Mudanças entre as edições de "Redação de texto técnico"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(23 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 2: Linha 2:
  
 
Este pequeno guia tem por objetivo apresentar dicas que ajudem os estudantes de TCC a escreverem suas monografias. As recomendações aqui contidas foram em boa parte adaptadas do guia  
 
Este pequeno guia tem por objetivo apresentar dicas que ajudem os estudantes de TCC a escreverem suas monografias. As recomendações aqui contidas foram em boa parte adaptadas do guia  
[http://tele.sj.ifsc.edu.br/~msobral/tcc/thesiswriting.pdf ''How Theses Get Written: Some Cool Tips''], escrito pelo prof. Steven Easterbrook, do Dept. de Ciência da Computação da Universidade de Toronto, Canadá.  
+
[http://tele.sj.ifsc.edu.br/~msobral/tcc/thesiswriting.pdf ''How Theses Get Written: Some Cool Tips''], escrito pelo prof. Steven Easterbrook, do Dept. de Ciência da Computação da Universidade de Toronto, Canadá.  Outro texto com valiosas recomendações, o [http://tele.sj.ifsc.edu.br/~mello/livros/0-dicas-para-escrever-textos-tecnicos/manual-de-escrita-tecnica.pdf Pequeno Manual da Escrita Técnica],  foi escrito pelo prof. Roberto Hexsel, da Universidade Federal do Paraná.
  
 
= O que você vai fazer em seu trabalho ?  =
 
= O que você vai fazer em seu trabalho ?  =
  
A primeira etapa na escrita de um texto acadêmico é um esboço de seu sumário.
+
A primeira etapa na escrita de um texto acadêmico é o projeto do texto. O projeto deve considerar O QUE se deseja apresentar, ou, em outras palavras, O QUE se espera que o leitor aprenda ao lê-lo. Para isso, devem-se esboçar as seções do texto, e o que cada uma delas pretende explicar do trabalho.
  
 
Um texto acadêmico é composto por várias partes, que correspondem ao trabalho realizado. Ao longo do relato, estão claramente distinguidas a apresentação do trabalho, a investigação sobre os fundamentos teóricos e o estado da arte com respeito ao assunto escolhido, a descrição da proposta desenvolvida e uma síntese dos resultados obtidos. No entanto, a escrita de um relatório como esse começa mesmo antes de se começar de fato a desenvolver o trabalho. A primeira etapa na gestação do texto acontece no planejamento da empreitada, quando se identificam de forma sucinta e objetiva o problema a ser resolvido e a abordagem para chegar a uma solução. O planejamento pode ser feito escrevendo sentenças para cada um dos ítens mostrados na tabela abaixo:
 
Um texto acadêmico é composto por várias partes, que correspondem ao trabalho realizado. Ao longo do relato, estão claramente distinguidas a apresentação do trabalho, a investigação sobre os fundamentos teóricos e o estado da arte com respeito ao assunto escolhido, a descrição da proposta desenvolvida e uma síntese dos resultados obtidos. No entanto, a escrita de um relatório como esse começa mesmo antes de se começar de fato a desenvolver o trabalho. A primeira etapa na gestação do texto acontece no planejamento da empreitada, quando se identificam de forma sucinta e objetiva o problema a ser resolvido e a abordagem para chegar a uma solução. O planejamento pode ser feito escrevendo sentenças para cada um dos ítens mostrados na tabela abaixo:
Linha 29: Linha 29:
  
  
Tendo o planejamento em mãos, pode-se transformá-lo em um sumário em que cada ítem se transforma em um ou mais capítulos. Para cada capítulo devem-se relacionar os assuntos a serem explicados. Assim cria-se um primeiro esqueleto do texto, que ao longo do trabalho pode ser preenchido ou mesmo modificado. À medida que os capítulos forem sendo escritos, a monografia irá tomar forma, e ao final espera-se ter um documento claro, preciso e auto-contido (atendendo os requisitos listados na [[Etapas_da_realiza%C3%A7%C3%A3o_de_um_projeto_ou_pesquisa_cient%C3%ADfica|aula do prof. Marcos Moecke]]). Mas para que isso ocorra devem-se seguir algumas recomendações, conforme explicado na próxima seção.
+
Tendo o planejamento em mãos, pode-se transformá-lo em um '''sumário''' em que cada ítem se transforma em um ou mais capítulos. Para cada capítulo devem-se relacionar os assuntos a serem explicados. Assim, cria-se um primeiro esqueleto do texto, que ao longo do trabalho pode ser preenchido ou mesmo modificado. À medida que os capítulos forem escritos, a monografia irá tomar forma, e ao final espera-se ter um documento claro, preciso e auto-contido (atendendo os requisitos listados na [[Etapas_da_realiza%C3%A7%C3%A3o_de_um_projeto_ou_pesquisa_cient%C3%ADfica|aula do prof. Marcos Moecke]]). Mas, para que isso ocorra, devem-se seguir algumas recomendações, conforme explicado na próxima seção.
 +
 
 +
Exemplos de sumários:
 +
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/sumario1.pdf Exemplo 1]
 +
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/sumario2.pdf Exemplo 2]
 +
 
