Redação de texto técnico

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar

A redação de texto técnico ou acadêmico deve ser objetiva, clara, simples (mas não simplista !) e direta. Essas recomendações se aplicam a textos tais como monografias, dissertações e teses, relatórios e artigos científicos. Apesar da forma do texto depender do tipo de documento, pois deve obedecer normas da instituição ou da organização a que se destina, sua estrutura segue algumas diretrizes gerais.

Este pequeno guia tem por objetivo apresentar dicas que ajudem os estudantes de TCC a escreverem suas monografias. As recomendações aqui contidas foram em boa parte adaptadas do guia How Theses Get Written: Some Cool Tips, escrito pelo prof. Steven Easterbrook, do Dept. de Ciência da Computação da Universidade de Toronto, Canadá.

O que você vai fazer em seu trabalho ?

A primeira etapa na escrita de um texto acadêmico é um esboço de seu índice.

Um texto acadêmico é composto por várias partes, que correspondem ao trabalho realizado. Ao longo do relato, estão claramente distinguidas a apresentação do trabalho, a investigação sobre os fundamentos teóricos e o estado da arte com respeito ao assunto escolhido, a descrição da proposta desenvolvida e uma síntese dos resultados obtidos. No entanto, a escrita de um relatório como esse começa mesmo antes de se começar de fato a desenvolver o trabalho. A primeira etapa na gestação do texto acontece no planejamento da empreitada, quando se identificam de forma sucinta e objetiva o problema a ser resolvido e a abordagem para chegar a uma solução. O planejamento pode ser feito escrevendo sentenças para cada um dos ítens mostrados na tabela abaixo:


Ítem Exemplo de sentença
Introdução Um sistema de distribuição de video por demanda pela Internet usando protocolo HTTP deve ser capaz de atender muitos clientes.
O problema a ser atacado No entanto, a infraestrutura da Internet foi desenhada para trabalhar com melhor esforço, não tendo sido pensada para prover qualidade de serviço a aplicações multimidia.
O que já foi estudado sobre o problema Técnicas propostas para abrandamento de perdas de pacotes e bufferização, visando atenuar no cliente a variação da qualidade de serviço, não evitam interrupções prolongadas no fluxo de video quando ocorrem atrasos excessivos ou perdas de pacotes.
Como pretendo resolver o problema Propõe-se a redução antecipada da qualidade de codificação de video a pedido do cliente, dependendo da estabilidade e ocupação de seu buffer.
Como pretendo implementar minha solução Serão feitas modificações no reprodutor de midia do cliente e no servidor de video, para que o cliente possa sinalizar ao servidor a necessidade de reduzir ou aumentar a qualidade do video transmitido.
O resultado A transmissão de video adaptável à percepção do cliente aumenta sensivelmente a continuidade da reprodução de video, evitando interrupções.


Tendo o planejamento em mãos, pode-se transformá-lo em um índice em que cada ítem se transforma em um ou mais capítulos. Para cada capítulo devem-se relacionar os assuntos a serem explicados. Assim cria-se um primeiro esqueleto do texto, que ao longo do trabalho pode ser preenchido ou mesmo modificado. À medida que os capítulos forem sendo escritos, a monografia irá tomar forma, e ao final espera-se ter um documento claro, preciso e auto-contido (atendendo os requisitos listados na aula do prof. Marcos Moecke). Mas para que isso ocorra devem-se seguir algumas recomendações, conforme explicado na próxima seção.

A escrita do texto

Um texto deve apresentar claramente suas ideias, encadeando-as de forma fluida. Sua estrutura pode ser entendida como composta por três partes:

  1. Introdução ou apresentação da ideia.
  2. Os detalhes sobre a ideia.
  3. Um fechamento relacionado ao que se discutiu sobre ideia.


