ciberespaço: modelos, tecnologias, aplicações e perspectivas: …jhcf/mybooks/ciber/ciber.pdf ·...

105
Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: da Vida Artificial à Busca por uma Humanidade Auto- Sustentável por Jorge Henrique Cabral Fernandes. Recife, Agosto de 2000 [email protected] Departamento de Informática Universidade Federal de Pernambuco Av. Prof. Luiz Freire, s/n Cidade Universitária Recife - PE - 50.732-970 [email protected] Departamento de Informática e Matemática Aplicada Universidade Federal do Rio Grande do Norte Campus Universitário - CCET Lagoa Nova Natal - RN - 59.072-970 Conteúdo Resumo Abstract 1 - Introdução 2 - Modelos do Ciberespaço (O digital e o analógico, o simbólico e o conexionista) Interação Humano-Máquina Vida Artificial Agentes Inteligentes Construcionismo Distribuído 3 – Tecnologias do Ciberespaço Internet e World Wide Web Código Móvel

Upload: truongthu

Post on 10-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas:

da Vida Artificial à Busca por uma Humanidade Auto-Sustentável

por Jorge Henrique Cabral Fernandes.

Recife, Agosto de 2000

[email protected] Departamento de Informática

Universidade Federal de Pernambuco Av. Prof. Luiz Freire, s/n

Cidade Universitária Recife - PE - 50.732-970

[email protected] Departamento de Informática e Matemática Aplicada

Universidade Federal do Rio Grande do Norte Campus Universitário - CCET

Lagoa Nova Natal - RN - 59.072-970

Conteúdo

Resumo

Abstract

1 - Introdução

2 - Modelos do Ciberespaço (O digital e o analógico, o simbólico e o conexionista)

Interação Humano-Máquina

Vida Artificial

Agentes Inteligentes

Construcionismo Distribuído

3 – Tecnologias do Ciberespaço

Internet e World Wide Web

Código Móvel

Page 2: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Plataformas de Agentes Móveis em Software

VRML

4 - Aplicações do Ciberespaço

Web Sites

Realidades Virtuais Compartilhadas-Textuais

Bibliotecas Digitais

Computador e a Reforma do Ensino

Comércio Eletrônico

5 - Perspectivas do Ciberespaço

Conclusões

Agradecimentos

Referências

Resumo

Ciberespaço é o espaço mediador da convivência digital entre seres humanos, em criação a partir da disseminação e evolução da Internet e da Web no seio da sociedade. Além de suporte tecnológico, econômico, e da integração de esforços oriundos de várias áreas do conhecimento como computação, sociologia, psicologia e biologia, a construção do ciberespaço depende fundamentalmente da colaboração das comunidades humanas que nele "habitarão". Este trabalho fornece um breve panorama de alguns modelos, tecnologias, aplicações e perspectivas representativas deste ciberespaço multifacetado e construído em comunidade. Os modelos apresentados são Interação Humano-Máquina, Vida Artificial, Construcionismo Distribuído e Agentes Inteligentes. As tecnologias são Internet e Web, Código Móvel, Plataformas de Agentes e VRML. Aplicações representativas do ciberespaço são as Realidades Virtuais Compartilhadas-Textuais, Web Sites, Bibliotecas Digitais, Computador na Reforma do Ensino e Comércio Eletrônico. Por fim, o trabalho traça algumas perspectivas do ciberespaço, considerando sua influência potencial sobre o homem, a sociedade e o planeta em que vivemos.

Abstract

Page 3: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Ciberspace is the space of human digital mediation that arises from the dissemination of the Internet and World Wide Web in our society. Beyond technological and economical support, beyond the integration of activities among people from several areas of the human knowledge such as computing, sociology, psychology and biology, above all, the construction of the ciberspace demands the collaboration of the human communities that will "inhabit" it. This work presents a brief overview of some theories, models, technologies and applications of this kaleidoscopic ciberspace. The theories are Human-Computer Interaction, Artificial Life, Distributed Construcionism and Intelligent Agents. The technologies are Internet and Web, Mobile Code, Agent Platforms, and VRML. Applications presented are Web Sites, Text-Based Shared Virtual Realities, Digital Libraries, Computers in the Education Reform, and Electronic Commerce. Finally, this work makes some considerations about the influence that the ciberspace may exert over the human being, our society and our planet.

1. Introdução

A Internet cresce a velocidades espantosas e contribui para que cada vez mais a interação entre seres humanos seja mediada pelo computador. Esta convivência digital entre organismos inteligentes (pessoas), conectados por uma estrutura virtual de troca de informações em escala mundial e constante evolução cria o Ciberespaço (Benedikt, 1991), ou cyberspace. O Ciberespaço pode transcender potencialmente todas as criações da humanidade, através do suporte à emergência de uma consciência universal, distribuída entre milhares de pessoas que, embora separadas por grandes distâncias físicas, são capazes de reagir em grupo como membros de uma comunidade (vizinhos de bairro, colegas de trabalho, correligionários ou familiares).

Os elementos construtores do Ciberespaço estão em desenvolvimento nos mais variados centros de pesquisa, universidades e empresas do mundo, por pessoas oriundas das mais distintas áreas de conhecimento, mas, sobretudo, tais elementos são construídos pelos próprios habitantes do ciberespaço.

Os objetivos deste trabalho são:

• mostrar um breve panorama de alguns modelos, tecnologias e aplicações que são relevantes para criação do Ciberespaço;

• estabelecer relacionamentos pertinentes entre os modelos, tecnologias e aplicações apresentadas, destacando a importância de uma abordagem multi-disciplinar sobre o tema;

• traçar um breve ensaio mostrando as possíveis conseqüências do ciberespaço sobre o indivíduo, a sociedade e o mundo em que vivemos.

Page 4: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Alguns modelos e teorias que suportam a construção do ciberespaço presente e futuro são apresentados na Seção 2. Este conjunto de modelos e teorias define diferentes perspectivas sobre a natureza e as conseqüências do processo interativo, principalmente aquelas que apresentam relações com o que hoje chamamos de Ciência da Computação ou Informática. São elas:

• Interação Humano-Máquina; • Vida Artificial; • Agentes Inteligentes e; • Construcionismo Distribuído.

Inevitavelmente, a diversidade de modelos que suportam e justificam a construção de artefatos essencialmente sociais, como é o caso do Ciberespaço, é bem maior do que a mostrada nesta monografia. É possível que as omissões se concentrem principalmente no corpo de conhecimentos da ciências sociais básicas e aplicadas (sociologia, antropologia, arquitetura, psicologia, filosofia, etc.)

Algumas tecnologias para construção do Ciberespaço são apresentadas na Seção 3. Constituem as plataformas computacionais de suporte ao processo interativo, e portanto são claramente associadas à Computação enquanto Ciência e Tecnologia. As tecnologias aqui apresentadas são:

• Internet e World Wide Web; • Código Móvel; • Plataformas de Agentes e; • VRML.

Aplicações representativas do Ciberespaço são apresentadas na Seção 4. Mostram a diversidade de esquemas que exploram e desenvolvem na prática as potencialidades da mediação social em meio digital. São elas:

• Web Sites; • Realidades Virtuais Textuais-Compartilhadas; • Bibliotecas Digitais; • Computador e a Reforma do Ensino e; • Comércio Eletrônico.

As aplicações aqui apresentadas não são exaustivas quanto à quantidade, mas procuram ser abrangente quanto às classes de aplicações possíveis. O que se percebe a respeito das aplicações do Ciberespaço é que, embora em sua maioria tenham sido criadas por pesquisadores ou técnicos de computação, o maior impacto que causam hoje é em áreas de atividade essencialmente não técnicas, de

Page 5: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

grande impacto social, como relacionamentos humanos, de trabalho, relações de troca, compra e venda, trabalho, emprego, renda, igualdade social, educação, o que destaca cada vez mais a importância e responsabilidade que o desenvolvimento da computação está trazendo para si.

As perspectivas do Ciberespaço são apresentadas na Seção 5. Alguns cenários, problemas e promessas de uma sociedade pós-industrial são discutidos, frente às incertezas do ritmo alucinante de mudanças tecnológicas, sociais e políticas pelas quais a humanidade estará passando nos próximos anos, muitas delas certamente causadas pelo rompimento de barreiras culturais, geográficas e econômicas provocado pelo Ciberespaço.

Este é um trabalho exploratório, que busca uma síntese abrangente sem excessivo rigor em suas definições. Se conseguir de alguma forma lançar sementes de reflexão e discussão sobre questões inter-disciplinares, sociais, ambientais ou filosóficas, já terá atingido seus objetivos.

2. Modelos do Ciberespaço

Esta seção apresenta e discute teorias e modelos que fundamentam o processo de comunicação entre elementos interativos e autônomos sobre meios digitais. O digital aqui referido denota um meio conservativo, flexível e plástico de transmissão de dados que representam símbolos socialmente construídos. O conceito de sociedade aqui é definido como a dinâmica desempenhada pelos elementos interativos e autônomos em questão, quaisquer que sejam suas naturezas.

Cognição: O Digital e o Analógico, o Simbólico e o Conexionista

Uma característica fundamental dos meios digitais de comunicação é que eles permitem que dados, além de serem transmitidos e captados (como também ocorre nos meios analógicos), possam ser transformados (manipulados) e armazenados sobre um suporte físico mutável. Estes dados armazenados fisicamente, mas interpretados de forma simbólica, transcendem o espaço (pois o símbolo - ou o signo - trafega pelo éter) e o tempo (pois o símbolo pode ser reconstituído à sua forma original porque foi socialmente construído). Tais dados (símbolos) eventualmente são analisados por um dos participantes da comunicação (ou interação), que os interpreta (simbolicamente) conforme seu "modelo mental". A atualização dinâmica deste modelo mental é o processo chamado de cognição, cujo resultado é a produção de informação.

Page 6: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Em um meio de comunicação puramente analógico, a ausência de uma representação abstrata (simbólica) para os dados dificulta a conservação, transformação e manipulação destes dados. Considerando-se ainda que distorções são inevitáveis durante qualquer transmissão de dados, o meio analógico restringe os dados quanto (1) à sua transcendência temporal, pois o dado se desgasta com a transmissão e sua representação física se evanesce com passar do tempo, e (2) quanto à sua transcendência espacial, pois nem toda mídia analógica pode trafegar pelo éter.

Dadas as características descritas acima, deduz-se que a cognição é potencializada sobre meios de comunicação digitais (que preservam o símbolo) e inviabilizada sobre os meios analógicos (que desprezam o símbolo). Em termos práticos, no entanto, a situação é mais complexa, pois não existe, de fato, um meio de comunicação puramente analógico (caso exista, a nossa percepção - cognição - não conseguiria extrair utilidade dele), nem puramente digital, pois em última instância todos os símbolos são construídos socialmente, através de sistemas conexionistas, cujas bases aparentemente são não simbólicas. Harnad (1990) discute o problema de construção do símbolo em detalhes.

Os diversos modelos aqui apresentados: (1) Interação Humano-Máquina; (2) Vida Artificial; (3) Agentes Inteligentes e (4) Construcionismo Distribuído, oferecem uma análise ampla de como esta troca de dados e informações pode ocorrer sobre meios digitais, variando-se principalmente a natureza dos elementos interativos e autônomos bem como a natureza dos símbolos que são transmitidos. Os elementos interativos e autônomos pertencem a classes tão variadas como: usuários e programas de computador; mestres e aprendizes; agentes de mercado; inimigos de guerra; processos computacionais; animais; robôs; proteínas e DNA. Os símbolos transmitidos variam conforme a natureza e capacidade cognitiva dos elementos, e podem ser: entradas e saídas de dados de um programa de computador, unidades de conhecimento trocadas entre mestres e aprendizes, códigos de conduta social, decisões comerciais, atos belicosos, caminhos traçados sobre um piso, proteínas, etc.

