Redação de texto técnico

De MediaWiki do Campus São José
Ir para: navegação, pesquisa

A redação de texto técnico ou acadêmico deve ser objetiva, clara, simples (mas não simplista !) e direta. Essas recomendações se aplicam a textos tais como monografias, dissertações e teses, relatórios e artigos científicos. Apesar da forma do texto depender do tipo de documento, pois deve obedecer a normas da instituição ou da organização a que se destina, sua estrutura segue algumas diretrizes gerais.

Este pequeno guia tem por objetivo apresentar dicas que ajudem os estudantes de TCC a escreverem suas monografias. As recomendações aqui contidas foram em boa parte adaptadas do guia How Theses Get Written: Some Cool Tips, escrito pelo prof. Steven Easterbrook, do Dept. de Ciência da Computação da Universidade de Toronto, Canadá. Outro texto com valiosas recomendações, o Pequeno Manual da Escrita Técnica, foi escrito pelo prof. Roberto Hexsel, da Universidade Federal do Paraná.

O que você vai fazer em seu trabalho ?

A primeira etapa na escrita de um texto acadêmico é o projeto do texto. O projeto deve considerar O QUE se deseja apresentar, ou, em outras palavras, O QUE se espera que o leitor aprenda ao lê-lo. Para isso, devem-se esboçar as seções do texto, e o que cada uma delas pretende explicar do trabalho.

Um texto acadêmico é composto por várias partes, que correspondem ao trabalho realizado. Ao longo do relato, estão claramente distinguidas a apresentação do trabalho, a investigação sobre os fundamentos teóricos e o estado da arte com respeito ao assunto escolhido, a descrição da proposta desenvolvida e uma síntese dos resultados obtidos. No entanto, a escrita de um relatório como esse começa mesmo antes de se começar de fato a desenvolver o trabalho. A primeira etapa na gestação do texto acontece no planejamento da empreitada, quando se identificam de forma sucinta e objetiva o problema a ser resolvido e a abordagem para chegar a uma solução. O planejamento pode ser feito escrevendo sentenças para cada um dos ítens mostrados na tabela abaixo:


Ítem Exemplo de sentença
Introdução Um sistema de distribuição de video por demanda pela Internet usando protocolo HTTP deve ser capaz de atender muitos clientes.
O problema a ser atacado No entanto, a infraestrutura da Internet foi desenhada para trabalhar com melhor esforço, não tendo sido pensada para prover qualidade de serviço a aplicações multimidia.
O que já foi estudado sobre o problema Técnicas propostas para abrandamento de perdas de pacotes e bufferização, visando atenuar no cliente a variação da qualidade de serviço, não evitam interrupções prolongadas no fluxo de video quando ocorrem atrasos excessivos ou perdas de pacotes.
Como pretendo resolver o problema Propõe-se a redução antecipada da qualidade de codificação de video a pedido do cliente, dependendo da estabilidade e ocupação de seu buffer.
Como pretendo implementar minha solução Serão feitas modificações no reprodutor de midia do cliente e no servidor de video, para que o cliente possa sinalizar ao servidor a necessidade de reduzir ou aumentar a qualidade do video transmitido.
O resultado A transmissão de video adaptável à percepção do cliente aumenta sensivelmente a continuidade da reprodução de video, evitando interrupções.


Tendo o planejamento em mãos, pode-se transformá-lo em um sumário em que cada ítem se transforma em um ou mais capítulos. Para cada capítulo devem-se relacionar os assuntos a serem explicados. Assim, cria-se um primeiro esqueleto do texto, que ao longo do trabalho pode ser preenchido ou mesmo modificado. À medida que os capítulos forem escritos, a monografia irá tomar forma, e ao final espera-se ter um documento claro, preciso e auto-contido (atendendo os requisitos listados na aula do prof. Marcos Moecke). Mas, para que isso ocorra, devem-se seguir algumas recomendações, conforme explicado na próxima seção.

Exemplos de sumários:

Exemplos de textos de TCC:

Atividade 1

Caso você não possua ainda um tema de TCC, use o exemplo abaixo. Caso contrário, vá direto para a tarefa a ser realizada.