Essa divisão aparece tanto no texto como um todo (no caso, a monografia), como em cada capítulo, seção ou mesmo parágrafo. Porém cada uma dessas partes do texto possui um escopo. A monografia descreve o trabalho como um todo, apresentando um problema, fundamentando-o com o conhecimento ou trabalhos já existentes, e descrevendo uma proposta de solução junto com resultados obtidos com sua aplicação. Um capítulo explica uma etapa auto-contida do trabalho, tal como a revisão bibliográfica, a descrição da proposta ou a conclusão. Uma seção (e suas subseções) serve para explicar ou discorrer sobre um assunto ou sub-etapa dento de um capítulo. Finalmente, um parágrafo apresenta uma simples ideia dentro do encadeamento lógico da explicação contida no texto. Devido a essas particularidades, em cada caso a estrutura em três partes pode ser vista da seguinte forma:


Monografia Capítulo ou Seção Parágrafo
Apresentação O que esta monografia vai explicar (Introdução) O que esta seção ou capítulo vai mostrar (abertura) Primeira frase apresenta uma ideia, relacionando-a com o parágrafo anterior
Detalhamento Detalhes do trabalho (corpo da monografia) Detalhes (corpo) Descrição da ideia
Fechamento O que esta monografia mostrou (Conclusão) O que esta seção ou capítulo mostrou (Sumário) Última frase conclui a ideia, deixando um gancho para próximo parágrafo

Exemplos

Para cada exemplo abaixo, procure identificar a estrutura em três partes. Além disso, responda o seguinte:

  1. Do que se trata o trabalho ?
  2. Qual o problema que se busca resolver ?
  3. Como se pretende resolver o problema ?


Exemplo 1
   A convergência das tecnologias de comunicação e computação tem propiciado o surgi-
mento de novos tipos de aplicações e serviços oferecidos pela Internet, contribuindo substan-
cialmente para o seu crescimento. Atualmente várias transações comerciais, antes realizadas
apenas com a presença do cliente ou por telefone, agora podem ser realizadas com a facili-
dade e flexibilidade propiciada pelo uso da Internet. Exemplos desses novos serviços são: o
comércio eletrônico, comércio móvel (m-commerce), transações bancárias, telefonia sobre IP
(VoIP), educação à distância, entretenimento, multimídia, entre outros. Todos esses serviços
adotam a Internet como via de informação global e apresentam novas demandas em questões
de desempenho, segurança e confiabilidade. Clientes dessas novas aplicações têm de conviver
com clientes de aplicações convencionais da Internet, cujas necessidades de serviços são menos
exigentes e podem ser atendidos por abordagens de melhor esforço (best-effort).

   Uma característica observada, relacionada a essas novas aplicações, é que suas deman-
das não podem aguardar o surgimento de uma nova tecnologia de Internet, tendo em vista
que muitas dessas aplicações já estão sendo utilizadas. Os desenvolvedores dessas aplicações
desejam utilizar código legado e soluções já existentes de banco de dados e servidores web,
entre outros. Entretanto, se deparam com o fato de que essas aplicações foram concebidas
tendo como meta o serviço de melhor esforço oferecido pela Internet.

   Dentro deste cenário, motivado pelo crescimento do número de serviços oferecidos pela
Internet, dentro do paradigma de “mesmo serviço para todos” da Internet atual, a comunidade
científica desenvolve pesquisas na área de QoS (Qualidade de Serviço).

   Com o reconhecimento da inadequação do modelo de melhor esforço oferecido pela
Internet atual, é premente a necessidade de se adotar soluções que forneçam qualidade de
serviço (QoS) diferenciadas para os clientes dessas aplicações. Assim, organizações padroni-
zadoras tais como a IETF (Internet Engineering Task Force) vêm buscando padrões abertos
para fornecimento de QoS às aplicações, como as arquiteturas IntServ [19] e DiffServ [18],
que oferecem qualidade de serviço nos elementos do núcleo da rede (roteadores). Entretanto,
pouco adianta o emprego dessas soluções na infraestrutura da rede, caso as aplicações nos
pontos finais também não se adeqüem a esta nova realidade. Um exemplo é o fato notório
que as aplicações servidoras existentes (ex. servidores web) adotam a política de atendimento
de requisições segundo sua ordem de chegada (FIFO).

