disponível. O WMMC também compartilha com um servidor central parte do processamento de dados, o que o caracteriza como um terminal “Thin Client”. Isso permite que o seu hardware e software sejam reduzidos. O MMC não possui disco rígido para armazenar os dados, possui apenas memória FLASH. A vida útil média de um computador pessoal seja de três anos [3], a perspectiva do WMMC é que o tempo médio de vida útil seja de aproximadamente 6 anos. Outras vantagens: Baixo custo de administração de TI, facilidade de proteção, baixo custo de hardware, baixo consumo de energia, valor desprezível para ser roubado, resistência a ambientes hostis. O usuário pode utilizar o WMMC para fazer ligações telefônicas através da rede utilizando a tecnologia VoIP. O preço deste tipo de ligação é muito inferior ao da telefonia convencional, diminuindo assim os custos. Cada usuário possui um número de telefone e todas as características de créditos e débitos fazem parte das informações disponíveis e que são baixadas no momento do boot. Com as funcionalidades de telefonia incorporadas é possível também disponibilizar vídeo e áudio conferências entre os WMMCs. O WMMC é um dispositivo de baixo custo que pode utilizar o próprio aparelho de televisão como saída gráfica de dados. Inclui as funcionalidades de um computador. O dispositivo possui capacidade interna de processamento de áudio e vídeo. O WMMC vem de encontro com a necessidade criada pelas Redes Metropolitanas que estão se tornando um modelo para os municípios. A Unicamp através do LaRCom (Laboratório de Redes de Comunicações) da FEEC (Faculdade de Engenharia Elétrica e Computação) inaugurou a Infovia Municipal de Pedreira em junho/2007 [3]. As Redes Metropolitanas estão sendo tratadas dentro do projeto Tidia/Kyatera [4]. Uma rede metropolitana é um enlace de banda larga por onde trafega informações de diversos tipos. No caso de pedreira, a rede é composta de enlaces de rádio e de fibra óptica e opera com TCP/IP e transmissão broadcast (Gigabit Ethernet). O dispositivo poderá receber sinais digitais da infovia, separar o tráfego de vídeo, áudio, voz, e dados, e enviá-los para os dispositivos apropriados. Ele será desenvolvido especificamente para suprir as demandas das novas aplicações e serviços que estão surgindo, fruto da expansão e modernização da Internet [5]-[7]. O mercado mundial de Set-Top Box tem experimentado um crescimento rápido nos últimos anos. As inovações dentro deste segmento tendem a aumentar drasticamente, guiados pela crescente demanda dos consumidores por novos serviços com QoS (Quality of Service) [8]-[10]. Trata-se de um projeto inovador que visa desenvolver uma tecnologia que pode ser aplicada a um produto, cujo mercado potencial tem como característica o crescimento exponencial. Esta solução não é limitada as fronteiras do nosso país, mas também com potencial de exportação para outras partes do mundo. Todo este conhecimento adquirido levará a Universidade a estreitar o relacionamento com empresas que estejam interessadas nestas soluções. Um exemplo de utilização de um WMMC está ilustrado na figura 1, onde vemos uma rede sem fio residencial conectada com uma infovia de banda larga através de um dispositivo multimídia. Figura 1: Aplicação de um Dispositivo Multimídia sem Fio (WMMC) formando uma rede multimidia residencial. A banda é alocada dinâmicamente de acordo com a demanda dos serviços de voz, vídeo, áudio, e dados. 2. Objetivos O objetivo deste projeto é testar o sistema de controle de tráfego e o sistema de gerência para um dispositivo multimídia sem fio baseado em comutação de pacotes com alocação dinâmica de banda para

Page 44: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 44 -

diferentes serviços [11]. Para uma idéia da operação deste dispositivo, a figura 2 mostra a sua arquitetura de hardware. Figura 2: Arquitetura do Hardware do WMMC. Como o dispositivo tem a função de receber um tráfego multimídia e separar os diferentes tipos de informação em canais com bandas adequadas, é fundamental que tenhamos um esquema para testar o estabelecimento dos canais de comunicação e o sistema de coleta de informações para a gerencia da rede. Isso pode ser feito por um plano de testes de integração de subsistemas e um plano de testes globais do sistema. Figura 3: Arquitetura do Software do WMMC. A figura 3 mostra uma visão geral da arquitetura do software, onde vemos os subsistemas para a gerência do dispositivo e os subsistemas para o controle do tráfego e das conexões. O objetivo deste projeto é testar os subsistemas de controle e de gerência, que serão responsáveis por estabelecer e gerenciar todas as conexões para o tráfego nas interfaces terrestre (TCP/IP) e aérea (Wireless MultiMedia Protocol – WMMP), com banda flexível. O desenvolvimento dos subsistemas de gerência e de tráfego são projetos que serão executados por outros estudantes do grupo.