Exemplo de tema de TCC

Você iniciou seu TCC e sua primeira tarefa é iniciar o trabalho, planejando suas tarefas e seu relatório acadêmico. Assim, aplique o que vimos ao longo da aula para dar o pontapé inicial no texto que deve surgir ao final desse TCC. Imagine que seu orientador lhe passou o seguinte trabalho hipotético:

Auxílio para a navegação em um ambiente fechado

Seu orientador lhe explicou que se trata de criar um sistema que possibilite que uma pessoa se localize precisamente dentro de um prédio, e obtenha uma orientação em um mapa sobre como chegar a determinada parte do prédio. A localização deve ser obtida com coordenadas tridimensionais, e a pessoa pode estar em movimento ou parada. Note que esse sistema pode ser usado também para que uma pessoa saiba sua localização dentro do ambiente, como se fosse um GPS privativo. A construção de tal sistema implica o uso de uma ou mais técnicas de localização, além de provável projeto de hardware e software específicos.

Tarefa

O início da escrita do texto implica:

  1. Planejar as etapas do trabalho
  2. Esboçar um sumário, com tópicos e subtópicos

A escrita do texto

A qualidade do texto decide o quanto ele será interessante e, portanto, lido por outras pessoas. Como lembrado pelo prof. Roberto Hexsel em seu Pequeno Manual da Escrita Técnica:

Leitores com alguma prática decidem se o texto completo vale a pena ser lido após lerem o resumo, a introdução 
e a conclusão. Isso significa que estas seções devem ser escritas para convencer o leitor da qualidade e originalidade 
do que é reportado no texto.


Um texto deve apresentar claramente suas ideias, encadeando-as de forma fluida. Sua estrutura pode ser entendida como composta por três partes:

  1. Introdução ou apresentação da ideia.
  2. Os detalhes sobre a ideia.
  3. Um fechamento relacionado ao que se discutiu sobre ideia.


Essa divisão aparece tanto no texto como um todo (no caso, a monografia), como em cada capítulo, seção ou mesmo parágrafo. Porém cada uma dessas partes do texto possui um escopo. A monografia descreve o trabalho como um todo, apresentando um problema, fundamentando-o com o conhecimento ou trabalhos já existentes, e descrevendo uma proposta de solução junto com resultados obtidos com sua aplicação. Um capítulo explica uma etapa auto-contida do trabalho, tal como a revisão bibliográfica, a descrição da proposta ou a conclusão. Uma seção (e suas subseções) serve para explicar ou discorrer sobre um assunto ou sub-etapa dento de um capítulo. Finalmente, um parágrafo apresenta uma simples ideia dentro do encadeamento lógico da explicação contida no texto. Devido a essas particularidades, em cada caso a estrutura em três partes pode ser vista da seguinte forma:


Monografia Capítulo ou Seção Parágrafo
Apresentação O que esta monografia vai explicar (Introdução) O que esta seção ou capítulo vai mostrar (abertura) Primeira frase apresenta uma ideia, relacionando-a com o parágrafo anterior
Detalhamento Detalhes do trabalho (corpo da monografia) Detalhes (corpo) Descrição da ideia
Fechamento O que esta monografia mostrou (Conclusão) O que esta seção ou capítulo mostrou (Considerações) Última frase conclui a ideia, deixando um gancho para próximo parágrafo

Exemplos

Para cada exemplo abaixo, procure identificar a estrutura em três partes. Além disso, responda o seguinte:

  1. Do que se trata o trabalho ?
  2. Qual o problema que se busca resolver ?
  3. Por que é importante resolver o problema ?