   Segundo [60] o servidor web, o elemento principal na maioria das aplicações de comércio
eletrônico, não apresenta mecanismos de diferenciação de serviços, tratando as requisições a
essas páginas de maneira uniforme, sem levar em consideração a identidade dos clientes, as
condições de carga do servidor ou o tipo de requisição.
Exemplo 2
   As redes IEEE 802.11 se tornaram o padrão de fato para WLAN (redes locais sem-fio), sendo amplamente usadas para prover 
conectividade. Além da facilidade evidente de atender usuários em qualquer localização dentro da região coberta pelo serviço, sem 
necessidade de cabeamento prévio, essas redes sem-fio abrem novas possibilidades de serviços e aplicações que exploram a ubiqüidade 
e mobilidade[GAST, 2005]. Dentre essas, o uso de telefones VoIP (Voice over IP) sem-fio tem o atrativo de prover um serviço de 
telefonia IP similar ao da telefonia celular, pois um usuário móvel pode manter conversações em qualquer ponto da área de 
cobertura [WARD, 2003]. No entanto, o serviço VoIP possui requisitos de tempo-real brando (soft real-time) para que o áudio 
transmitido seja inteligível, porém as redes IEEE 802.11 não foram inicialmente concebidas para atender esse tipo de exigência. Em 
particular, a transição entre BSS (Basic Station Set, similar na rede IEEE 802.11 a células), conhecida como handover, apresenta 
um atraso significativo que pode causar uma interrupção momentânea de uma conversação em andamento. A figura 1 mostra uma topologia 
genérica de uma aplicação de telefonia IP sobre uma rede 802.11.

   Uma conversação VoIP possui requisitos de qualidade de serviço para que se obtenha uma boa reprodução do áudio transmitido. A 
perda de mensagens não deve exceder 1%, para evitar estalos e palavras cortadas. Como a amostragem típica para digitalização e 
encapsulamento em mensagens é de 20 ms, e codecs não conseguem atenuar perdas mais longas que esse valor, a perda de duas ou mais 
mensagens consecutivas causa degradação de qualidade perceptível. Outro requisito limita a 150 ms a latência, ou atraso entre a 
captura do som no transmissor e sua reprodução no receptor. O padrão de telefonia ITU-T G.114 definiu esse valor como adequado para 
conversação confortável e satisfatória, porém experimentos de laboratório mostraram que um valor de 200 ms é aceitável. 
Finalmente, o jitter (variação de atraso entre mensagens consecutivas) não deve exceder 30 ms, para evitar que o som recebido seja 
intermeado por chiados. Assim, o uso de um serviço VoIP sobre uma rede sem-fio IEEE 802.11 implica uma verificação quanto ao 
atendimento desses requisitos de qualidade.

   Em uma rede sem-fios IEEE 802.11 composta por múltiplos BSS, sendo cada BSS coordenado por um AP (Access Point), uma WSTA 
(Wireless Station) móvel eventualmente migra de BSS. Isto acontece automaticamente, quando a intensidade do sinal do BSS atual 
estiver abaixo de um certo valor predefinido. Neste caso, desencadeia-se uma operação de transição (handover), que demanda um certo 
tempo para se completar. O atraso para efetuação da transição depende do tempo necessário para realizar a associação com o novo 
BSS, além da varredura dos canais de transmissão em busca dos BSS existentes na vizinhança. Originalmente a associação implicava a 
troca de quatro mensagens, porém com a adoção de novos e mais sofisticados métodos de autenticação um número crescente de mensagens 
passou a ser necessário para completar a associação. Assim, a associação com o novo BSS pode apresentar uma contribuição 
significativa para esse atraso de transição, uma vez que, dependendo do método de autenticação, muitas mensagens podem ser 
trocadas entre a WSTA e o AP. No caso de a rede sem-fio ser usada por usuários VoIP móveis, esse atraso de transição pode causar 
principalmente a perda de mensagens e um incremento momentâneo da latência. Em vista disto, surgiu a necessidade de um novo 
mecanismo de transição entre BSS, de forma a torná-lo mais rápido.

   A extensão IEEE 802.11r foi proposta em julho de 2008 e tem como objetivo reduzir o atraso de transição entre BSS’s [IEEE, 
2008]. Para a redução no tempo de reassociação que ocorre durante uma transição, a norma propõe uma redução drástica no número de 
mensagens trocadas durante o processo de autenticação. Essa redução é mais evidente em autenticações que utilizam métodos EAP, e 
só é possível graças a um mecanismo chamado FT (fast transition), que modifica alguns quadros de controle do padrão 802.11 assim 
como o método de gerenciamento e hierarquia de chaves, possibilitando a troca de material criptográfico entre os pontos de acesso 
após a primeira autenticação de um WSTA [BANGOLAE, ]. Com isto, espera-se que, em condições ideais, uma reassociação ocorra em até 
50ms. Assim, um atraso de transição dessa magnitude poderia satisfazer os requisitos de qualidade para um serviço VoIP usado por 
usuários móveis.
Exemplo 3
   Hoje o Instituto Federal de Santa Catarina (IFSC) campus São José não possui um serviço
de redes sem fio disponível para alunos, professores, servidores e visitantes. Os pontos de
acesso já existentes utilizam configuração de senha compartilhada e não integrada à rede da
instituição. Além disso, é crescente o número de pessoas que adquirem equipamentos que
possibilitam o acesso sem fio a redes Wireless Fidelity (WiFi) na instituição.