Os modelos de Interação Humano-Máquina e de Agentes Inteligentes são afins e mais conhecidos pela ciência da computação, enquanto que a Vida Artificial está estreitamente ligada à área Sistemas Complexos e Dinâmicos. O Construcionismo Distribuído está diretamente associado à Psicologia Cognitiva e à Pedagogia.

2.1 Interação Humano-Máquina

Interação Humano-Máquina, ou Human-Computer Interaction - HCI, "é o estudo de como as pessoas concebem, implementam e usam sistemas de computador

Page 7: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

interativos, e como computadores afetam indivíduos, organizações e a sociedade" (Myers et alli, 1996). Os elementos interativos em foco são: programas de computador e seus usuários, sejam estes usuários os indivíduos, grupos ou sociedades humanas.

Em um estudo da Association for Computing Machinery - ACM (Tucker et alli, 1991) realizado poucos anos atrás, a área de HCI ainda figurava timidamente, e em último lugar, como a mais desconhecida das 9 áreas que compõem a "Disciplina de Computação". No entanto, a recente e intensa disseminação de programas de computador entre os mais diversos segmentos da atividade humana, alçaram HCI a um papel de destaque para a computação, ainda não refletido nos currículos de formação profissional em geral.

Do ponto de vista de software, a HCI tem como meta a construção de sistemas que interajam com o usuário através de uma interface efetiva (Shneiderman, 92; Laurel 90):

• cujas funções sejam adequadamente desempenhadas pelos usuários (operadores, controladores e mantenedores);

• que minimize as habilidades e o tempo de treinamento requeridos pelos usuários;

• que estimule a padronização interna e externa entre sistemas.

Objetivamente, a HCI busca a maneira efetiva no uso de menus, formulários, linguagens de comando, interfaces de manipulação direta, dispositivos de interação como mouse, teclado, displays gráficos, reconhecedores e sintetizadores de voz, cores, janelas, etc., criando "sistemas interativos bem projetados, de modo que a interface quase desapareça, e fazendo com que o usuário se concentre no seu trabalho, exploração ou prazer" (Shneiderman, 92).

Como não poderia deixar de ocorrer a uma área do conhecimento pertinente à Ciência da Computação, ainda hoje essencialmente dedicada à investigação de aspectos técnicos do processo computacional, o computador, e em termos mais gerais, as máquinas complexas, tem sido, historicamente, o principal elemento de investigação em HCI. Neste sentido, a contribuição mais evidente dos modelos de HCI tem sido a redução de custos e o aumento de produtividade de software, hardware e dispositivos eletrônicos, através da aplicação de Engenharia de Usabilidade (Wiklund, 1994).

O Impacto das Redes de Computador sobre HCI

O foco essencialmente mecanicista da HCI começou a se desfazer nos últimos anos, talvez devido à intensa disseminação da Internet no seio da sociedade. O fenômeno Internet provocou uma explosão do número de usuários de computador

Page 8: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

que não vêem o sistema computacional como um fim em si. A adoção e disseminação de redes de computadores e sistemas distribuídos nos mais diversos ambientes de trabalho e lazer, associados à intensa dinâmica e imprevisibilidade de qualquer sistema onde haja interação grupal, acrescentou mais uma perspectiva estratégica à HCI, dando surgimento a modelos e tecnologias chamadas de Trabalho Colaborativo Suportado pelo Computador (Computer Supported Collaborative Work - CSCW), que enfatizam cada vez mais o elemento humano e grupal na interação com máquinas e programas.

As questões fundamentais de investigação em CSCW são a "percepção da interação grupal, interfaces multi-usuário, controle de concorrência, comunicação e coordenação da atividade grupal, espaços de informação compartilhados e o suporte a um ambiente heterogêneo e aberto, capaz de integrar aplicações mono-usuário pré-existentes" (Applied Informatics and Distributed Systems Group, 1997).

A construção de espaços virtuais, de colaboração grupal, e, consequentemente, a construção do ciberespaço emergiu recentemente como um dos temas estratégicos mais importantes dentro de HCI. É no momento em que são enfatizadas a natureza e as implicações da interação grupal, que HCI começa a ter maior necessidade de inter-disciplinaridade, incorporando modelos e teorias oriundas de outras áreas como biologia, sociologia, psicologia, etc. Os modelos e teorias de Vida Artificial, Construcionismo Distribuído e Agentes Inteligentes, descritos a seguir, darão a tônica de algumas destas visões complementares.

2.2 Vida Artificial

Vida Artificial (Langton, 1995), ou Artificial Life - Alife, é uma área de pesquisa resultante da convergência entre biólogos, físicos, cientistas políticos, cientistas e engenheiros da computação, e mais recentemente economistas e sociólogos, em estudos de sistemas complexos, dinâmicos e adaptativos. Vida Artificial busca soluções para a síntese de sistemas complexos que apresentam características vitais como adaptação, reprodução, autonomia e cooperação. Sob outro ponto de vista, Vida Artificial busca "compreender a biologia através das construção de fenômenos biológicos utilizando componentes artificiais" (Ray, 1995). Em Vida Artificial o conceito de biológico extrapola em muito a noção clássica de ser vivo, pois a vida não é necessariamente formada por organismos construídos com cadeias de carbono, mas sim por qualquer aglomerado de elementos interativos que apresente capacidade de adaptação, reprodução, autonomia e cooperação. Grupos humanos são organismos autônomos, criam normas de conduta social que se reproduzem, adaptam-se a mudanças no ambiente e apresentam habilidade de competição e colaboração. O mesmo se pode dizer de várias organizações criadas pelo homem, entre elas algumas classes de sistemas de computador. Os elementos

Page 9: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

interativos aqui investigados são das mais diversas naturezas: moléculas auto-replicantes como proteínas e DNA/RNA, simulações de animais em software ou hardware, inimigos de guerra, parceiros comerciais, etc.

Vida Artificial começou a tomar forma como um corpo autônomo de conhecimentos nos últimos 8-10 anos, e pode-se destacar três abordagens distintas na criação de sistemas complexos que exibem características de Vida Artificial:

• Sistemas de Wetware - experimentos consistem em produzir moléculas auto-replicantes com propriedades catalíticas, como RNA, buscando em alguns casos sintetizar substâncias com interesse econômico. Outras teorias, tecnologias e aplicações relacionadas são a Nanotecnologia(Drexler, 1986, 1992; Xerox PARC, 1999) e os experimentos com Computadores em DNA (Corn et alli, 1998);

• Sistemas de Software - coleções de programas de computador que, na dinâmica de sua execução, exibem características auto-replicantes, cooperantes, competitivas e adaptativas, similares ao que ocorre em células, organismos, sociedades e ecossistemas.

• Sistemas de Hardware - elementos computacionais físicos e autônomos (robôs controlados por um pequeno software) que apresentam características como auto-preservação, auto-replicação, adaptação e cognição.

Vários problemas em aberto, oriundos da biologia, tais como a origem da vida e dos sistemas auto-sustentáveis, a evolução cultural, as origens e finalidades do sexo, a genética de populações, a estrutura e dinâmica de ecossistemas, o surgimento da mente na natureza, etc., são passíveis de investigação sob a ótica de Vida Artificial (Taylor e Jefferson, 1995).

Emergência de Complexidade

A pedra fundamental da vida artificial é a emergência de complexidade (Holland, 1995; Holland, 1998; Kaneko e Tsuda, 1994), um fenômeno inicialmente investigado em física e biologia, mas que é pervasivo a qualquer sistema dinâmico formado por muitos elementos autônomos, sejam eles físicos, biológicos, computacionais ou sociais. A emergência de complexidade consiste no surgimento de dinâmicas imprevisíveis e persistentes sobre o "todo" de um sistema interativo, como decorrência da atuação de regras simples sobre cada um dos elementos primitivos que formam este sistema.

O termo imprevisibilidade é aqui aplicado no sentido da dificuldade (praticamente uma impossibilidade) teórica de antecipação (dedução) da ocorrência do fenômeno emergente a partir da análise das propriedades isoladas dos componentes

Page 10: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

individuais. Esta impossibilidade teórica se deve principalmente à virtual inexistência de ferramental analítico capaz de prever as conseqüências da grande quantidade de interações não-lineares entre componentes de qualquer sistema não mecânico. Alguns exemplos de fenômenos emergentes são:

• Vortíces (redemoinhos) ou turbulências no interior de um fluxo de líquidos ou gases. Embora o vórtice ou turbulência possa ser consistentemente reproduzido no nível macroscópico, não existe forma de se deduzir analiticamente tal comportamento a partir das características isoladas de seus elementos constituintes (átomos e moléculas). Há que se realizar a experiência com o todo (escoamento do líquido ou gás) para se observar o fenômeno. Eventuais simulações do sistema conseguem reproduzir o mesmo efeito de uma forma construtiva, mas não de uma forma dedutiva ou analítica. O fenômeno ou propriedade emergente pode ser então utilizado como um "novo" axioma, válido apenas na teoria que constitui o macro-sistema, mas não capaz de ser deduzido a partir da teoria dos constituintes elementares (Holland, 1998);

• Cognição distribuída em organismos primitivos. Colônias de insetos como formigas e abelhas apresentam um comportamento coletivo aparentemente intencional, como se formassem um único indivíduo (supra-indivíduo). Isto se observa na busca de alimentos, por exemplo. Diversos estudos de comportamento animal demonstram claramente que tal comportamento coletivo "aparentemente inteligente" é basicamente conseqüência da aplicação individual de um pequeno conjunto de regras primitivas por parte dos diversos elementos que formam a colônia. Os indivíduos da colônia, isoladamente desprovidos de inteligência, interagem de modo a criar processos cognitivos mais complexos (agem em coletividade como se "soubessem" da localização do alimento, como se "prevessem" que vai chover no dia seguinte, etc.), que emergiram a partir de um processo interativo, evolutivo, social e historicamente construído.

Fenômenos emergentes são muitas vezes chamados de sinergéticos, significando que o todo é maior que as partes. Uma propriedade de fundamental importância e aplicação dos fenômenos emergentes é que, uma vez descoberto, o fenômeno emergente atua de modo persistente, "a despeito da contínua substituição dos constituintes primitivos que formam o padrão" (Holland, 1998, p.7). As formigas morrem mas o formigueiro continua existindo. Empresas trocam seus empregados mas conseguem manter-se ativas no mercado. Governantes mudam mas a burocracia continua a emperrar o desenvolvimento. Teoricamente, a emergência possibilita, por exemplo, a criação de processos (computacionais) paralelos e tolerantes a falhas.

Page 11: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Só recentemente a característica pervasiva da emergência de complexidade, presente em todos os sistemas autônomos e interativos, começou a ser elucidada e aplicada em várias outras áreas de conhecimento (Kelly, 1994), como Economia (Rothschild, 1995), Sociologia (Gilbert, 1995), Ciência Política (Axelrod, 1997) e Computação Distribuída (Huberman, 1988; Maxion, 1990).

Problemas Investigados em Vida Artificial

Duas abordagens de pesquisa caracterizam as classes de problemas investigados em Vida Artificial: Inteligência Artificial Corporificada e Ecossistemas Artificiais.