 +
Exemplos de textos de TCC:
 +
* [[CONTROLE_CENTRALIZADO_DE_EQUIPAMENTOS_DE_AR_CONDICIONADO_VIA_REDE_SEM_FIO_ZIGBEE]]
 +
* [[CENTRAL_MULTÍMIDIA_DE_ENTRETENIMENTO_CONTROLADA_POR_GESTOS]]
 +
* [[Redução_do_Tempo_de_Varredura_na_Transição_de_BSS_em_redes_IEEE_802.11]]
 +
* [[Identificações_de_Impressões_Digitais_em_Tempo_Real]]
 +
 
 +
== Atividade 1 ==
 +
 
 +
Caso você não possua ainda um tema de TCC, use o [[Redação_de_texto_técnico#Exemplo_de_tema_de_TCC|exemplo abaixo]]. Caso contrário, vá direto para a [[Redação_de_texto_técnico#Tarefa|tarefa a ser realizada]].
 +
 
 +
=== Exemplo de tema de TCC ===
 +
 
 +
Você iniciou seu TCC e sua primeira tarefa é iniciar o trabalho, planejando suas tarefas e seu relatório acadêmico. Assim, aplique o que vimos ao longo da aula para dar o pontapé inicial no texto que deve surgir ao final desse TCC. Imagine que seu orientador lhe passou o seguinte trabalho hipotético:
 +
 
 +
<syntaxhighlight lang=text>
 +
Auxílio para a navegação em um ambiente fechado
 +
</syntaxhighlight>
 +
 
 +
Seu orientador lhe explicou que se trata de criar um sistema que possibilite que uma pessoa se localize precisamente dentro de um prédio, e obtenha uma orientação em um mapa sobre como chegar a determinada parte do prédio. A localização deve ser obtida com coordenadas tridimensionais, e a pessoa pode estar em movimento ou parada. Note que esse sistema pode ser usado também para que uma pessoa saiba sua localização dentro do ambiente, como se fosse um GPS privativo. A construção de tal sistema implica o uso de uma ou mais técnicas de localização, além de provável projeto de hardware e software específicos.
 +
 
 +
=== Tarefa ===
 +
 
 +
O início da escrita do texto implica:
 +
# Planejar as etapas do trabalho
 +
# Esboçar um sumário, com tópicos e subtópicos
  
 
= A escrita do texto =
 
= A escrita do texto =
 +
 +
A qualidade do texto decide o quanto ele será interessante e, portanto, lido por outras pessoas. Como lembrado pelo prof. Roberto Hexsel em seu [http://tele.sj.ifsc.edu.br/~mello/livros/0-dicas-para-escrever-textos-tecnicos/manual-de-escrita-tecnica.pdf Pequeno Manual da Escrita Técnica]:
 +
 +
<syntaxhighlight lang=text>
 +
Leitores com alguma prática decidem se o texto completo vale a pena ser lido após lerem o resumo, a introdução
 +
e a conclusão. Isso significa que estas seções devem ser escritas para convencer o leitor da qualidade e originalidade
 +
do que é reportado no texto.
 +
</syntaxhighlight>
 +
  
 
Um texto deve apresentar claramente suas ideias, encadeando-as de forma fluida. Sua estrutura pode ser entendida como composta por três partes:
 
Um texto deve apresentar claramente suas ideias, encadeando-as de forma fluida. Sua estrutura pode ser entendida como composta por três partes:
Linha 60: Linha 99:
 
# Do que se trata o trabalho ?
 
# Do que se trata o trabalho ?
 
# Qual o problema que se busca resolver ?
 
# Qual o problema que se busca resolver ?
# Como se pretende resolver o problema ?
+
# Por que é importante resolver o problema ?
  
  
Linha 108: Linha 147:
 
{{collapse top | '''''Exemplo 2'''''}}
 
{{collapse top | '''''Exemplo 2'''''}}
 
<syntaxhighlight lang=text>
 
<syntaxhighlight lang=text>
  As redes IEEE 802.11 se tornaram o padrão de fato para WLAN (redes locais sem-fio), sendo amplamente usadas para prover
+
Redes de área local, chamadas de LAN (\emph{Local Area Network}), são redes privadas que permitem a transferência de dados entre os elementos da rede e  
conectividade. Além da facilidade evidente de atender usuários em qualquer localização dentro da região coberta pelo serviço, sem
+
também o compartilhamento de recursos, como por exemplo, o uso de impressoras \cite{r_tanenbaum}. LANs são usadas para conectar computadores pessoais,  
necessidade de cabeamento prévio, essas redes sem-fio abrem novas possibilidades de serviços e aplicações que exploram a ubiqüidade
+
estações de trabalho, servidores e instalações industriais.
e mobilidade[GAST, 2005]. Dentre essas, o uso de telefones VoIP (Voice over IP) sem-fio tem o atrativo de prover um serviço de
 
telefonia IP similar ao da telefonia celular, pois um usuário móvel pode manter conversações em qualquer ponto da área de
 
cobertura [WARD, 2003]. No entanto, o serviço VoIP possui requisitos de tempo-real brando (soft real-time) para que o áudio
 
transmitido seja inteligível, porém as redes IEEE 802.11 não foram inicialmente concebidas para atender esse tipo de exigência. Em
 
particular, a transição entre BSS (Basic Station Set, similar na rede IEEE 802.11 a células), conhecida como handover, apresenta
 
um atraso significativo que pode causar uma interrupção momentânea de uma conversação em andamento. A figura 1 mostra uma topologia
 
genérica de uma aplicação de telefonia IP sobre uma rede 802.11.
 