2. Plano de Trabalho e Cronograma

O núcleo deste projeto consiste em três partes: verificar o estabelecimento, encerramento e administração das conexões lógicas do sistema, representadas pictoricamente na figura 4; Figura 4: Enlaces lógicos de tráfego e de gerência. Verificar a comunicação entre os subsistemas, ilustrada na fugura 5, bem como os protocolos e as interfaces correspondestes; verificar a operação da máquina de estados do sistema de controle de tráfego através da troca de mensagens entre os subsistemas. Figura 5: Comunicação entre os subsistemas no WMMC. A transição entre os estados durante o processo de início e termino de um serviço (voz, dados, áudio, vídeo) está ilustrada na figura 6. Figura 6: Máquina de estados para o sistema de controle de tráfego. O plano de trabalho e cronograma de execução para o desenvolvimento deste projeto pode ser organizado da seguinte forma: Definir a operação dos sistemas de gerência e de tráfego multimídia o 1o bimestre Elaborar o plano de testes de integração dos subsistemas o 2o bimestre Elaborar o plano de testes globais do sistema o 2o bimestre Executar os testes de integração dos sistemas de gerência o 3o bimestre Executar os testes de integração dos sistemas de tráfego multimídia o 3o bimestre

Page 45: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 45 -

Executar os testes globais do sistema de gerência o 4o bimestre Executar os testes globais do sistema de tráfego multimídia o 4o bimestre 4. Materiais e Métodos Os principais materiais necessários são: Servidor de alto desempenho para armazenar scripts e programas Sistema Operacional tipo Unix (Mac OS X ou Linux) Interpretador Perl (Gnu) e Compilador C++ (Green Hills ou G++) Ambiente de desenvolvimento (Xcode ou Xemacs) Como este projeto se trata do desenvolvimento de um software que compõe um sistema, a metodologia adotada será uma metodologia tradicional de desenvolvimento de software. Primeiramente será elaborada uma documentação contendo a especificação do sistema, a partir da qual serão elaborados a arquitetura de software dos subsistemas e os planos de testes. Em seguida, teremos a implementação de acordo com as especificações. Finalmente, teremos a execução dos testes de integração e de verificação de acordo com os planos elaborados inicialmente.

5. Forma de Análise dos Resultados Os resultados serão analisados através dos testes de integração de subsistemas e dos testes de validação do sistema, que serão planejados a partir das especificações. O dispositivo multimídia sem fio (WMMC) será considerado aprovado se os resultados dos testes mostrarem que ele está operando conforme a especificação inicial. Referências [1] Anuário Telecom 2007, Ano 19 – 2007, páginas 16 e 17, Plano Editorial. [2] Sitio da revista ComputerWorld: http://computerworld.uol.com.br/gestao/2006/04/20/idgnoticia.2006-04- 20.1840155299/ [3] Sitio com informações sobre a Infovia de Pedreira: http://www.gestaopublica.sp.gov.br/MostraNoti.asp?par=229 http://www.pedreira.sp.gov.br/port/noticias.php?noticia=945pagina=&p=13 http://www.agemcamp.sp.gov.br/modules.php?name=News&file=print&sid=65 http://www.oserrano.com.br/viewlocais.asp?id=965 [4] Sitio do Projeto Tidia/Kyatera: http://kyatera.incubadora.fapesp.br/portal/research/laboratories/larcom [5] Comer, D. E., Internetworking With TCP �IP, Volume I – Principles, Protocols and Architectures, A Simon & Schuster Company, 1998. [6] Comer, D. E., Internetworking With TCP �IP, Volume II – Design, Implementation and Intervals, Prentice Hall, 1999. [7] Comer, D. E., Internetworking With TCP �IP, Volume III – Client-Server Programming and Applications, Prentice Hall, 1999. [8] Sposito, R., Em busca da qualidade para evitar a perda de receita, Revista Telecom, v.13, no159, Setembro de 2001. [9] Cotton, S., Network Data Management – Usage (NDM-U) for IP-Based Services – Version 3.1, Cotton Management Consulting. [10] Telephone Network and ISDN QoS, Network Management and Traffic Engineering - ITU-T E.800, International Telecommunication Union, 1994. [11] Patton, R,, “Software Testing”, Sams, 2006.

Page 46: 341ria do Conselho 13 05.doc) - ft.unicamp.br · - 6 - 1 6 ˆ7 ˆ ˛ ˚ ˘8 2 ˇ ˇ 9˛ ˘:ˆ 3 6 ˘ ˇ 4ˆ ˝ = ˙ 4 gy $ g ˚ $ ˘ ˚ 5 ...

Centro Superior de Educação Tecnológica – CESET TEL: (019) 2113-3300 Rua Paschoal Marmo, 1888 – Jardim Nova Itália FAX: (019) 2113- 3364 Cx. Postal 456 CEP 13.484-332 Limeira, SP – Brasil E-mail: [email protected]

- 46 -

PARECER DA COORDENADORIA DE CURSO DE GRADUAÇÃO

Interessados: Ana Paula Piovesan Melchiori André Franceschi de Angelis Renato Kraide Soffner

Referente: Concurso Público na área de Informática nas disciplinas ST061, ST662 e ST762

Publicação: DOE 19/03/2008

Processo: 33-P-23568-2007

Os candidatos preenchem os requisitos do edital, para o concurso citado, na área e para a(s) vaga(s) na(s) qual(is) se inscreveram.

Esta Coordenadoria considera válida a inscrição dos candidatos supracitados para o

concurso.

Encaminhe-se à Diretoria do CESET para demais providências.

CESET, 30 de abril de 2008.

Prof. Dr. José Geraldo Pena de Andrade

Profa. Dra.Maria Aparecida Carvalho de Medeiros

Prof. Dr. Marco Antonio Garcia de Carvalho

Prof. Dr. Leonardo Lorenzo Bravo Roger

(Original assinado pelos coordenadores)