Inteligência Artificial Corporificada- também chamada de abordagem Animats (Maes, 1993) ou Inteligência Artificial Baseada no Comportamento - Behavior-Based AI (Stells, 1995), observa a dinâmica de agentes físicos - robôs autônomos, implementados em hardware - controlados por mecanismos sensores e atuadores, e tenta identificar o surgimento de fenômenos emergentes úteis, tais como cognição e comportamentos grupais, resultantes da interação entre os agentesentre si e com o meio físico (Mataric, 1993). A orientação biológica da inteligência artificial corporificada é demonstrada na afirmação de que o comportamento de um sistema é inteligente à medida em que maximiza as chances de auto-preservação deste sistema em um ambiente particular. Esta definição de comportamento inteligente contrasta com a Inteligência Artificial Simbólica, que define inteligência como capacidade de tratar conhecimento. Uma afirmação que caracteriza a dicotomia entre IA Corporificada e IA Simbólica (ou Clássica) é a frase "Elefantes não jogam xadrez", que rechaça o conceito de inteligência unicamente como capacidade de manipulação analítica (um sistema inteligente sabe jogar xadrez), em favor de uma abordagem que considera inteligência como capacidade de interação e sucesso em um meio ambiente físico e não previsível (elefantes são inteligentes, mas não sabem jogar xadrez).

Pode-se considerar que IA Corporificada e IA Simbólica estão situadas em extremos opostos de um vasto campo de investigação em inteligência artificial. Para a IA Clássica a inteligência pode ser sintetizada em isolamento. Para IA Corporificada, a inteligência é um fenômeno construído em coletividade. Robôs construídos segundo a perspectiva de IA Simbólica enfatizam a manipulação individual de bases de conhecimento. Robôs construídos segundo a perspectiva de IA Corporificada desprezam o uso de simbolismos complexos, e buscam as melhores relações de controle entre os sensores e os atuadores de uma sociedade de robôs, de modo que sejam observados comportamentos inteligentes como evitar colisões, agregação de robôs, caminhada em bandos (Mataric, 1993), até que eventualmente surja o símbolo.

Outra área de pesquisa que aplica modelos e técnicas similares às da Inteligência Artificial Corporificada é a Computação Evolucionária (Fogel, 1997). Esta utiliza,

Page 12: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

por exemplo, a flexibilidade de re-programação de FPGAs-Field-Programmable Gate Arrays (Hauck, 1998) para construir hardware adaptativo, como placas de processamento de imagens que se reconfiguram e aperfeiçoam dinamicamente (Sipper et alli, 1997). Nestes casos a Computação Evolucionária também se utiliza de redes neurais e algoritmos genéticos para criar sistemas físicos que exibem características evolucionárias ou adaptativas.

Ecossistemas Artificiais - também chamados de sociedades artificiais ou modelos baseados em agentes. Constituem-se normalmente de simulações de ambientes interativos em software (Lindgren e Nordahl, 1995), onde uma grande quantidade de agentes autônomos interage durante vários ciclos ou gerações, normalmente compartilhando, combatendo e trocando recursos com os outros agentes. O ecossistema é definido por um conjunto de elementos autônomos (simulados em software) que competem por recursos fluindo em ambiente dinâmico e em relativo isolamento. O comportamento individual de cada agente é descrito por um esquema de regras bastante simples, como uma relação do tipo (estado + ação) -> (reação). As propriedades analisadas em um ecossistema pode ser eventualmente extrapoladas para contextos mais abrangentes (ou especializados, dependendo do ponto de vista) se considerarmos que qualquer sistema econômico, ou sistemas sociais em um escopo mais amplo, também apresentam as mesmas características básicas de um ecossistema natural: agentes autônomos interagindo (competindo e colaborando) na busca por recursos que fluem constantemente.

Uma descobertas relevante desta linha de investigação é o grande potencial de aplicações do Dilema do Prisioneiro na simulação de diversas propriedades de ecossistemas. O Dilema do Prisioneiro, primeiramente caracterizado em 1965, é um jogo de estratégia simples, baseado na Teoria dos Jogos (von Neumann, 1949). A versão iterada do Dilema do Prisioneiro é capaz de suportar o estudo de diversos modelos de comportamento individual, onde a emergência de cooperação e competição pode ser observada de forma surpreendentemente rica. Através do uso de Algoritmos Genéticos conjuntamente com o Dilema do Prisioneiro Iterado, torna-se possível detectar a emergência de fenômenos complexos como cooperação entre parentes, estruturas de oligopólios, manutenção de minorias genéticas, comportamento altruísta, etc.

Axelrod (1997) descreve diversas aplicações de variações do Dilema do Prisioneiro Iterado na modelagem do surgimento de normas e leis, na escolha de parceiros durante uma guerra, na criação e adoção de padrões comerciais, no comportamento de políticos e na disseminação de cultura. Nos parágrafos que se seguem será demonstrado um exemplo simples de experimento com ecossistemas artificiais.

Page 13: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Um Exemplo de Ecossistema Artificial

O exemplo e as figuras que se seguem são baseadas no trabalho descrito em Lindgren (1992) e Lindgren e Nordahl (1995). O trabalho analisa a dinâmica de um ecossistema que comporta mil indivíduos - chamados de jogadores, agentes, companheiros ou oponentes - interagindo durante trinta mil ciclos. A cada ciclo de interação cada um dos indivíduos se engaja em negociações com os outros 999 oponentes, aplicando uma estratégia para solução do Dilema do Prisioneiro Iterado. A situação que leva ao Dilema do Prisioneiro é ilustrada pela anedota que se segue.

O Dilema do Prisioneiro Iterado

Dois indivíduos foram presos, acusados de haver praticado juntos um crime. A menos que um deles confesse, não existem provas para manter ambos na cadeia por muito tempo. O promotor oferece uma recompensa para quem confessar o crime (denunciando o outro companheiro), e neste caso o que não confessou receberá uma sentença maior. Se ambos confessam (denunciam o companheiro) eles irão para a cadeia, mas por um período de tempo mais curto. Se nenhum confessa (cooperam entre si) eles serão eventualmente liberados por falta de evidências. A matriz de perdas e ganhos (payoff matrix) deste jogo de soma-não-zero é representada na Tabela 1.

A Teoria dos Jogos (von Neumann, 1949) define duas classes de jogos: de soma-zero e de soma-Um exemplo de jogo-de-soma-zero é um bolão entre amigos, onde a soma das perdas (apostas negativas) e ganhos (prêmios - positivos) de todos os jogadores é igual a zero. Exemplos de jogos de soma-não-zero são as loterias e os bingos, onde a soma das perdas e ganhos de todos os jogadores (apostadores) é diferente de zero.

Jogador 2

Coopera Denuncia

Coopera (R, R) (S, T) Jogador

1 Denuncia (T, S) (P, P)

Tabela 1. Esquema da matriz de perdas e ganhos usada no Dilema do Prisioneiro.

Page 14: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

O Dilema do Prisioneiro se configura quando o ganho T (por ter denunciado o companheiro que cooperou) é maior que o ganho R (recompensa por cooperação mútua), que por sua vez é maior que P (ganho quando há denúncia mútua). O ganho S é o menor de todos e é aplicado ao indivíduo que cooperou mas foi denunciado. A condição final para estabelecimento do dilema é que o ganho conjunto quando os dois companheiros cooperam (R + R) seja maior que o ganho conjunto nas situações onde um coopera e o outro denuncia (T + S), ou seja, 2R T + S. Os valores comumente aplicados aos jogos do Dilema do Prisioneiro são: R = 3, T = 5, P = 1 e S = 0, conforme mostra a Tabela 2.

Jogador 2

Coopera Denuncia

Coopera (3, 3) (0, 5) Jogador

1 Denuncia (5, 0) (1, 1)

Tabela 2. Valores comumente utilizados no Dilema do Prisioneiro.

Seleção de Estratégias

Qual estratégia deve um indivíduo adotar quando confrontado com este jogo durante várias iterações? Se sempre denuncia o outro companheiro esta estratégia induzirá o segundo à denúncia mútua, e o ganho global de um sistema onde todos os indivíduos denunciam tende para o valor 1. Por outro lado, se o indivíduo sempre coopera, é possível que ele receba cooperação mútua (ganho global 3), mas neste caso, a estratégia de melhor ganho do oponente será denunciar o companheiro e receber um ganho 5 em detrimento de prejuízo para o primeiro (ganho 0). O ganho global neste último caso tende para 2,5 = (5+0)/2. O Dilema do Prisioneiro pode ser visto como uma representação abstrata de situações de negociação que induzem a comportamentos de cooperação ou competição. Tais situações estão presentes em várias instâncias de sistemas dinâmicos reais como guerras, comercialização de produtos, comportamento grupal, interações em ecossistemas naturais, etc.

Configurado o jogo, o objetivo da simulação é identificar qual(is) é (são) a(s) estratégia(s) de ação mais bem sucedida(s) a ser(em) adotada(s) pelos agentes. Vários fatores dificultam a identificação destas estratégias: Como representar as estratégias? Quão complexas podem ou devem ser as estratégias? Qual a

Page 15: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

configuração inicial do jogo? Como selecionar as estratégias mais bem sucedidas? Como buscar novas alternativas no espaço possível de soluções?

Tomemos como exemplo o problema da configuração inicial do jogo. Se o sistema no qual um agente é inserido está totalmente habitado por agentes egoístas (que nunca cooperam) a única alternativa de sucesso para este agente é também assumir uma postura egoísta. Por outro lado, se o sistema é inteiramente habitado por agentes que sempre cooperam, a melhor estratégia do agente também é nunca cooperar, já que ele terá um ganho sempre superior ao dos oponentes. A adoção de estratégias se complica à medida que os outros agentes adotam estratégias mistas ou mais complexas, que levam em consideração, por exemplo, a história das interações anteriores com seus oponentes. A adoção da melhor estratégia dependerá, neste caso, da configuração atual do sistema - que afeta a configuração futura, qual a composição dos agentes, quantas interações irão ocorrer, etc. Neste ponto os Algoritmos Genéticos surgem como ferramenta de busca bastante conveniente.

Algoritmos Genéticos

Algoritmos Genéticos (Mitchell, 1996; Forrest, 96) - Genetic Algorithms-GAs - foram concebidos por John Holland em 1975, e são inspirados nos fenômenos de interação e reprodução diferencial que ocorrem em ecossistemas naturais. Colocam à disposição do simulador de ecossistemas uma poderosa ferramenta de busca em espaços complexos, que permite encontrar estratégias que apresentam desempenho otimizado, enquanto se adaptam dinamicamente às condições atuais do sistema.

Algoritmos genéticos são adequadamente utilizados como métodos de busca de uso geral, onde o espaço de soluções possíveis é muito extenso. As grandes vantagens dos Algoritmos Genéticos com relação a outras ferramentas de busca convencional são: amplo espectro de utilização qualquer que seja a estrutura (ou forma) do espaço de soluções (constituída por vários mínimos e máximos locais, por exemplo); simplicidade de implementação; independência da configuração inicial para obtenção de bons resultados; paralelismo inerente; adequação a uso em espaços dinâmicos; e grandes possibilidades de encontrar uma solução próxima à ótima.