   Sabe-se que a propagação do sinal gerado pelos equipamentos da tecnologia 802.11 sofre
influências do ambiente no qual estão inseridos. Tais ambientes são classificados como externos
e internos e para atender cada tipo de ambiente deve-se utilizar equipamentos específicos.
por exemplo, antenas unidirecionais com alto ganho são ideais para cobrir grandes áreas em
ambientes abertos. Porém, tais antenas talvez não sejam adequadas em ambientes como de um
escritório.

   Já em ambientes internos, caso do IFSC, não só existe um grande número de obstáculos que
dificultam a propagação do sinal emitido pelas antenas dos pontos de acesso, obrigando cálculos
eficientes de predição de cobertura e testes de campo para que se determine a disposição dos
equipamentos e se atinja uma instalação que atenda as necessidades de uso da instituição.

   Para a disponibilização do serviço de rede sem fio também devem ser levados em consideração
requisitos de segurança. É desejado que somente usuários autenticados e autorizados
possam fazer uso do serviço. É desejável também, que os usuários possam utilizar dos
mesmos nomes de usuário e senha já utilizados para outros serviços da instituição, facilitando
administração da rede, memorização por parte dos usuários e tornando o repasse de senha para
pessoas alheias mais improvável.

   Outro ponto é garantir a confidencialidade na rede, aplicando protocolos de segurança para
que as informações dos usuários estejam protegidas contra intercepção de terceiros ao trafegar
pelo meio sem fio. Isso porque diferente das redes cabeadas, que contém mecanismos como
switches para direcionamento de pacotes somente ao usuário devido, no meio sem fio qualquer
pessoa pode passar a captar dados dados alheios que trafegam no ar caso não haja mecanismos de segurançaa aplicada.

   É necessário também, prover o máximo de registros possíveis acerca do uso da rede para
possibilitar que o administrador execute auditorias na rede. Com o objetivo de evitar abusos por
parte de usuários maliciosos, como por exemplo, acesso a sítios indevidos, consumo excessivo
da largura de banda e práticas inadequadas, que possam prejudicar outros usuários da rede.

   Este trabalho tem o objetivo de implementar um serviço de rede sem fio que proporcione
cobertura total através de seus pontos de acesso e com alto nível de segurança aos usuários,
utilizando os melhores mecanismos para isso. Da mesma forma, pretende-se que os usuários
não precisem memorizar mais um nome de usuário e senha para usar o serviço, pois deseja-se
que a rede sem fio seja integrada com a atual infra-estrutura de rede, permitindo aos usuários
da rede sem fio o acesso a serviços como impressoras, servidor de e-mail, de arquivos e etc,
deixando a conexão mais transparente e segura para o usuário e mais fácil de administrar para
a instituição.

Atividade

Você iniciou seu TCC e sua primeira tarefa é iniciar o trabalho, planejando suas tarefas e seu relatório acadêmico. Assim, aplique o que vimos ao longo da aula para dar o pontapé inicial no texto que deve surgir ao final desse TCC. Imagine que seu orientador lhe passou o seguinte trabalho hipotético (contribuidor alheio: Emerson Gomes):

Localização de objetos ou pessoas em ambientes fechados

Seu orientador lhe explicou que se trata de criar um sistema que possibilite localizar precisamente um objeto ou pessoa dentro de um prédio, galpão, armazém, ou construção com dimensões similares. A localização deve ser obtida com coordenadas tridimensionais, e o objeto ou pessoa podem estar em movimento ou parados. Além disso, o sistema pode ser usado também para que uma pessoa saiba sua localização dentro do ambiente, como se fosse um GPS privativo. A construção de tal sistema implica o uso de uma ou mais técnicas de localização, além de provável projeto de hardware e software específicos.

O início da escrita do texto implica:

  1. Planejar as etapas do trabalho
  2. Esboçar um índice, com tópicos e subtópicos
  3. Escrever a introdução (importante: aqui se vende o peixe)

Bibliografia