Exemplo 1
   A convergência das tecnologias de comunicação e computação tem propiciado o surgi-
mento de novos tipos de aplicações e serviços oferecidos pela Internet, contribuindo substan-
cialmente para o seu crescimento. Atualmente várias transações comerciais, antes realizadas
apenas com a presença do cliente ou por telefone, agora podem ser realizadas com a facili-
dade e flexibilidade propiciada pelo uso da Internet. Exemplos desses novos serviços são: o
comércio eletrônico, comércio móvel (m-commerce), transações bancárias, telefonia sobre IP
(VoIP), educação à distância, entretenimento, multimídia, entre outros. Todos esses serviços
adotam a Internet como via de informação global e apresentam novas demandas em questões
de desempenho, segurança e confiabilidade. Clientes dessas novas aplicações têm de conviver
com clientes de aplicações convencionais da Internet, cujas necessidades de serviços são menos
exigentes e podem ser atendidos por abordagens de melhor esforço (best-effort).

   Uma característica observada, relacionada a essas novas aplicações, é que suas deman-
das não podem aguardar o surgimento de uma nova tecnologia de Internet, tendo em vista
que muitas dessas aplicações já estão sendo utilizadas. Os desenvolvedores dessas aplicações
desejam utilizar código legado e soluções já existentes de banco de dados e servidores web,
entre outros. Entretanto, se deparam com o fato de que essas aplicações foram concebidas
tendo como meta o serviço de melhor esforço oferecido pela Internet.

   Dentro deste cenário, motivado pelo crescimento do número de serviços oferecidos pela
Internet, dentro do paradigma de “mesmo serviço para todos” da Internet atual, a comunidade
científica desenvolve pesquisas na área de QoS (Qualidade de Serviço).

   Com o reconhecimento da inadequação do modelo de melhor esforço oferecido pela
Internet atual, é premente a necessidade de se adotar soluções que forneçam qualidade de
serviço (QoS) diferenciadas para os clientes dessas aplicações. Assim, organizações padroni-
zadoras tais como a IETF (Internet Engineering Task Force) vêm buscando padrões abertos
para fornecimento de QoS às aplicações, como as arquiteturas IntServ [19] e DiffServ [18],
que oferecem qualidade de serviço nos elementos do núcleo da rede (roteadores). Entretanto,
pouco adianta o emprego dessas soluções na infraestrutura da rede, caso as aplicações nos
pontos finais também não se adeqüem a esta nova realidade. Um exemplo é o fato notório
que as aplicações servidoras existentes (ex. servidores web) adotam a política de atendimento
de requisições segundo sua ordem de chegada (FIFO).

   Segundo [60] o servidor web, o elemento principal na maioria das aplicações de comércio
eletrônico, não apresenta mecanismos de diferenciação de serviços, tratando as requisições a
essas páginas de maneira uniforme, sem levar em consideração a identidade dos clientes, as
condições de carga do servidor ou o tipo de requisição.
Exemplo 2
Redes de área local, chamadas de LAN (\emph{Local Area Network}), são redes privadas que permitem a transferência de dados entre os elementos da rede e 
também o compartilhamento de recursos, como por exemplo, o uso de impressoras \cite{r_tanenbaum}. LANs são usadas para conectar computadores pessoais, 
estações de trabalho, servidores e instalações industriais.

A tecnologia dominante atualmente tem origem no padrão IEEE 802.3, conhecido popularmente como Ethernet. Essas redes implementam enlaces multiponto, o 
que torna necessário um esquema de endereçamento em nível de enlace para identificar os equipamentos terminais dentro de uma mesma rede local. 
Originalmente essas redes tinham uma topologia física em barramento, sendo compostas por cabos compartilhados entre os equipamentos terminais. 
Atualmente seu projeto e implantação tem como principal equipamento o switch Ethernet, com o qual se criam topologias em malha tendo os switches como 
concentradores de enlaces. Com esse equipamento a capacidade da rede é melhor utilizada, pois quadros ethernet são comutados e enviados somente pelo 
enlace onde se encontra o equipamento terminal de destino. Além disso, abre-se a possibilidade de se criarem topologias virtuais.

A topologia da rede, que corresponde a como os equipamentos estão interligados, é formada pelo administrador de rede de forma que seja possível atender 
todos os equipamentos terminais e que a rede possa prover uma alta capacidade de transmissão. Com essa infraestrutura montada e funcionando, diferentes 
redes locais podem ser implantadas. Cada LAN pode ser utilizada para uma finalidade diferente e por usuários diferentes. 