Algoritmos genéticos vêem a sobrevivência de um indivíduo como a busca (no sentido computacional) por comportamentos de sucesso (solução) em sistemas (um espaço de soluções). A forma geral de um algoritmo genético é:

1. Gere um conjunto de soluções candidatas, que constituirão sua população inicial.

Page 16: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

O comportamento cada um dos indivíduos que constituem uma população é determinado por um genoma, normalmente uma seqüência de bits. A população de indivíduos é fixa. A composição inicial da população pode ser gerada aleatoriamente;

2. Repita os passos abaixo até que um critério de convergência seja satisfeito:

1. Avalie o sucesso de cada uma das soluções (indivíduos que compõem a população) de acordo com um critério pré-estabelecido.

Os indivíduos executam ações que podem ser, por exemplo, efetuar um casamento de padrões, controlar a relação de feedback entre sensores e atuadores mecânicos, buscar as raízes de uma função matemática, etc, o que vai depender do tipo de problema para o qual se está buscando solução. Os aspectos qualitativos e quantitativos da ação de cada indivíduo são determinados unicamente pelo seu código genético, o genoma. Cada indivíduo codifica, no seu genoma, uma proposta de solução para o problema em questão;

2. Decida quais candidatos (indivíduos) devem ser eliminados e quais estão aptos.

Em sendo bem sucedido na sua ação o indivíduo demonstra maior fitness (adequação ou sucesso) relativamente aos outros indivíduos. Uma função de fitness (elaborada pelo programador) define quão perto da solução ótima está cada indivíduo. Se a busca for pelas raízes de uma equação sobre o plano cartesiano, então o maior fitness descreve quão perto de zero se encontra o valor codificado no genoma de cada indivíduo. Se a busca for pela melhor relação entre sensores e atuadores que faça um robô seguir um caminho, então os maiores fitness serão atribuído aos genomas dos robôs que apresentaram a menor distância média do caminho. Se a busca for por estratégias de sucesso numa negociação, então os genomas dos indivíduos que obtiverem maior pontuação durante a negociação receberão os maiores fitness;

Page 17: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

3. Produza novas variações da população utilizando operações aplicadas sobre os sobreviventes.

Reprodução Diferencial - Os indivíduos com maior fitness ganham mais chances de gerar descendentes que serão os agentes da próxima iteração. A geração de descendentes é feita normalmente através da reprodução sexuada, onde dois indivíduos sobreviventes contribuem com parte de seus códigos genéticos para gerar descendentes. Os indivíduos que reproduzirão são escolhidos estocasticamente, onde suas chances são diretamente proporcionais ao fitness que apresentam. Alterações no código genético - O algoritmo genético define possibilidades de alteração associada à geração de um novo descendente. Estas alterações são efetuadas através de operadores genéticos, onde os principais operadores são os de crossover e mutação, descritos mais abaixo.

Tomando-se como exemplo o Dilema do Prisioneiro descrito acima, podemos descrever o genoma de alguns indivíduos e suas estratégias. O genoma de um indivíduo que tem como estratégia nunca cooperar com o oponente poderia ser representado pela cadeia de bits "0". O genoma de um indivíduo que sempre coopera seria representado pela cadeia "1". Estratégias de ação mais complexas poderiam utilizar uma cadeia de dois bits, que consideraria, por exemplo, qual atitude foi tomada pelo oponente na iteração anterior, a fim de decidir o que fazer desta vez. A string "01" representaria, por exemplo, um indivíduo que executa uma dentre duas ações, dependendo do histórico de interações com seus oponentes:

• Primeiro bit - ação a ser tomada caso o oponente não tenha cooperado da vez passada. Como o valor do primeiro bit é "0" o agente não irá cooperar com o oponente desta vez.

• Segundo bit - ação a ser tomada caso o oponente tenha cooperado da vez passada. Como o valor do segundo bit é "1", o agente irá cooperar com o oponente desta vez.

Outras estratégias de ação ou problemas diferentes a solucionar podem usar uma quantidade diferente de bits: 3, 4, 5, 30, 500, etc. A quantidade de bits depende do tipo tamanho do espaço de busca que se está analisando.

O descendente de um casal herda o código genético de seus pais (a seqüência de bits) onde aproximadamente metade do código genético de cada pai é repassado para o filho. Operadores de crossover recebem o genoma dos dois pais e definem em que ponto cortar o genoma de cada pai para gerar o genoma de um

Page 18: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

descendente com o mesmo tamanho. Suponha que pais P1 e P2 tem o código genético "0000" e "1111", respectivamente. Se o operador de crossover, por exemplo, despreza o genoma do pai P1 a partir do segundo bit, aproveitando o restante do genoma pai P2, o código do descendente seria "0111". A escolha do ponto onde realizar o crossover é feita de modo estocástico.

Operadores de mutação alteram estocasticamente os bits do genoma dos novos indivíduos gerados. O operador de mutação mais simples é o point mutation, que inverte o valor de um bit. Por exemplo, se a probabilidade de point mutation (Ppoint

mutation) é 1%, então, a cada 100 bits de genoma de descententes produzidos, o valor de um deles é invertido.

São problemas em aberto a escolha adequada das taxas de mutação e de crossover, bem como do tamanho da população. Mitchell (1996, p.175) indica que são em geral adotados os valores de 0,5% a 1% para taxa de mutação, 75-95% de taxa de crossover, e tamanho de população entre 20 e 100. O tamanho e estrutura do genoma da população deve ser adequado ao formato do espaço de soluções que se está explorando. Por exemplo, se o objetivo é encontrar o mínimo de uma função no plano cartesiano em um intervalo bem definido, a quantidade de bits do genoma deve ser capaz de representar, com a precisão necessária, os possíveis pontos no eixo das abcissas sobre o intervalo desejado.

Algoritmos Genéticos Aplicados à Solução do Dilema do Prisioneiro Iterado

Aplicações de algoritmos genéticos ao Dilema do Prisioneiro Iterado são descritas a seguir.

Suponha o caso mais simples, onde só existem dois tipos de indivíduos: os que cooperam e os que não cooperam. Neste caso a estratégia de cada indivíduo (o genoma do indivíduo) pode ser codificada através de um único bit, por exemplo: genoma = "0" - nunca coopera, ou seja, sempre denuncia o companheiro - e genoma = "1" - sempre coopera. Em um sistema composto apenas por populações de indivíduos "0" e "1" fica evidente que, quando submetidos à seguidas negociações entre si, os indivíduos "0" - que nunca cooperam - tendem a explorar os indivíduos "1" - que sempre cooperam. Com o passar do tempo, todos os indivíduos sobreviventes serão do tipo "0", e o ganho global deste sistema tende para o valor 1 (ver na Tabela 2 o ganho dos indivíduos que nunca cooperam).

Dinâmica de um Ecossistema com Quatro Estratégias Distintas

O uso de um código genético com dois bits permite aos indivíduos o uso de estratégias de jogo mais sofisticadas (2 bits = 4 estratégias), como descrito através dos genomas abaixo:

Page 19: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• genoma "00": o indivíduo não coopera, qualquer que tenha sido a ação do oponente na vez anterior. Esta estratégia é chamada de AllD (always defect - sempre denuncia);

• genoma "01": se oponente não cooperou da vez passada => não coopera desta vez, se oponente cooperou => coopera desta vez. Esta estratégia é chamada de TFT (Tit-For-Tat - Dente-Por-Dente);

• genoma "10": oponente não cooperou => coopera. oponente cooperou => não coopera. Esta estratégia é chamada ATFT (Anti-Tit-For-Tat - Anti-Dente-Por-Dente);

• genoma "11": o indivíduo coopera, qualquer que tenha sido a ação do oponente na vez anterior. Esta estratégia ingênua é chamada AllC (Always Cooperate - sempre coopera).

A Figura 1 mostra a dinâmica populacional de um sistema constituído por 1.000 indivíduos durante 600 iterações (ou gerações). Inicialmente o pool genético da população é distribuído igualmente entre os quatro tipos descritos acima, de modo que o sistema inicia com 250 indivíduos de cada tipo: "00" (AllD), "01" (TFT) , "10" (ATFT) e "11" (AllC). Outros parâmetros da simulação são 0,02% de probabilidade de point mutation, 10% de taxa de crescimento (90% da população se mantém viva para a próxima iteração) e 1% de ruído na comunicação (estocasticamente, em 1% dos casos um indivíduo interpreta erroneamente como cooperação uma ação não-cooperativa de seu oponente, ou vice-versa).

Na dinâmica populacional mostrada na Figura 1 podem ser observados fenômenos de exploração, cooperação e mutações entre os indivíduos, delimitados nos intervalos 1 a 8 (parte superior da Figura 1).:

Figura 1 - Dinâmica populacional de um ecossistema artificial durante 600 iterações. Adaptado de (Lindgren e Nordahl, 1995).

Page 20: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• Intervalo 1 - exploração dos ingênuos - a população de indivíduos AllD ("00"), que nunca cooperam, aumenta rapidamente, pois estes exploram as estratégias ingênuas e invertidas de AllC ("11") e ATFT ("10"), respectivamente. A população de TFT ("01") é ligeiramente reduzida, mas não sucumbe à exploração de AllD.

• Intervalo 2 - declínio de populações não cooperantes, retorno das minorias - quando a população de AllD atinge seu auge, praticamente não existem outros indivíduos a quem explorar e o ganho médio da população de AllD decai de 5 para 1 (Tabela 2). O ganho entre os indivíduos AllD atinge um valor bem menor que o da população mais reduzida de TFT, próximo a 3. Neste caso, o fitness da população de TFTs é maior, e eles ocupam o espaço que anteriormente pertencia à população de AllD;

• Intervalo 3 - antigas populações encontram condições favoráveis e retornam à cena - quando a população de TFTs ocupa quase todo o sistema, sua estratégia cooperativa possibilita o ressurgimento da população AllC ("11"), oriunda de mutantes de TFT ("01");

• Intervalo 4 - exploração - a população ingênua de AllC atinge uma massa crítica e é dizimada pela exploração efetuada pelos ATFT, oriundos de mutantes de TFT;

• Intervalo 5 - exploração de antigos exploradores - indivíduos ATFT são novamente explorados pelos seus mutantes AllD, como ocorreu no intervalo 1;

• Intervalos 6, 7 e 8 - embora com taxas diferentes, ocorrem fenômenos similares ao que ocorreu nos intervalos 2, 3 e 4, respectivamente.

Dinâmica de um Sistema com maior Número de Estratégias

A simulação aqui descrita busca estratégias de ação que são evolucionariamente estáveis, isto é, conseguem se adequar a situações de jogo cada vez mais complexas, o que envolve um aumento no número de bits do genoma. Devido à variação do número de bits entre as diferentes populações, a reprodução dos agentes, neste caso, é feita de modo assexuado, onde os indivíduo com maior fitness geram isoladamente seus descendentes. Para uma discussão sobre as vantagens e desvantagens da reprodução sexuada na natureza ver Axelrod (1997, p.11). Para o caso particular desta simulação, o operador genético de crossover foi substituído por outros dois operadores de mutação, que possibilitam duplicação (duplication) ou cortes (split) no tamanho do genoma. O aumento no tamanho do genoma de um indivíduo, quando comparado ao genoma de seus antepassados, indica que sua estratégia irá considerar uma maior quantidade de interações com o oponente antes de tomar uma decisão. De modo inverso, a redução do tamanho do genoma indica a adoção de estratégias com menor "memória" dos acontecimentos passados. As taxas de probabilidade dos outros operadores genéticos de mutação são: Pduplication = Psplit = 0,01%. Estes valores refletem aproximadamente a taxa de erro cometida por enzimas que fazem cópia e duplicação de genes nas células dos seres vivos, como as DNA Polimerases (Stryer, 1995, p.800).