  
  Uma conversação VoIP possui requisitos de qualidade de serviço para que se obtenha uma boa reprodução do áudio transmitido. A
+
A tecnologia dominante atualmente tem origem no padrão IEEE 802.3, conhecido popularmente como Ethernet. Essas redes implementam enlaces multiponto, o
perda de mensagens não deve exceder 1%, para evitar estalos e palavras cortadas. Como a amostragem típica para digitalização e
+
que torna necessário um esquema de endereçamento em nível de enlace para identificar os equipamentos terminais dentro de uma mesma rede local.  
encapsulamento em mensagens é de 20 ms, e codecs não conseguem atenuar perdas mais longas que esse valor, a perda de duas ou mais
+
Originalmente essas redes tinham uma topologia física em barramento, sendo compostas por cabos compartilhados entre os equipamentos terminais.  
mensagens consecutivas causa degradação de qualidade perceptível. Outro requisito limita a 150 ms a latência, ou atraso entre a
+
Atualmente seu projeto e implantação tem como principal equipamento o switch Ethernet, com o qual se criam topologias em malha tendo os switches como
captura do som no transmissor e sua reprodução no receptor. O padrão de telefonia ITU-T G.114 definiu esse valor como adequado para
+
concentradores de enlaces. Com esse equipamento a capacidade da rede é melhor utilizada, pois quadros ethernet são comutados e enviados somente pelo
conversação confortável e satisfatória, porém experimentos de laboratório mostraram que um valor de 200 ms é aceitável.
+
enlace onde se encontra o equipamento terminal de destino. Além disso, abre-se a possibilidade de se criarem topologias virtuais.
Finalmente, o jitter (variação de atraso entre mensagens consecutivas) não deve exceder 30 ms, para evitar que o som recebido seja
 
intermeado por chiados. Assim, o uso de um serviço VoIP sobre uma rede sem-fio IEEE 802.11 implica uma verificação quanto ao
 
atendimento desses requisitos de qualidade.
 
  
  Em uma rede sem-fios IEEE 802.11 composta por múltiplos BSS, sendo cada BSS coordenado por um AP (Access Point), uma WSTA
+
A topologia da rede, que corresponde a como os equipamentos estão interligados, é formada pelo administrador de rede de forma que seja possível atender
(Wireless Station) móvel eventualmente migra de BSS. Isto acontece automaticamente, quando a intensidade do sinal do BSS atual
+
todos os equipamentos terminais e que a rede possa prover uma alta capacidade de transmissão. Com essa infraestrutura montada e funcionando, diferentes
estiver abaixo de um certo valor predefinido. Neste caso, desencadeia-se uma operação de transição (handover), que demanda um certo
+
redes locais podem ser implantadas. Cada LAN pode ser utilizada para uma finalidade diferente e por usuários diferentes.  
tempo para se completar. O atraso para efetuação da transição depende do tempo necessário para realizar a associação com o novo
 
BSS, além da varredura dos canais de transmissão em busca dos BSS existentes na vizinhança. Originalmente a associação implicava a
 
troca de quatro mensagens, porém com a adoção de novos e mais sofisticados métodos de autenticação um número crescente de mensagens
 
passou a ser necessário para completar a associação. Assim, a associação com o novo BSS pode apresentar uma contribuição
 
significativa para esse atraso de transição, uma vez que, dependendo do método de autenticação, muitas mensagens podem ser
 
trocadas entre a WSTA e o AP. No caso de a rede sem-fio ser usada por usuários VoIP móveis, esse atraso de transição pode causar
 
principalmente a perda de mensagens e um incremento momentâneo da latência. Em vista disto, surgiu a necessidade de um novo
 
mecanismo de transição entre BSS, de forma a torná-lo mais rápido.
 
  
  A extensão IEEE 802.11r foi proposta em julho de 2008 e tem como objetivo reduzir o atraso de transição entre BSS’s [IEEE,  
+
Atualmente, uma técnica de virtualização de redes locais é conhecida como rede local virtual (VLAN) IEEE 802.1q. Esse padrão
2008]. Para a redução no tempo de reassociação que ocorre durante uma transição, a norma propõe uma redução drástica no número de
+
foi aprovado em 1996, sendo conhecido também como VLAN Tagging. Com ele se confere aos switches ethernet a capacidade de segmentarem logicamente a rede
mensagens trocadas durante o processo de autenticação. Essa redução é mais evidente em autenticações que utilizam métodos EAP, e  
+
em redes locais virtuais. Com a abordagem da VLAN a rede local é configurada por software ao invés do meio físico, criando uma divisão lógica na
só é possível graças a um mecanismo chamado FT (fast transition), que modifica alguns quadros de controle do padrão 802.11 assim
+
estrutura da LAN. Cada VLAN é identificada por um número único, escrito na Tag de identificação. Isso se torna muito útil no caso de algum elemento da
como o método de gerenciamento e hierarquia de chaves, possibilitando a troca de material criptográfico entre os pontos de acesso
+
rede necessite mudar de rede local.
após a primeira autenticação de um WSTA [BANGOLAE, ]. Com isto, espera-se que, em condições ideais, uma reassociação ocorra em até
+
 