Atualmente, uma técnica de virtualização de redes locais é conhecida como rede local virtual (VLAN) IEEE 802.1q. Esse padrão 
foi aprovado em 1996, sendo conhecido também como VLAN Tagging. Com ele se confere aos switches ethernet a capacidade de segmentarem logicamente a rede 
em redes locais virtuais. Com a abordagem da VLAN a rede local é configurada por software ao invés do meio físico, criando uma divisão lógica na 
estrutura da LAN. Cada VLAN é identificada por um número único, escrito na Tag de identificação. Isso se torna muito útil no caso de algum elemento da 
rede necessite mudar de rede local. 

Caso não se utilizasse nenhuma técnica de virtualização de redes, a infraestrutura da rede precisaria ser alterada para que um equipamento terminal 
migrasse de uma rede local para outra. Com o uso de VLAN, apenas a configuração dos switches precisa ser alterada. Com essa alteração lógica, o 
equipamento terminal pode ser transferido para a rede local desejada. 

Outra abordagem que pode ser utilizada para virtualização de redes é SDN (Software-Defined Networking - Rede Definida por Software). SDN é um modelo  
em que o funcionamento de cada equipamento de rede, e da rede como um todo, pode ser programado de forma centralizada por meio de uma interface bem 
definida. Uma proposta para SDN chamada Openflow, nascida na Universidade de Stanford na California, propõe um modelo em que switches (ou qualquer 
outro equipamento capaz de encaminhar pacotes) consultam um controlador central para saber como comutar fluxos de pacotes. Essa comunicação se faz por
meio de um protocolo bem definido. Assim, o controle da rede e suas decisões fica separado do hardware e implementado de forma centralizada. Esse 
controlador possui portanto uma visão global da rede e do estado de seus equipamentos, o que cria a possibilidade do administrador 
da rede criar regras de encaminhamento e descarte dos pacotes, integrando e isolando os elementos da rede da forma que achar necessário. 

Este trabalho propõe implantar redes locais virtuais usando Openflow. Para isso, pretende-se estruturar os endereços ethernet usados dentro de uma rede 
local, de forma a neles embutir a identificação da rede local virtual a que pertence cada equipamento, além de sua localização dentro da topologia 
física. Com base nessa estruturação, regras Openflow podem ser definidas nos switches de forma a comutarem corretamente quadros ethernet dentro de suas 
redes locais virtuais.
Exemplo 3
   Hoje o Instituto Federal de Santa Catarina (IFSC) campus São José não possui um serviço
de redes sem fio disponível para alunos, professores, servidores e visitantes. Os pontos de
acesso já existentes utilizam configuração de senha compartilhada e não integrada à rede da
instituição. Além disso, é crescente o número de pessoas que adquirem equipamentos que
possibilitam o acesso sem fio a redes Wireless Fidelity (WiFi) na instituição.


   Sabe-se que a propagação do sinal gerado pelos equipamentos da tecnologia 802.11 sofre
influências do ambiente no qual estão inseridos. Tais ambientes são classificados como externos
e internos e para atender cada tipo de ambiente deve-se utilizar equipamentos específicos.
por exemplo, antenas unidirecionais com alto ganho são ideais para cobrir grandes áreas em
ambientes abertos. Porém, tais antenas talvez não sejam adequadas em ambientes como de um
escritório.

   Já em ambientes internos, caso do IFSC, não só existe um grande número de obstáculos que
dificultam a propagação do sinal emitido pelas antenas dos pontos de acesso, obrigando cálculos
eficientes de predição de cobertura e testes de campo para que se determine a disposição dos
equipamentos e se atinja uma instalação que atenda as necessidades de uso da instituição.

   Para a disponibilização do serviço de rede sem fio também devem ser levados em consideração
requisitos de segurança. É desejado que somente usuários autenticados e autorizados
possam fazer uso do serviço. É desejável também, que os usuários possam utilizar dos
mesmos nomes de usuário e senha já utilizados para outros serviços da instituição, facilitando
administração da rede, memorização por parte dos usuários e tornando o repasse de senha para
pessoas alheias mais improvável.