Page 21: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

A Figura 2 descreve um esquema de codificação de uma estratégia com um genoma de 8 bits. Esta estratégia considera a última ação efetuada pelo próprio jogador (aqui chamado de jogador A), e as duas últimas ações do oponente, para definir qual a reação que vai ter. Se o jogador A tem o código genético "00011001", por exemplo, irá se comportar conforme indicado na tabela (Estado+Ação -> Reação), mostrada na Figura 2. As reações efetivamente tomadas pelo jogador A dependerão também das ações do oponente. A Figura 2 mostra uma situação hipotética, onde o jogador A e seu oponente interagem durante pelo menos 8 ciclos. No início da terceira interação entre os dois jogadores, por exemplo, o jogador A considera que o oponente não cooperou nas duas últimas interações, e que ele próprio também não cooperou na última interação. A estratégia do jogador A, neste caso, é continuar sem cooperar. Enquanto isto, o oponente, utilizando uma estratégia não conhecida pelo jogador A, decide cooperar. Na quarta interação, o jogador A decide cooperar com o oponente, em função da cooperação do oponente na terceira interação. Uma atitude que não é correspondida pelo oponente. O jogo continua por mais algumas iterações.

Figura 2 - Esquema de codificação de um genoma de 8 bits. Adaptado de Lindgren e Nordahl (1995).

Page 22: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

A Figura 3 apresenta um intervalo maior da simulação iniciada na Figura 1. A Figura 3 descreve a variação populacional do ecossistema até a iteração 30.000. Dado tempo suficiente longo para a simulação, pode-se observar evolução e disputa entre diversas novas "espécies" de organismos, originadas de indivíduos com genoma de dois bits, mas que com o passar das gerações foram incorporando e modificando, de seus antepassados, as estratégias de sobrevivência mais bem sucedidas. Como decorrência de mutações aleatórias, os descendentes gerados foram explorando novas alternativas de ação, e aquelas mais aptas foram se tornando cada vez mais sofisticadas. Algumas das novas estratégias produzidas evolutivamente são destacadas na Figura 3, pelas populações de indivíduos com genomas de 4, 8 e 16 bits. A observação da dinâmica apresentada pelo sistema revela alguns fenômenos interessantes, delimitados nos intervalos 1 a 6.

• Intervalo 1 - grandes períodos de estabilidade seguidos por uma súbita instabilidade- após alguns milhares de iterações instáveis entre os genomas de 2 bits, ocorre um grande intervalo de tempo no qual as estratégias "01" e "10" dominam o sistema. No final do intervalo 1 começam a surgir novas estratégias mais complexas e eficientes, que exploram o comportamento destes primeiros. Isto causa grande variação populacional.

• Intervalo 2 - evolução de novas estratégias - eventualmente emergem os indivíduos que aplicam a estratégia "1001", resultado de uma mutação duplication e duas mutações point sobre "01" ou "10". A população "1001" atua, ora como ATFT, quando não cooperou com o oponente na vez anterior - primeiros dois bits do genoma, ora como TFT, quando cooperou com o oponente na interação anterior - últimos dois bits do genoma. Esta flexibilidade de estratégia possibilita aos indivíduos "1001" o retorno a um comportamento cooperativo, no caso de falhas de comunicação.

• Intervalo 3 - evolução de estratégias agressivas, que só sobrevivem em determinadas situações - A estratégia "1001" é ultrapassada pela estratégia "0001", mais agressiva, e que atua, ora como AllD - dois primeiros bits do genoma - caso não tenha cooperado com o oponente, ora como TFT - dois últimos bits do genoma - caso tenha cooperado com o oponente na vez anterior.

• Intervalo 4 - desequilíbrios provocados por pequenas alterações quantitativas e qualitativas- Após um novo período de estabilidade, o sistema é desequilibrado pelo surgimento de pequenas populações de indivíduos com genoma de 8 bits, que, eventualmente, propiciam nova oportunidade de crescimento à população "1001".

• Intervalo 5 - mutualismo entre espécies distintas - Duas populações com genoma de 8 bits conseguem eliminar os indivíduos de 4 bits. Estratégias de 8 bits levam em consideração a última ação que realizaram e as duas últimas ações do oponente. No entanto, no caso de falhas de comunicação - que nesta simulação ocorrem em 1% das interações entre os agentes, nem os

Page 23: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

indivíduos "10010001", nem os "00011001", conseguem recuperar um comportamento cooperativo entre membros de sua própria "espécie". Este retorno ao comportamento cooperativo só consegue ser estabelecido entre pares das duas espécies distintas, o que cria uma relação ecológica de mutualismo (inter-espécie). Mutualismo ocorre na natureza quando duas espécies de organismos se tornam interdependentes;

• Intervalo 6 - Emerge uma nova geração de mutantes não exploráveis, "1001000100010001", que se recuperam de erros de comunicação e cooperam com membros de sua própria espécie. O surgimento de pequenas quantidades de novas espécies faz a população destes indivíduos declinar paulatinamente.

A simulação descrita acima pode ser analisada como uma espécie de registro arqueológico do surgimento, evolução e extinção de várias "espécies" de organismos "inteligentes". Considere, por exemplo, a estratégia de ação definida pelos mutantes não exploráveis "1001000100010001" presentes no intervalo 6 da Figura 3. Vista de modo isolado do contexto de onde surgiu, esta estratégia descreve alguma forma primitiva de "inteligência", ou cognição, que poderia perfeitamente ter sido criada por um programador de computadores, ou por um estrategista de mercado, por exemplo. Indivíduos da espécie "1001000100010001" são capazes de interagir e sobreviver em um meio diversificado, constituído por vários outros agentes que podem tentar explorá-lo, cooperar altruisticamente, etc. Considerando o fato de que tal comportamento "inteligente" surgiu como conseqüência de um processo interativo e evolutivo que caminhou às cegas (através da ocorrência estocástica de mutações) e foi guiado basicamente pela luta pela sobrevivência dos mais aptos (embutido no uso de uma função de fitness) é licito supor que inteligência e cognição podem eventualmente ser propriedades emergentes de sistemas interativos e complexos cujo espaço é adequadamente estruturado e analisado.

Page 24: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Figura 3 - Dinâmica de população onde ocorre evolução de estratégias. Adaptado de Lindgren e Nordahl (1995).

Vida Artificial e a Construção do Ciberespaço

Experimentos em vida artificial buscam as razões primitivas para surgimento de fenômenos "inteligentes" que estão presentes em sistemas interativos naturais e artificiais. Experimentos com ecossistemas artificiais não aplicam técnicas sofisticadas de representação de conhecimento, mas mesmo assim conseguem identificar, a partir do nascimento, vida e morte de agentes abstratos individualmente desprovidos de inteligência, a emergência de fenômenos como mutualismo, cooperação e evolução de estratégias.

De modo complementar, pesquisas com IA Corporificada (Meyer et alli, 1993) demonstram que sistemas físicos autônomos (robôs) também podem exibir comportamento inteligente, como seguir uma parede ou catar latas de refrigerante espalhadas pelo chão, empregado quase nenhum simbolismo, bastando que se encontrem relações adequadas entre seus mecanismos sensores e atuadores,.

Os construtores do Ciberespaço podem se beneficiar da compreensão de tais fenômenos, pois o Ciberespaço constitui um ambiente que potencializa a interação entre homens e máquinas, apresentando características similares aos sistemas de Vida Artificial: miríades de entidades autônomas e interativas: seres humanos; empresas; agentes de software; web sites; etc., uns mais e outros menos inteligentes, mas todos aplicando estratégias de sobrevivência (econômicas, físicas, de informação, etc.) que precisam se aperfeiçoar e evoluir.

Um dos principais resultados da Vida Artificial é o fornecimento de meios para compreensão da inevitável tendência à evolução que está presente no seio da matéria viva, como decorrência da manutenção de um estado dinâmico de

Page 25: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

desequilíbrio persistente e interativo. A conscientização desta inexorabilidade conduz à compreensão da origem de muitos problemas que hoje afligem nossa sociedade contemporânea, tão ávida por informação e interação, e que no entanto a faz sofrer com o ritmo cada vez mais acelerado das mudanças e surgimento de desigualdades.

À luz destes e de outros experimentos em Vida Artificial, algumas questões são postas para reflexão:

• Será que para a construção de sistemas evolutivos e autônomos no Ciberespaço, ou em sistemas distribuídos de forma geral, é imprescindível a aplicação de técnicas sofisticadas de representação e manipulação do conhecimento, como as utilizadas em IA Simbólica (discutidas mais à frente)?

• Será possível encontrar um conjunto de leis primitivas (no sentido reducionista), derivadas da Vida Artificial, ou em maior escopo, das teorias de sistemas dinâmicos e adaptativos (Kauffman, 1996) que possam elucidar comportamentos básicos de todos os sistemas interativos e evolutivos, como ecossistemas naturais e artificiais, sistemas econômicos e sociais?

2.3 Agentes Inteligentes

Quanto comparados com os modelos de Vida Artificial, os modelos e teorias de Agentes Inteligentes, discutidos a seguir, apresentam um maior nível de abstração e simbolismo, em maior consonância com a IA Simbólica. Enquanto que nos modelos de Vida Artificial, a complexidade emergente, a interatividade e evolutibilidade são características fundamentais, nos modelos de agentes inteligentes parte-se do princípio de que a inteligência, de alguma forma, já deve estar presente nos elementos autônomos.

Agentes

O termo agente é aplicado de forma coerente (embora com significados distintos) em praticamente todas as área do conhecimento na qual existem as noções de indivíduo e comunidade, como em:

• Sociologia (Giddens, 1979); • Economia (Holmstrom e Tirole, 1989); • Comportamento Animal (Dawkins, 1979); • Robótica (Meyer et alli, 1993); • Software (Finin et alli, 1992), etc.

A característica que unifica os conceitos de agente presentes em todas as áreas acima é a existência de uma espaço no qual elementos autônomos representam,

Page 26: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

manipulam e trocam informações e conhecimento, demonstrando uma capacidade cognitiva relativamente elevada, quando comparados, por exemplo, a moléculas, vegetais e vermes.

Agentes Físicos

Segundo a Foundation for Intelligent Physical Agents (1997), um agente fisicamente constituído deve apresentar as seguintes características:

• autonomia - operar sem intervenção direta de humanos; • habilidade social - interagir com outros agentes ou humanos; • reatividade - perceber o ambiente onde está e responder em tempo hábil a

mudanças neste ambiente; • pró-atividade - comportamento direcionado a um objetivo, tomando a

iniciativa de ação; • mobilidade - locomover-se para outros ambientes; • continuidade temporal - funcionar continuamente.

No entanto, posto que o ciberespaço é formado através da interligação entre computadores, os modelos de agentes que mais se adequam ao estudo do ciberespaço são os modelos de agentes de software.

Agentes Inteligentes em Software

Uma definição associada a agentes em software, capazes de trafegar através de uma rede de computadores e interagir com outros elementos autônomos, é :

"um agente é uma entidade que executa um conjunto de operações que lhes foram incumbidas por um usuário ou outro programa, com algum grau de independência ou autonomia e, executando estas operações, emprega algum conhecimento dos objetivos ou desejos do usuário" (IBM Research, 1998).

Três elementos definem as principais capacidades que agentes inteligentes em software devem apresentar:

• Inteligência - grau de raciocínio e aprendizagem; • Agência - grau de autonomia e autoridade incorporadas; • Mobilidade - capacidade de tráfego pela rede.

Estes elementos são mostrados a seguir.