50ms. Assim, um atraso de transição dessa magnitude poderia satisfazer os requisitos de qualidade para um serviço VoIP usado por
+
Caso não se utilizasse nenhuma técnica de virtualização de redes, a infraestrutura da rede precisaria ser alterada para que um equipamento terminal
usuários móveis.
+
migrasse de uma rede local para outra. Com o uso de VLAN, apenas a configuração dos switches precisa ser alterada. Com essa alteração lógica, o
 +
equipamento terminal pode ser transferido para a rede local desejada.
 +
 
 +
Outra abordagem que pode ser utilizada para virtualização de redes é SDN (Software-Defined Networking - Rede Definida por Software). SDN é um modelo 
 +
em que o funcionamento de cada equipamento de rede, e da rede como um todo, pode ser programado de forma centralizada por meio de uma interface bem
 +
definida. Uma proposta para SDN chamada Openflow, nascida na Universidade de Stanford na California, propõe um modelo em que switches (ou qualquer
 +
outro equipamento capaz de encaminhar pacotes) consultam um controlador central para saber como comutar fluxos de pacotes. Essa comunicação se faz por
 +
meio de um protocolo bem definido. Assim, o controle da rede e suas decisões fica separado do hardware e implementado de forma centralizada. Esse
 +
controlador possui portanto uma visão global da rede e do estado de seus equipamentos, o que cria a possibilidade do administrador
 +
da rede criar regras de encaminhamento e descarte dos pacotes, integrando e isolando os elementos da rede da forma que achar necessário.
 +
 
 +
Este trabalho propõe implantar redes locais virtuais usando Openflow. Para isso, pretende-se estruturar os endereços ethernet usados dentro de uma rede
 +
local, de forma a neles embutir a identificação da rede local virtual a que pertence cada equipamento, além de sua localização dentro da topologia
 +
física. Com base nessa estruturação, regras Openflow podem ser definidas nos switches de forma a comutarem corretamente quadros ethernet dentro de suas
 +
redes locais virtuais.
 
</syntaxhighlight>
 
</syntaxhighlight>
 
{{collapse bottom}}
 
{{collapse bottom}}
Linha 215: Linha 250:
 
= Atividade =
 
= Atividade =
  
Caso você não possua ainda um tema de TC, use o exemplo abaixo. Caso contrário, vá direta para a tarefa a ser realizada.
+
Com base no mesmo tema de TCC usado na [[Redação_de_texto_técnico#Atividade_1|Atividade 1]], faça o seguinte:
 
 
== Exemplo de tema de TCC ==
 
  
Você iniciou seu TCC e sua primeira tarefa é iniciar o trabalho, planejando suas tarefas e seu relatório acadêmico. Assim, aplique o que vimos ao longo da aula para dar o pontapé inicial no texto que deve surgir ao final desse TCC. Imagine que seu orientador lhe passou o seguinte trabalho hipotético:
+
* Escreva a introdução do TCC ('''importante:''' ''aqui se vende o peixe'')
  
<syntaxhighlight lang=text>
+
A entrega desta tarefa deve ser feita até dia 01/10, sendo parte do conceito da disciplina de TCC 1.
Localização de objetos ou pessoas em ambientes fechados
 
</syntaxhighlight>
 
 
 
Seu orientador lhe explicou que se trata de criar um sistema que possibilite localizar precisamente um objeto ou pessoa dentro de um prédio, galpão, armazém, ou construção com dimensões similares. A localização deve ser obtida com coordenadas tridimensionais, e o objeto ou pessoa podem estar em movimento ou parados. Além disso, o sistema pode ser usado também para que uma pessoa saiba sua localização dentro do ambiente, como se fosse um GPS privativo. A construção de tal sistema implica o uso de uma ou mais técnicas de localização, além de provável projeto de hardware e software específicos.
 
 
 
== Tarefa ==
 
 
 
O início da escrita do texto implica:
 
# Planejar as etapas do trabalho
 
# Esboçar um sumário, com tópicos e subtópicos
 
# Escrever a introdução (importante: aqui se vende o peixe)
 
  
 
= Bibliografia =  
 
= Bibliografia =  
  
 +
* [http://tele.sj.ifsc.edu.br/~mello/livros/0-dicas-para-escrever-textos-tecnicos/manual-de-escrita-tecnica.pdf Pequeno Manual da Escrita Técnica]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/thesiswriting.pdf Como escrever uma tese (mas se aplica a qualquer texto acadêmico)]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/thesiswriting.pdf Como escrever uma tese (mas se aplica a qualquer texto acadêmico)]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/HowToWriteAThesis.pdf Outro guia sobre escrita de texto acadêmico (um tanto detalhado)]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/HowToWriteAThesis.pdf Outro guia sobre escrita de texto acadêmico (um tanto detalhado)]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/1892GuiaMonografia.pdf Mais um guia sobre escrita de monografias (aborda mais metodologia)]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/1892GuiaMonografia.pdf Mais um guia sobre escrita de monografias (aborda mais metodologia)]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/ComoEscreverMonografias.pdf Ainda mais um guia sobre monografias (possui muitos exemplos)]
 