   Outro ponto é garantir a confidencialidade na rede, aplicando protocolos de segurança para
que as informações dos usuários estejam protegidas contra intercepção de terceiros ao trafegar
pelo meio sem fio. Isso porque diferente das redes cabeadas, que contém mecanismos como
switches para direcionamento de pacotes somente ao usuário devido, no meio sem fio qualquer
pessoa pode passar a captar dados dados alheios que trafegam no ar caso não haja mecanismos de segurançaa aplicada.

   É necessário também, prover o máximo de registros possíveis acerca do uso da rede para
possibilitar que o administrador execute auditorias na rede. Com o objetivo de evitar abusos por
parte de usuários maliciosos, como por exemplo, acesso a sítios indevidos, consumo excessivo
da largura de banda e práticas inadequadas, que possam prejudicar outros usuários da rede.

   Este trabalho tem o objetivo de implementar um serviço de rede sem fio que proporcione
cobertura total através de seus pontos de acesso e com alto nível de segurança aos usuários,
utilizando os melhores mecanismos para isso. Da mesma forma, pretende-se que os usuários
não precisem memorizar mais um nome de usuário e senha para usar o serviço, pois deseja-se
que a rede sem fio seja integrada com a atual infra-estrutura de rede, permitindo aos usuários
da rede sem fio o acesso a serviços como impressoras, servidor de e-mail, de arquivos e etc,
deixando a conexão mais transparente e segura para o usuário e mais fácil de administrar para
a instituição.
Exemplo 4

A Internet é uma rede que interconecta outras redes de computadores ao redor do mundo. Um componente fundamental dessa rede é o protocolo IP (Internet Protocol), responsável por atribuir aos computadores que compõem essas redes um endereço ”único” que possibilita a comunicação entre eles.

O protocolo IP usado atualmente é o IPv4 (Internet Protocol version 4). Cada endereço IPv4 é composto por um número de 32 bits, portanto existem pouco mais de 4 bilhões de endereços. Esses endereços são divididos e organizados pela IANA (Internet Assigned Numbers Authorithy). Porém os endereços IPv4 estão se esgotando, e logo não haverá mais endereços disponíveis para criação de novas redes.

Para resolver o problema do esgotamento de endereços IPv4 foi criado o IPv6 (Internet Protocol version 6). Nesta nova versão do protocolo IP, os endereços são compostos por 128 bits, gerando assim uma quantidade virtualmente ilimitada de endereços IP (2128 endereços, ou aproximadamente 3,4 x 1038). Os endereços IPv6, assim como Ipv4, são regulados pela IANA e suas divisões hierárquicas regionais, as RIRs (Regional Internet Registries). As RIRs por sua vez executam a distribuição dos endereços em âmbito regional geográfico. O Brasil, por exemplo, é atendido pela LACNIC (Latin America and Caribbean Network Information Centre).

Nos dias atuais, o IPv6 vem sendo adotado gradualmente, porém quase que unicamente por órgãos públicos e outras entidades ligadas a Internet. Em diversos países, o uso do IPv6 já é incentivado pelos governos que constroem suas redes baseadas em IPv6 e oferecem incentivos fiscais para provedores que migrarem para o IPv6.

Com o intuito de avaliar mecanismos de convivência Ipv4/IPv6 no cenário considerado, sendo que “convivência” significa a comunicação transparente entre ilhas IPv6 e demais redes em uma Internet majoritariamente IPv4, deseja-se neste TCC criar uma rede IPv6 capaz de conviver com as redes IPv4 já existentes. Para esta finalidade serão focadas técnicas que possibilitem essa convivência, são elas: Pilha Dupla (Dual stack) e Tradução (NAT64/DNS64 e IVI). Essas técnicas serão testadas através de maquinas virtuais, onde uma rede IPv6 conviverá com uma Internet majoritariamente IPv4.

Atividade

Com base no mesmo tema de TCC usado na Atividade 1, faça o seguinte:

  • Escreva a introdução do TCC (importante: aqui se vende o peixe)

A entrega desta tarefa deve ser feita até dia 01/10, sendo parte do conceito da disciplina de TCC 1.

Bibliografia