Inteligência de Agentes

Existe um amplo espectro de modelos computacionais que investigam a natureza e a criação de inteligência. Em um extremo está a Inteligência Artificial

Page 27: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Simbólica(Winston 1992, pp. 283-304), que investiga a manipulação completamente abstrata do conhecimento através da construção de formalismos e inferências focalizadas na solução de problemas bem definidos. No outro extremo do espectro, a Vida Artificial considera que a inteligência surge necessariamente a partir da interação entre elementos físicos autônomos, individualmente desprovidos de inteligência. Entre estes dois extremos existe uma ampla gama de teorias e modelos que evoluíram nos últimos 30 anos. O possível elemento de conexão que emerge em todos os modelos recentes de construção de inteligência é a percepção, cada vez mais forte, de que o processo interativo entre elementos autônomos, controlados ou não, inteligentes ou não, é o principal responsável pela criação de inteligência e cognição.

A Figura 4 esboça um possível posicionamento de algumas teorias e modelos de inteligência e interação descritas ou comentadas neste trabalho. As teorias e modelos de inteligência e interação são posicionadas em um espaço taxonômico formado por dois eixos: dos modelos abstratos (simbólicos) para os modelos concretos (físicos), do modelos controlados (mecânicos, previsíveis) para o modelos não-controlados (emergentes, inovadores).

É provável que as soluções reais para a incorporação de inteligência a agentes surjam através de uma combinação adequada destas várias abordagens:

• Redes Neurais (Jain e Mao, 1996; Winston, 1992, pp. 443-469) - da interação algoritmicamente controlada entre interligações paralelas de funções de múltiplas variáveis emerge comportamento inteligente (casamento de padrões);

• Algoritmos Genéticos (Mitchell, 1997; Forrest, 1996) - da interação algoritmica entre elementos de sistemas dinâmicos, estocasticamente mutáveis e sujeitos a pressões ambientais, emerge comportamento inteligente (estratégias aptas a enfrentar as pressões ambientais);

• IA Corporificada - Animats (Maes, 1993) versus IA Simbólica (Winston, 1992) - Comportamento versus conhecimento, ampla quantidade de competências de baixo nível versus um único nível de competência, sistemas autônomos versus computação dirigida pelo usuário.

Page 28: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Figura 4. Posicionamento relativo de algumas teorias e modelos de inteligência artificial.

Agência

Agência representa o grau de autonomia e autoridade incorporadas ao agente. À medida que o ambiente no qual o agente atua torna-se cada vez mais imprevisível, inovador, torna-se necessário incorporar mais agência ao agente. Esta incorporação de agência é feita através da construção e atualização de modelos mentais que eventualmente são manipulados internamente pelo agente. Ao receber estímulos do ambiente onde está inserido, ou através de uma decisão interna, o agente atualiza o estado de seus modelos mentais, que é o processo de cognição.

De acordo com Minsky (1985), cada sub-unidade do modelo mental de um agente também é um agente, só que mais primitivo. A agência, é, então, formada por uma sociedade de agentes, a "Sociedade da Mente" (Minsky, 1985).

Sloman (1996) descreve que se um agente tem que ser similar a um ser humano, por exemplo, necessita-se criar um modelo mental para objetos, estados e processos, capaz de representar percepções, crenças, desejos, atitudes, intenção, inferências, aprendizagem, etc. Por outro lado, se o agente tem apenas que consultar algumas bases de dados na Web, com intenção de adquirir CDs com o menor preço de venda e prazo de entrega, então o seu modelo mental e suas capacidades cognitivas podem ser bastante rudimentares.

Page 29: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

No estágio atual em que se encontra o desenvolvimento dos modelos de inteligência aplicados à construção de agentes de software, as abordagens mais bem sucedidas estão orientadas à solução de problemas com contornos muito bem delimitados, tais como os que ocorrem durante a execução de atividades rotineiras, complexas e colaborativas nas áreas de engenharia, gerência e manufatura (Stanford KSL, 1998). Outras aplicações práticas de agentes inteligentes tem sido a construção de assistentes de comunicação pessoal (Janson, 1998), capazes de cuidar de vários detalhes como organizar correio eletrônico (Segal e Kephart, 1999), realizar filtragem colaborativa de informações (Starr et alli, 1996), organizar agendas de compromissos, gerenciar reserva de hotéis e passagens, etc.

A necessidade fundamental para implementação de agentes inteligentes em software é a representação, manipulação e troca de conhecimento (porções de modelos mentais) entre agentes, comunidades de agentes e seres humanos.

Uma abordagem que busca objetivamente suportar a agência é o Knowledge Sharing Effort - KSE (Finin, 1997b; Gruber, 1997). O KSE busca o desenvolvimento de metodologias e software para o compartilhamento e reuso de conhecimento através do emprego de:

• Knowledge Query and Manipulation Language - KQML (Finin et alli, 1992) - linguagem e protocolo para trocar informação e conhecimento, de tal modo que programas possam comunicar atitudes sobre informação, tais como: questionamento, afirmação, crenças, solicitação, obtenção, subscrição de serviços e ofertas;

• Knowledge Interchange Format - KIF (Finin, 1997a) - linguagem computacional declarativa para troca de conhecimento entre programas quaisquer. Permite a expressão de sentenças arbitrárias no cálculo de predicados;

• Ontologias (Gruber e Olsen, 94) - descrição de conceitos e inter-relacionamentos entre eles, de modo a criar um universo de discurso em uma comunidade de agentes. No KSE as ontologias são descritas em KIF.

A combinação do uso de ontologias, KIF e KQML fornece um arcabouço básico que permite a troca de informação e conhecimento entre agentes de software quaisquer, os quais possivelmente não se conhecem antecipadamente. Cada agente manipula uma ou mais ontologias, que criam um universo de discurso conhecido do agente. A forma como a manipulação interna do conhecimento é efetuada por cada agente não é definida no escopo do KSE.

Esta breve descrição do KSE e seus elementos básicos não tem como objetivo mostrar a estrutura ideal ou mais atualizada para construção de agentes de software. A intenção aqui é demonstrar a existência atual de esquemas concretos e

Page 30: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

funcionais para agentes de software, e que suportam uma classe de soluções: aquelas nas quais a manipulação e representação de conhecimento (dentro de um contexto bem definido) permite a interação aberta entre seres humanos e programas autônomos de computador.

Mobilidade

A dimensão mobilidade de agentes de software é discutida no contexto das Plataformas de Agentes de Software, apresentada mais à frente.

2.4 Construcionismo Distribuído

Quando comparadas às abordagens de Vida Artificial e Agentes Inteligentes, as teorias e modelos que se seguem apresentam uma perspectiva análoga do processo de interação, mas enfatizam a construção de individualidade, comunidade, simbolismo, conhecimento, aprendizado, cultura e inteligência essencialmente humanas. Os modelos apresentados a seguir estão associados principalmente à psicologia cognitiva e pedagogia, mas podem ser extrapolados para contextos mais amplos, visto que o processo de educar é sinônimo de mudança e inovação, raiz dos sistemas evolutivos e auto-sustentáveis.

O conceito de Construcionismo Distribuído foi proposto Resnick (1996), como um modelo pedagógico derivado da Cognição Distribuída (Rogers, 1997) e do Construcionismo, este último proposto por Papert (1980). O Construcionismo de Papert, por sua vez, se baseia no Construtivismo Cognitivo de Jean Piaget:1897-1980, mas também mostra elementos do Construtivismo Social de Vigotski:1896-1934, embora Papert não faça referência aos trabalhos de Vigotski.

Construtivismo Cognitivo

As teorias e experimentos de aprendizagem de Jean Piaget (Piaget, 1977; Minsky, 1985) são bastante extensas, e um dos aspectos mais difundidos do conjunto de sua obra é a descrição dos estágios de desenvolvimento cognitivo da criança: sensório-motor, pre-operacional, operações concretas e operações formais. Pode-se traçar aqui uma breve comparação entre os estágios de desenvolvimento propostos por Piaget e o posicionamento relativo dos modelos de inteligência e interação proposto na Figura 4. Segundo Piaget, crianças aprendem a manipular conhecimento partindo do modelos concretos-físicos (que estão situados à direita da Figura 4) e seguindo em direção aos modelos abstratos (situados à esquerda da Figura 4).

Page 31: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Os trabalhos de Piaget investigam como se dá a construção da cognição e aprendizagem em crianças, caracterizando o Construtivismo Cognitivo, que é baseado nos seguintes princípios (Cognitive Constructivism, 1997):

• o papel mais importante do professor é criar um ambiente no qual a criança possa espontaneamente realizar experiências de construção de conhecimento em sala de aula. O aprendizado surge através do desenvolvimento de processos mentais (internamente adormecidos) necessários à construção deste conhecimento, os quais deve ter sentido no contexto onde a criança está inserida;

• aprendizado é um processo ativo, onde a existência natural de erros e a busca por soluções são elementos fundamentais;

• aprendizagem é um processo social e deve se dar através da criação de grupos colaborativos, organizados de forma mais espontânea possível.

O trabalho de Piaget destaca que o desenvolvimento cognitivo é um processo social, embora o ponto central de sua argumentação seja que os elementos cognitivos básicos já estão internalizados no indivíduo (Minsky, 1985) e são apenas reestruturados (reforçados, hierarquizados, reordenados, etc.) pela interação do indivíduo com a sociedade (educadores). Para Piaget o conhecimento é construído de dentro para fora. O Construtivismo Social de Vigotsky, como veremos a seguir, argumenta que o desenvolvimento cognitivo é feito no sentido inverso. Da sociedade para o indivíduo, de fora para dentro (Oliveira, 1997).

Construtivismo Social

Trabalhando na busca por uma interpretação Marxista do processo educativo, o psicólogo e filósofo russo Lev Vigotski:1896-1934, enfatizou o papel da comunidade na construção do conhecimento, através de um processo chamado sócio-histórico.

O aspecto social do trabalho de Vigotski afirma que, embora o ser humano tenha potenciais inatos de conhecimento e cognição, as funções psicológicas superiores tipicamente humanas, "que envolvem o controle consciente do comportamento; a ação intencional e a liberdade do indivíduo em relação às características do momento e espaço presentes" (Oliveira, 1997) decorrem, em sua maior parte, de um processo de aprendizagem e desenvolvimento social. Em outras palavras, um ser humano criado em completo isolamento da cultura e sociedade humanas não desenvolve capacidades cognitivas básicas típicas do "ser humano".

O aspecto histórico do trabalho de Vigotski declara, de modo complementar, que o desenvolvimento de uma sociedade é decorrência de um processo histórico. Em outras palavras há que se considerar a história de uma população ou cultura, para se descobrir como esta chegou ao estágio de desenvolvimento onde se encontra.

Page 32: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Poderíamos fazer aqui uma analogia superficial com os modelos de inteligência e cognição mostrados na Seção 2.2 - Vida Artificial. Se analisarmos, através da história das interações mostradas na Figura 3, os fatores que levaram ao surgimento de qualquer das estratégias de ação ("1001000100010001", "1001", etc.) veremos que este surgimento é decorrência de um processo (historicamente) construído no decorrer das várias gerações de agentes. Milhares de gerações de agentes primitivos, no caso da simulação apresentada, foram necessárias para propiciar o surgimento de agentes com um capacidade cognitivas cada vez mais complexas, capazes de empreender estratégias bem sucedidas (pelo menos no momento histórico onde estavam inseridos) de negociação do Dilema do Prisioneiro Iterado.