* [http://tele.sj.ifsc.edu.br/~msobral/tcc/ComoEscreverMonografias.pdf Ainda mais um guia sobre monografias (possui muitos exemplos)]

Edição atual tal como às 11h25min de 17 de setembro de 2014

A redação de texto técnico ou acadêmico deve ser objetiva, clara, simples (mas não simplista !) e direta. Essas recomendações se aplicam a textos tais como monografias, dissertações e teses, relatórios e artigos científicos. Apesar da forma do texto depender do tipo de documento, pois deve obedecer a normas da instituição ou da organização a que se destina, sua estrutura segue algumas diretrizes gerais.

Este pequeno guia tem por objetivo apresentar dicas que ajudem os estudantes de TCC a escreverem suas monografias. As recomendações aqui contidas foram em boa parte adaptadas do guia How Theses Get Written: Some Cool Tips, escrito pelo prof. Steven Easterbrook, do Dept. de Ciência da Computação da Universidade de Toronto, Canadá. Outro texto com valiosas recomendações, o Pequeno Manual da Escrita Técnica, foi escrito pelo prof. Roberto Hexsel, da Universidade Federal do Paraná.

O que você vai fazer em seu trabalho ?

A primeira etapa na escrita de um texto acadêmico é o projeto do texto. O projeto deve considerar O QUE se deseja apresentar, ou, em outras palavras, O QUE se espera que o leitor aprenda ao lê-lo. Para isso, devem-se esboçar as seções do texto, e o que cada uma delas pretende explicar do trabalho.

Um texto acadêmico é composto por várias partes, que correspondem ao trabalho realizado. Ao longo do relato, estão claramente distinguidas a apresentação do trabalho, a investigação sobre os fundamentos teóricos e o estado da arte com respeito ao assunto escolhido, a descrição da proposta desenvolvida e uma síntese dos resultados obtidos. No entanto, a escrita de um relatório como esse começa mesmo antes de se começar de fato a desenvolver o trabalho. A primeira etapa na gestação do texto acontece no planejamento da empreitada, quando se identificam de forma sucinta e objetiva o problema a ser resolvido e a abordagem para chegar a uma solução. O planejamento pode ser feito escrevendo sentenças para cada um dos ítens mostrados na tabela abaixo:


Ítem Exemplo de sentença
Introdução Um sistema de distribuição de video por demanda pela Internet usando protocolo HTTP deve ser capaz de atender muitos clientes.
O problema a ser atacado No entanto, a infraestrutura da Internet foi desenhada para trabalhar com melhor esforço, não tendo sido pensada para prover qualidade de serviço a aplicações multimidia.
O que já foi estudado sobre o problema Técnicas propostas para abrandamento de perdas de pacotes e bufferização, visando atenuar no cliente a variação da qualidade de serviço, não evitam interrupções prolongadas no fluxo de video quando ocorrem atrasos excessivos ou perdas de pacotes.
Como pretendo resolver o problema Propõe-se a redução antecipada da qualidade de codificação de video a pedido do cliente, dependendo da estabilidade e ocupação de seu buffer.
Como pretendo implementar minha solução Serão feitas modificações no reprodutor de midia do cliente e no servidor de video, para que o cliente possa sinalizar ao servidor a necessidade de reduzir ou aumentar a qualidade do video transmitido.
O resultado A transmissão de video adaptável à percepção do cliente aumenta sensivelmente a continuidade da reprodução de video, evitando interrupções.


Tendo o planejamento em mãos, pode-se transformá-lo em um sumário em que cada ítem se transforma em um ou mais capítulos. Para cada capítulo devem-se relacionar os assuntos a serem explicados. Assim, cria-se um primeiro esqueleto do texto, que ao longo do trabalho pode ser preenchido ou mesmo modificado. À medida que os capítulos forem escritos, a monografia irá tomar forma, e ao final espera-se ter um documento claro, preciso e auto-contido (atendendo os requisitos listados na aula do prof. Marcos Moecke). Mas, para que isso ocorra, devem-se seguir algumas recomendações, conforme explicado na próxima seção.

Exemplos de sumários:

Exemplos de textos de TCC:

Atividade 1

Caso você não possua ainda um tema de TCC, use o exemplo abaixo. Caso contrário, vá direto para a tarefa a ser realizada.

Exemplo de tema de TCC

Você iniciou seu TCC e sua primeira tarefa é iniciar o trabalho, planejando suas tarefas e seu relatório acadêmico. Assim, aplique o que vimos ao longo da aula para dar o pontapé inicial no texto que deve surgir ao final desse TCC. Imagine que seu orientador lhe passou o seguinte trabalho hipotético:

Auxílio para a navegação em um ambiente fechado

Seu orientador lhe explicou que se trata de criar um sistema que possibilite que uma pessoa se localize precisamente dentro de um prédio, e obtenha uma orientação em um mapa sobre como chegar a determinada parte do prédio. A localização deve ser obtida com coordenadas tridimensionais, e a pessoa pode estar em movimento ou parada. Note que esse sistema pode ser usado também para que uma pessoa saiba sua localização dentro do ambiente, como se fosse um GPS privativo. A construção de tal sistema implica o uso de uma ou mais técnicas de localização, além de provável projeto de hardware e software específicos.