A argumentação Vygotskiana baseia-se fundamentalmente no conceito de mediação simbólica. Para Vigotski, a cognição superior do homem surge (ou é potencializada) apenas através da interposição de um elemento intermediário (mediador) entre estímulos e respostas que são captadas e produzidas por uma pessoa (Oliveira, 1997). Estes elementos mediadores pertencem a duas categorias: instrumentos e signos. Instrumentos são os artefatos construídos (quase) exclusivamente pelo ser humano, e utilizados principalmente para auxiliá-lo em alguma tarefa ou trabalho (daqui se origina o viés Marxista da argumentação de Vigotski). Signos são os instrumentos psicológicos orientados para o próprio indivíduo (marcas, desenhos, gráficos, etc.). Posto que estes mediadores são construídos em sociedade, e que estes são fundamentais para o desenvolvimento dos processos cognitivos superiores, deduz-se que, na ausência destes instrumentos, não ocorrerá desenvolvimento de capacidades cognitivas tipicamente humanas.

Só recentemente a teoria de educação construtivista de Vigotski foi reconhecida no ocidente. Este fato se deve a vários fatores: à forma intensa e relativamente isolada (da comunidade científica) que Vigostki empregou durante a execução de seus trabalhos; ao seu falecimento precoce aos 38 anos (boa parte de seu pensamento e obra foram completadas pelos seus seguidores); à publicação original de seus artigos e livros basicamente no idioma russo.

Os elementos centrais da obra de Vigotski, do ponto de vista pedagógico, são (Social Constructivism, 1997; Oliveira, 1997):

• a comunidade onde o estudante está inserido tem papel central na construção do entendimento, e influencia fortemente a forma como este vê o mundo;

• a natureza das "ferramentas" cognitivas (jogos, brinquedos, família, cultura, símbolos e linguagem) com as quais o estudante interage determinam o padrão e o ritmo de desenvolvimento do aprendizado;

Page 33: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• as habilidades necessárias à solução de problemas com os quais o estudante se depara se situam em três categorias: (a) as que já são dominadas - internalizadas - pelo estudante; (b) as que não são dominadas - internalizadas - pelo estudante, e que não podem ser empreendidas mesmo com o auxílio de adultos e; (c) as que são intermediárias entre estes dois extremos e podem ser empreendidas apenas com o auxílio ou acompanhamento de outras pessoas.A Zona de Percepção Proximal é definida como o intervalo que agrega as habilidades da categoria c;

• Vigotski chama de aprendizado o exercício das habilidades situadas na Zona de Percepção Proximal, e de desenvolvimento a internalização de tais habilidades. Como a Zona de Percepção Proximal só pode ser explorada pelo estudante com o auxílio de outras pessoas, o processo é necessariamente social.

Os elementos enunciados acima são implementados através de princípios a serem aplicados à sala de aula (Social Constructivism, 1997):

• aprendizado e desenvolvimento é uma atividade colaborativa e social que não pode ser "ensinada". O próprio estudante tem que construir o seu entendimento da atividade, e o professor atua como facilitador deste processo;

• as situações problema nas quais o estudante precisa de auxílio para fornecer uma solução são as que permitem a maior (talvez única) oportunidade de aprendizado e desenvolvimento, e consequentemente devem ser adequadamente inseridas e exploradas pelo educador.

• quando inserindo tais situações é importante considerar que o aprendizado deve ocorrer dentro do contexto (social, econômico, etc) no qual o estudante se encontra, já que as "ferramentas" cognitivas das quais o estudante dispõe são originadas deste contexto;

• experiências de fora de sala de aula devem ser relacionadas com as experiências na escola. Imagens, notícias e estórias pessoais devem ser incorporadas às atividades de sala de aula: simulações, imitações, brincadeiras, jogos, etc.

Neste ponto alguns relacionamentos interessantes podem ser traçados entre os trabalhos de Vigotski e os modelos de Vida Artificial.

Vigotski Vida Artificial

A comunidade onde o estudante está inserido influencia na construção do conhecimento

As condições atuais do ecossistema onde o agente está inserido influenciam a estratégia de sobrevivência a ser construída pelo agente e seus descendentes

Page 34: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Aprendizado não pode ser ensinado, tem que ser construído em sociedade

Inteligência emergente não pode ser sintetizada, mas sim construída através de interação em uma sociedade

As situações pedagógicas mais proveitosas (em termos de aprendizado) são aquelas nas quais o estudante precisa de auxílio para solucionar problemas, e encontra apoio adequado por parte dos professores, educadores, pais ou colegas.

Estudante + situação problema + auxílio do professor => solução do problema + aprendizado

A pressão ambiental exercida sobre os agentes de um ecossistema (incorporada através de uma função de fitnessapresenta desafios a serem superados pelos agentes. O auxílio adequado à solução do problema, neste caso, provém da reprodução diferencial dos antepassados mais bem sucedidos, em um processo social e historicamente construído, mas visto de trás para frente. Em vez de fornecer auxílio direto aos aprendizes, a reprodução diferencial permite que apenas os antepassados que ofereceram as soluções mais adequadas para os problemas venham a produzir aprendizes. Grosseiramente, esta situação seria similar a permitir que apenas os bons professores tenham alunos.

Antepassados + pressão ambiental + reprodução diferencial => evolução + sucessores

Construcionismo

Seymour Papert, um psicólogo que foi trabalhar no Laboratório de Inteligência Artificial do MIT, adaptou os princípios do Construtivismo Cognitivo de Piaget e construiu um conjunto de premissas a serem usadas quando aplicando a tecnologia de computadores como auxiliar ao processo de construção de conhecimento. Segundo Papert é na universalidade de aplicações do computador e na sua capacidade de simular modelos mecânicos que podem ser programados por crianças, que reside a potencialidade do computador em aprimorar o processo de evolução cognitiva da criança. A construção e depuração colaborativa de programas LOGO (Papert, 1980), expressos visualmente através dos desenhos da Tartaruga, concretizam um formalismo matemático, criando modelos que induzem a criança a "pensar sobre o ato de pensar" - epistemologia - e que tem como conseqüência o avanço nos estágios de desenvolvimento cognitivo.

Papert expressou a ênfase da sociedade e cultura na construção do conhecimento usando o termo Technological Samba Schools, que toma como base pedagógica o processo que ocorre nas escolas de samba do Brasil, quando membros de uma comunidade: adultos, profissionais e crianças de várias idades, dentro de uma ampla variação de habilidades e condições, se reúnem freqüentemente durante vários dias do ano e contribuem com sua força de trabalho, para construir alegorias, sambas enredo, fantasias, etc. apresentadas durante o carnaval do Rio de

Page 35: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Janeiro. Emulando esta mesma situação, o Construcionismo busca suportar várias atividades de construção, através da ampliação das potencialidades no uso de "ferramentas" cognitivas possíveis de serem usadas em computadores. As atividades de construção compreendem a construção de programas lúdicos, efetuada por crianças, com auxílio de outras crianças e mediadas por professores.

Em síntese, segundo a visão de Papert, o aprendizado é (Bruckman, 1997):

• auto-motivado; • ricamente conectado à cultura popular; • com foco em projetos de interesse pessoal; • baseado em comunidades que suportam a atividade; • uma atividade que reúne pessoas de todas as idades; • localizado em uma comunidade que estimula o aprendizado; • onde especialistas e noviços são todos vistos como aprendizes.

Construcionismo Distribuído

Em consonância com as teorias de aprendizado descritas anteriormente, o Construcionismo Distribuído acrescenta os aspectos de cognição e computação distribuídas, levando em consideração fatores humanos e tecnológicos pertinentes ao contexto da Internet e da Web. O Construcionismo Distribuído enfatiza as atividades colaborativas de projeto e construção de artefatos digitais, em detrimento do uso de redes de computadores como ferramentas de transmissão e exploração de informação e conhecimento. Resnick (1996) destaca três formas de construção distribuída, cada uma com influência direta no processo de aprendizagem e formação de comunidade:

1. Discutindo Construções - O uso de correio eletrônico e listas de discussão, suportadas facilmente através da Internet e intranets, indica claramente o impacto positivo que a discussão e aprimoramento de idéias, dicas, estratégias em uma comunidade on-line tem sobre o refinamento destas construções. Demonstrando a importância deste processo, Harnad (1992) analisa o profundo impacto que a troca de mensagens tem sobre o refinamento de idéias, onde mesmo a participação de indivíduos imaturos do ponto de vista intelectual pode provocar efeitos benéficos inesperados na discussão sobre temas de grande complexidade. Harnad considera seriamente o impacto do fenômeno, por ele chamado de sky-writing, e afirma que depois do invento da linguagem, da escrita e da impressão, a discussão on-line sobre construções humanas é a quarta revolução nos meios de produção de conhecimento, a Pós-Galáxia de Gutemberg.

2. Compartilhando construções. - São também muitos os benefícios decorrentes do compartilhamento de construções através de redes de computadores e em

Page 36: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

comunidades eletrônicas. Em (Burd, 1997) é descrito o efeito inegavelmente benéfico na melhoria da qualidade de projetos de uma turma de estudantes de engenharia de software, em função da solicitação de que os projetos e programas fossem disseminados através da Web, de modo a serem eventualmente analisados e reutilizados por outros usuários. Embora o senso de comunidade pareça não ser tão fortalecido quanto na discussão sobre construções, o fato é que a qualidade da construção, o esforço e interesse dispendido pelos estudantes na elaboração do projeto foi inegavelmente positivo. A preocupação em produzir algum artefato que tem grandes chances de ser reutilizado, adaptado, criticado ou elogiado por membros de uma comunidade, é possivelmente o principal responsável pela melhoria dos projetos. O efeito é tipicamente o inverso quando o estudante suspeita que seu trabalho será possivelmente engavetado ou mesmo desprezado após a conclusão do curso.

3. Colaborando sobre construções - a colaboração de várias pessoas de uma comunidade on-line em torno da construção de artefatos digitais, seja em tempo real ou não, é tema de intensa investigação e desenvolvimento na área de HCI, onde os exemplos mais conhecidos ou difundidos são as plataformas de desenvolvimento colaborativo de software e hardware. Tais aplicações, no entanto, ainda tratam o problema de construção colaborativa como um processo mecanicamente definido (determinístico), carecendo de elementos fundamentais presentes nas Teorias Construcionistas e Construtivistas, que são o senso de localidade, comunidade, cultura, auto-motivação e o suporte à cooperação entre especialistas e noviços. Plataformas que mais concretamente atingem o objetivo construcionista são os MUDs (Multi-User Domains), ou realidades virtuais compartilhadas-textuais, nos quais as atividades de construção, sejam de programas de computador, salas para discussão em tempo real ou objetos que possuem um contexto cultural, incentivam a interação social entre os participantes, criando uma forte noção de comunidade e construção (Bruckman, 1997). A tecnologia, as aplicações e o impacto das realidades virtuais compartilhadas-textuais sobre construção e comunidade são apresentadas mais à frente.

Construcionismo, Construtivismo e a Compreensão do Ciberespaço

O ciberespaço começa a se tornar parte integrante da sociedade, e embora seja povoado de elementos abstratos como programas, agentes e realidades virtuais, o elemento humano é quem contribui com sua vontade e inteligência para a construção de todos estes componentes.

Não se pode perder a noção de que o conjunto dos esforços individuais das pessoas é o principal responsável pela construção do ciberespaço presente e futuro.

Page 37: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Muito embora a motivação dos modelos e teorias construcionistas e construtivistas seja direcionada ao processo de aprendizagem, tais modelos e teorias devem também ser adequados à compreensão do papel e da motivação que leva indivíduos e comunidades humanas a construir suas próprias representações de mundo neste ciberespaço.