Tarefa

O início da escrita do texto implica:

  1. Planejar as etapas do trabalho
  2. Esboçar um sumário, com tópicos e subtópicos

A escrita do texto

A qualidade do texto decide o quanto ele será interessante e, portanto, lido por outras pessoas. Como lembrado pelo prof. Roberto Hexsel em seu Pequeno Manual da Escrita Técnica:

Leitores com alguma prática decidem se o texto completo vale a pena ser lido após lerem o resumo, a introdução 
e a conclusão. Isso significa que estas seções devem ser escritas para convencer o leitor da qualidade e originalidade 
do que é reportado no texto.


Um texto deve apresentar claramente suas ideias, encadeando-as de forma fluida. Sua estrutura pode ser entendida como composta por três partes:

  1. Introdução ou apresentação da ideia.
  2. Os detalhes sobre a ideia.
  3. Um fechamento relacionado ao que se discutiu sobre ideia.


Essa divisão aparece tanto no texto como um todo (no caso, a monografia), como em cada capítulo, seção ou mesmo parágrafo. Porém cada uma dessas partes do texto possui um escopo. A monografia descreve o trabalho como um todo, apresentando um problema, fundamentando-o com o conhecimento ou trabalhos já existentes, e descrevendo uma proposta de solução junto com resultados obtidos com sua aplicação. Um capítulo explica uma etapa auto-contida do trabalho, tal como a revisão bibliográfica, a descrição da proposta ou a conclusão. Uma seção (e suas subseções) serve para explicar ou discorrer sobre um assunto ou sub-etapa dento de um capítulo. Finalmente, um parágrafo apresenta uma simples ideia dentro do encadeamento lógico da explicação contida no texto. Devido a essas particularidades, em cada caso a estrutura em três partes pode ser vista da seguinte forma:


Monografia Capítulo ou Seção Parágrafo
Apresentação O que esta monografia vai explicar (Introdução) O que esta seção ou capítulo vai mostrar (abertura) Primeira frase apresenta uma ideia, relacionando-a com o parágrafo anterior
Detalhamento Detalhes do trabalho (corpo da monografia) Detalhes (corpo) Descrição da ideia
Fechamento O que esta monografia mostrou (Conclusão) O que esta seção ou capítulo mostrou (Considerações) Última frase conclui a ideia, deixando um gancho para próximo parágrafo

Exemplos

Para cada exemplo abaixo, procure identificar a estrutura em três partes. Além disso, responda o seguinte:

  1. Do que se trata o trabalho ?
  2. Qual o problema que se busca resolver ?
  3. Por que é importante resolver o problema ?


Exemplo 1
   A convergência das tecnologias de comunicação e computação tem propiciado o surgi-
mento de novos tipos de aplicações e serviços oferecidos pela Internet, contribuindo substan-
cialmente para o seu crescimento. Atualmente várias transações comerciais, antes realizadas
apenas com a presença do cliente ou por telefone, agora podem ser realizadas com a facili-
dade e flexibilidade propiciada pelo uso da Internet. Exemplos desses novos serviços são: o
comércio eletrônico, comércio móvel (m-commerce), transações bancárias, telefonia sobre IP
(VoIP), educação à distância, entretenimento, multimídia, entre outros. Todos esses serviços
adotam a Internet como via de informação global e apresentam novas demandas em questões
de desempenho, segurança e confiabilidade. Clientes dessas novas aplicações têm de conviver
com clientes de aplicações convencionais da Internet, cujas necessidades de serviços são menos
exigentes e podem ser atendidos por abordagens de melhor esforço (best-effort).

   Uma característica observada, relacionada a essas novas aplicações, é que suas deman-
das não podem aguardar o surgimento de uma nova tecnologia de Internet, tendo em vista
que muitas dessas aplicações já estão sendo utilizadas. Os desenvolvedores dessas aplicações
desejam utilizar código legado e soluções já existentes de banco de dados e servidores web,
entre outros. Entretanto, se deparam com o fato de que essas aplicações foram concebidas
tendo como meta o serviço de melhor esforço oferecido pela Internet.

   Dentro deste cenário, motivado pelo crescimento do número de serviços oferecidos pela
Internet, dentro do paradigma de “mesmo serviço para todos” da Internet atual, a comunidade
científica desenvolve pesquisas na área de QoS (Qualidade de Serviço).

   Com o reconhecimento da inadequação do modelo de melhor esforço oferecido pela
Internet atual, é premente a necessidade de se adotar soluções que forneçam qualidade de
serviço (QoS) diferenciadas para os clientes dessas aplicações. Assim, organizações padroni-
zadoras tais como a IETF (Internet Engineering Task Force) vêm buscando padrões abertos
para fornecimento de QoS às aplicações, como as arquiteturas IntServ [19] e DiffServ [18],
que oferecem qualidade de serviço nos elementos do núcleo da rede (roteadores). Entretanto,
pouco adianta o emprego dessas soluções na infraestrutura da rede, caso as aplicações nos
pontos finais também não se adeqüem a esta nova realidade. Um exemplo é o fato notório
que as aplicações servidoras existentes (ex. servidores web) adotam a política de atendimento
de requisições segundo sua ordem de chegada (FIFO).

   Segundo [60] o servidor web, o elemento principal na maioria das aplicações de comércio
eletrônico, não apresenta mecanismos de diferenciação de serviços, tratando as requisições a
essas páginas de maneira uniforme, sem levar em consideração a identidade dos clientes, as
condições de carga do servidor ou o tipo de requisição.
Exemplo 2
Redes de área local, chamadas de LAN (\emph{Local Area Network}), são redes privadas que permitem a transferência de dados entre os elementos da rede e 
também o compartilhamento de recursos, como por exemplo, o uso de impressoras \cite{r_tanenbaum}. LANs são usadas para conectar computadores pessoais, 
estações de trabalho, servidores e instalações industriais.

A tecnologia dominante atualmente tem origem no padrão IEEE 802.3, conhecido popularmente como Ethernet. Essas redes implementam enlaces multiponto, o 
que torna necessário um esquema de endereçamento em nível de enlace para identificar os equipamentos terminais dentro de uma mesma rede local. 
Originalmente essas redes tinham uma topologia física em barramento, sendo compostas por cabos compartilhados entre os equipamentos terminais. 
Atualmente seu projeto e implantação tem como principal equipamento o switch Ethernet, com o qual se criam topologias em malha tendo os switches como 
concentradores de enlaces. Com esse equipamento a capacidade da rede é melhor utilizada, pois quadros ethernet são comutados e enviados somente pelo 
enlace onde se encontra o equipamento terminal de destino. Além disso, abre-se a possibilidade de se criarem topologias virtuais.

A topologia da rede, que corresponde a como os equipamentos estão interligados, é formada pelo administrador de rede de forma que seja possível atender 
todos os equipamentos terminais e que a rede possa prover uma alta capacidade de transmissão. Com essa infraestrutura montada e funcionando, diferentes 
redes locais podem ser implantadas. Cada LAN pode ser utilizada para uma finalidade diferente e por usuários diferentes. 

Atualmente, uma técnica de virtualização de redes locais é conhecida como rede local virtual (VLAN) IEEE 802.1q. Esse padrão 
foi aprovado em 1996, sendo conhecido também como VLAN Tagging. Com ele se confere aos switches ethernet a capacidade de segmentarem logicamente a rede 
em redes locais virtuais. Com a abordagem da VLAN a rede local é configurada por software ao invés do meio físico, criando uma divisão lógica na 
estrutura da LAN. Cada VLAN é identificada por um número único, escrito na Tag de identificação. Isso se torna muito útil no caso de algum elemento da 
rede necessite mudar de rede local. 

Caso não se utilizasse nenhuma técnica de virtualização de redes, a infraestrutura da rede precisaria ser alterada para que um equipamento terminal 
migrasse de uma rede local para outra. Com o uso de VLAN, apenas a configuração dos switches precisa ser alterada. Com essa alteração lógica, o 
equipamento terminal pode ser transferido para a rede local desejada. 

Outra abordagem que pode ser utilizada para virtualização de redes é SDN (Software-Defined Networking - Rede Definida por Software). SDN é um modelo  
em que o funcionamento de cada equipamento de rede, e da rede como um todo, pode ser programado de forma centralizada por meio de uma interface bem 
definida. Uma proposta para SDN chamada Openflow, nascida na Universidade de Stanford na California, propõe um modelo em que switches (ou qualquer 
outro equipamento capaz de encaminhar pacotes) consultam um controlador central para saber como comutar fluxos de pacotes. Essa comunicação se faz por
meio de um protocolo bem definido. Assim, o controle da rede e suas decisões fica separado do hardware e implementado de forma centralizada. Esse 
controlador possui portanto uma visão global da rede e do estado de seus equipamentos, o que cria a possibilidade do administrador 
da rede criar regras de encaminhamento e descarte dos pacotes, integrando e isolando os elementos da rede da forma que achar necessário. 

Este trabalho propõe implantar redes locais virtuais usando Openflow. Para isso, pretende-se estruturar os endereços ethernet usados dentro de uma rede 
local, de forma a neles embutir a identificação da rede local virtual a que pertence cada equipamento, além de sua localização dentro da topologia 
física. Com base nessa estruturação, regras Openflow podem ser definidas nos switches de forma a comutarem corretamente quadros ethernet dentro de suas 
redes locais virtuais.
Exemplo 3
   Hoje o Instituto Federal de Santa Catarina (IFSC) campus São José não possui um serviço
de redes sem fio disponível para alunos, professores, servidores e visitantes. Os pontos de
acesso já existentes utilizam configuração de senha compartilhada e não integrada à rede da
instituição. Além disso, é crescente o número de pessoas que adquirem equipamentos que
possibilitam o acesso sem fio a redes Wireless Fidelity (WiFi) na instituição.


   Sabe-se que a propagação do sinal gerado pelos equipamentos da tecnologia 802.11 sofre
influências do ambiente no qual estão inseridos. Tais ambientes são classificados como externos
e internos e para atender cada tipo de ambiente deve-se utilizar equipamentos específicos.
por exemplo, antenas unidirecionais com alto ganho são ideais para cobrir grandes áreas em
ambientes abertos. Porém, tais antenas talvez não sejam adequadas em ambientes como de um
escritório.

   Já em ambientes internos, caso do IFSC, não só existe um grande número de obstáculos que
dificultam a propagação do sinal emitido pelas antenas dos pontos de acesso, obrigando cálculos
eficientes de predição de cobertura e testes de campo para que se determine a disposição dos
equipamentos e se atinja uma instalação que atenda as necessidades de uso da instituição.

   Para a disponibilização do serviço de rede sem fio também devem ser levados em consideração
requisitos de segurança. É desejado que somente usuários autenticados e autorizados
possam fazer uso do serviço. É desejável também, que os usuários possam utilizar dos
mesmos nomes de usuário e senha já utilizados para outros serviços da instituição, facilitando
administração da rede, memorização por parte dos usuários e tornando o repasse de senha para
pessoas alheias mais improvável.

   Outro ponto é garantir a confidencialidade na rede, aplicando protocolos de segurança para
que as informações dos usuários estejam protegidas contra intercepção de terceiros ao trafegar
pelo meio sem fio. Isso porque diferente das redes cabeadas, que contém mecanismos como
switches para direcionamento de pacotes somente ao usuário devido, no meio sem fio qualquer
pessoa pode passar a captar dados dados alheios que trafegam no ar caso não haja mecanismos de segurançaa aplicada.

   É necessário também, prover o máximo de registros possíveis acerca do uso da rede para
possibilitar que o administrador execute auditorias na rede. Com o objetivo de evitar abusos por
parte de usuários maliciosos, como por exemplo, acesso a sítios indevidos, consumo excessivo
da largura de banda e práticas inadequadas, que possam prejudicar outros usuários da rede.

   Este trabalho tem o objetivo de implementar um serviço de rede sem fio que proporcione
cobertura total através de seus pontos de acesso e com alto nível de segurança aos usuários,
utilizando os melhores mecanismos para isso. Da mesma forma, pretende-se que os usuários
não precisem memorizar mais um nome de usuário e senha para usar o serviço, pois deseja-se
que a rede sem fio seja integrada com a atual infra-estrutura de rede, permitindo aos usuários
da rede sem fio o acesso a serviços como impressoras, servidor de e-mail, de arquivos e etc,
deixando a conexão mais transparente e segura para o usuário e mais fácil de administrar para
a instituição.
Exemplo 4

A Internet é uma rede que interconecta outras redes de computadores ao redor do mundo. Um componente fundamental dessa rede é o protocolo IP (Internet Protocol), responsável por atribuir aos computadores que compõem essas redes um endereço ”único” que possibilita a comunicação entre eles.

O protocolo IP usado atualmente é o IPv4 (Internet Protocol version 4). Cada endereço IPv4 é composto por um número de 32 bits, portanto existem pouco mais de 4 bilhões de endereços. Esses endereços são divididos e organizados pela IANA (Internet Assigned Numbers Authorithy). Porém os endereços IPv4 estão se esgotando, e logo não haverá mais endereços disponíveis para criação de novas redes.

Para resolver o problema do esgotamento de endereços IPv4 foi criado o IPv6 (Internet Protocol version 6). Nesta nova versão do protocolo IP, os endereços são compostos por 128 bits, gerando assim uma quantidade virtualmente ilimitada de endereços IP (2128 endereços, ou aproximadamente 3,4 x 1038). Os endereços IPv6, assim como Ipv4, são regulados pela IANA e suas divisões hierárquicas regionais, as RIRs (Regional Internet Registries). As RIRs por sua vez executam a distribuição dos endereços em âmbito regional geográfico. O Brasil, por exemplo, é atendido pela LACNIC (Latin America and Caribbean Network Information Centre).

Nos dias atuais, o IPv6 vem sendo adotado gradualmente, porém quase que unicamente por órgãos públicos e outras entidades ligadas a Internet. Em diversos países, o uso do IPv6 já é incentivado pelos governos que constroem suas redes baseadas em IPv6 e oferecem incentivos fiscais para provedores que migrarem para o IPv6.

Com o intuito de avaliar mecanismos de convivência Ipv4/IPv6 no cenário considerado, sendo que “convivência” significa a comunicação transparente entre ilhas IPv6 e demais redes em uma Internet majoritariamente IPv4, deseja-se neste TCC criar uma rede IPv6 capaz de conviver com as redes IPv4 já existentes. Para esta finalidade serão focadas técnicas que possibilitem essa convivência, são elas: Pilha Dupla (Dual stack) e Tradução (NAT64/DNS64 e IVI). Essas técnicas serão testadas através de maquinas virtuais, onde uma rede IPv6 conviverá com uma Internet majoritariamente IPv4.

Atividade

Com base no mesmo tema de TCC usado na Atividade 1, faça o seguinte:

  • Escreva a introdução do TCC (importante: aqui se vende o peixe)

A entrega desta tarefa deve ser feita até dia 01/10, sendo parte do conceito da disciplina de TCC 1.

Bibliografia