3 Tecnologias do Ciberespaço

Tecnologias criam o suporte material para a construção do ciberespaço atual e futuro. Tem evoluído cada vez rapidamente, desde que foram criadas as primeiras redes de computadores de larga escala há pouco mais de vinte anos. Nesta seção são apresentadas:

• Internet e World Wide Web - tecnologias básicas de interconexão e troca de dados;

• Código Móvel - tecnologia de transferência e execução de programas entre computadores;

• Plataformas de Agentes em Software - suportam a migração e execução de elementos computacionais autônomos em software;

• VRML/Web3D - linguagem para descrição de mundos virtuais tridimensionais.

Em contraste com muitos modelos do ciberespaço apresentados na seção anterior, as tecnologias aqui descritas já estão amadurecidas ou caminhando nesta direção. Um possível esquema de classificação para estas tecnologias seria a Taxonomia do Ciberespaço, proposta por Fernandes e Meira (1998b).

3.1 Internet e World Wide Web

A Internet (Internet Society, 1999) é uma rede de sistemas heterogêneos, interligados através de uma família de protocolos básica e comum a todos, chamada TCP/IP. A Internet implementa um sistema cliente/servidor de âmbito universal, hoje disseminado em praticamente todos os países do mundo. As aplicações básicas existentes na Internet são:

• correio eletrônico (e-mail); • terminal remoto (telnet) e • transferência de arquivos (ftp).

Até o começo dos anos 90 o uso e conhecimento da Internet e de outras redes de computadores de larga escala era praticamente restrito à comunidade científica e acadêmica, em especial à comunidade de computação. Esta reduzida penetração

Page 38: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

na sociedade se devia basicamente à falta de infra-estrutura de comunicações e à interface textual e não amigável ao usuário que era oferecida pelas aplicações de correio eletrônico, transferência de arquivos e terminal remoto. Havia também, entre grande parte da comunidade de usuários Internet, um sentimento de que a rede mundial seria uma tecnologia excessivamente dispendiosa e poderosa para ter utilidade para o cidadão comum. Um dos fatores que mais contribuíram para mudar este quadro foi a criação do World Wide Web - WWW (W3 Consortium, 1999), um modelo hipermídia para a Internet.

Graças à facilidade na instalação e uso da tecnologia WWW, ao apelo visual das interfaces hipermídia, e ao seu modo de construção semi-caótico, o WWW possibilitou, em poucos anos a criação de uma massa crítica de consumidores e provedores de informações que tornou a "rede" um espaço de interação social e de disseminação de conhecimento, que hoje chamamos de Web. Atualmente a Internet e a Web crescem a taxas vertiginosas junto aos mais diversificados segmentos sociais, como escolas, empresas, indivíduos, órgãos governamentais e não governamentais, etc.

Os elementos básicos que definem a tecnologia WWW são Clientes e Servidores Web, URL, HTML, HTTP, CGI e Formulários HTML. Este elementos são descritos a seguir.

Clientes e Servidores Web

A Web é um subconjunto da Internet, e como tal também é estruturada em servidores e clientes. Os servidores Web disponibilizam um conjunto de recursos, que são mídias digitais tais como páginas HTML, imagens em formatos variados, arquivos de som, documentos PostScript, PDF, programas Java, etc. Estes vários recursos, disponíveis em servidores, são normalmente transmitidos sob demanda para os clientes Web, através do protocolo HTTP. A Figura 5 destaca o relacionamento entre estes elementos.

Page 39: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Figura 5: Clientes e Servidores Web se relacionam através da Internet e do protocolo HTTP.

URL (Universal Resource Locator)

URL é o endereço universal que serve para localizar recursos na Web, como por exemplo http://www.di.ufpe.br:80/~jhcf/Welcome.html. Um URL é composto segundo o formato: <protocolo>://<máquina>[:<porta>]/<endereço-local>

onde o significado de cada elemento é descrito abaixo:

• <protocolo> - http - indica o formato de dados que será utilizado durante a transmissão dos recursos entre o cliente e o servidor. Os protocolos mais usados são: httpe ftp;

• <máquina> - www.di.ufpe.br - endereço TCP/IP da máquina servidora; • <porta> - 80 - é o número da porta de socket na qual o processo servidor

aguarda pedidos. O valor default para o protocolo http é a porta 80; • <endereço-local> - ~jhcf/Welcome.html - é normalmente a parte

mais longa do URL, e é interpretado internamente pelo servidor Web para localizar qual o recurso específico que o cliente solicitou.

Page 40: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

HTML (Hypertext Markup Language)

HTML (W3 Consortium, 1999b) é a linguagem de descrição de hipermídias mais utilizada na Web. HTML descreve de modo abstrato a estrutura de documentos compostos por várias mídias de informação (nós) como textos, imagens e sons, onde possivelmente também existem referências a outros documentos e nós da Web (o que lhe acrescenta o caráter hipertextual/hipermídia). A simplicidade de HTML não permite a representação de diversas características presentes nos modelos hipertexto e hipermídia clássicos, tais como delimitação clara entre o que é um documento e quais são os nós que compõem este documento, links bidirecionais, máquinas abstratas de hipertexto, versionamento de documentos, rotas de navegação, etc. Esta simplicidade de HTML dificulta o gerenciamento de grandes bases de informações, mas facilita a criação e uso de documentos HTML, o que talvez tenha sido um dos fatores que colaboraram para a rápida disseminação da Web.

HTML é uma linguagem de markup definida como um subconjunto do padrão SGML-Standard Generalized Markup Language (Sperberg-McQuenn e Burnard, 1994; Burnard, 1995). Sendo uma implementação de SGML, documentos HTML, como qualquer documento SGML, contém uma série de elementos textuais, os quais são adequadamente tipados através da delimitação em entidades que podem conter atributos. A definição da linguagem HTML (SGML em geral) demanda que haja um relacionamento adequado entre as diversas entidades do documento. Por exemplo, no documento HTML mostrado na Figura 6, podem ser destacados os elementos textuais Home-Page de Jorge, Bem vindo! e Curriculum.

<html> <head> <title>Home-Page de Jorge</title> </head> <body> <h1>Bem vindo!</h1> <img src="foto.gif"> <a href="Curriculum.html">Curriculum</a> </body> </html>

Figura 6 - Um documento HTML simples.

Os elementos de texto no exemplo acima são tipados, respectivamente, através das entidades <title>, <h1> e <a>, os quais, de acordo com a interpretação

Page 41: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

associada à descrição da linguagem HTML, indicam que o primeiro elemento é o título do documento, o segundo é um cabeçalho de texto de magnitude 1 e o terceiro é uma âncora que conduz a outro nó de uma estrutura de hipertexto/hipermídia. O escopo de uma entidade é delimitado por marcas, ou tags, no formato <nome-da-entidade> e </nome-da-entidade>. Entidades podem conter atributos obrigatórios ou opcionais, como, por exemplo:

• a entidade <a>, que necessita do atributo href. href define um link unidirecional entre os nós de hipertexto Welcome.html e Curriculum.html, isto é, o nó Curriculum.html será visitado caso a âncora Curriculum seja acessada;

• a entidade <img>, que necessita do atributo src para indicar o nome do recurso que contém a imagem a ser mostrada durante a composição da página.

HTML também define relacionamentos obrigatórios entre as entidades, tais como:

• entidades <html> devem ser constituídas por um cabeçalho <head> e um corpo <body> e;

• a entidade <title>, se presente, deve estar definida dentro da entidade <head>.

A Figura 7 exemplifica uma estrutura de documento hipermídia formado por nós, âncoras e links, parcialmente composta pelo nó Welcome.html e por outros nós cujo conteúdo não é mostrado aqui.

Page 42: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Figura 7 - Estrutura de um documento hipermídia da Web, composto por nós, links e âncoras.

Na concepção original de Berners-Lee (1989) - o criador do modelo World Wide Web - a linguagem HTML seria utilizada basicamente para que os pesquisadores do CERN - físicos em sua maioria - pudessem escrever artigos científicos e compartilhar informações sobre projetos que desenvolviam. Sendo assim, HTML foi concebida para descrever o conteúdo e a estrutura de documentos, oferecendo suporte à atividade de autoria (authoring) de documentos. HTML não foi concebida para descrever o estilo e aparência visual (rendering) que tais documentos deveriam ter. A aplicação de HTML é diferente da de uma linguagem como PostScript, por exemplo, a qual suporta a publicação (publising) de páginas e documentos. Considerando-se esta aplicação de HTML - e a aplicação de SGMLs em geral - os detalhes visuais de um documento HTML devem, em princípio, ser criados pelo navegador específico que o usuário emprega. Se o usuário estiver usando um terminal baseado em caracteres textuais (tty), deve usar um navegador também textual, como o Lynx, que não faz rendering de figuras e formata o documento de acordo com as limitações de um terminal tty.

No entanto, devido à intensa e rápida disseminação da Web, à drástica redução no custo de estações de trabalho gráficas, bem como devido à alta interatividade e

Page 43: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

atratividade oferecida pelo modelo hipermídia/multimídia, surgiu entre os desenvolvedores e usuários Web a necessidade de criar páginas HTML que apresentam sofisticadas estruturas visuais - característica inerente aos esquemas de publicação (publishing) de página. Para garantir a portabilidade desta visualização entre os diferentes clientes da Web, surgiu a necessidade de uniformizar os esquemas de rendering usados pelos navegadores mais comuns. Esta situação não causou muitos problemas visto que durante o clímax da explosão de usuários da Web (o boom da Web) o mercado de navegadores era dominado basicamente pelos produtos da Netscape. A associação entre este conjunto de fatores favoráveis causou o paulatino desuso de HTML como uma linguagem de markup, em detrimento de ênfase no seu uso como uma linguagem de publicação. Exemplos desta distorção são as estruturas complexas de documentos que se baseiam em peculiaridades existentes nos navegadores mais comuns - tais como utilização de tabelas com imagens, backgrounds de página com figuras tiled de um único pixel, etc. - de modo a criar efeitos visuais que não apresentam relação direta com o conteúdo e autoria dos documentos.

O imenso sucesso e aplicação da Web extrapolou em muito as limitadas (e até certo ponto vantajosas) capacidades de representação de informação da linguagem HTML. A proposta mais recente e promissora que tenta superar as deficiências de HTML chama-se XML-Extensible Markup Language (Bray et alli, 1998), uma solução intermediária entre a simplicidade de HTML e a complexidade de SGML. XML evita características que tornaram o aprendizado de SGML bastante difícil, mas incorpora de SGML a capacidade de representar e manipular linguagens e meta-linguagens, permitindo que clientes e servidores Web definam e compartilhem simultaneamente novos formatos de documentos (não apenas documentos HTML) e os próprios documentos definidos nestes novos formatos.

XML superou várias limitações de HTML, principalmente no que se refere à maior flexibilidade para definir novas entidades, atributos, e relacionamento entre eles, do modo a criar novas linguagens de markup, adequadas à troca de informação entre clientes e servidores Web que atuam em nichos de mercado específicos. Em Cover (1999) são referenciados mais de 150 diferentes exemplos e nichos de aplicação de linguagens definidas com XML, em áreas tão diversas como: educação à distância, legislação, setor bancário, gestão de pessoal, bioinformática, polímeros, meteorologia, comércio eletrônico, medicina, etc.

HTTP (Hypertext Transfer Protocol)

HTTP (Fielding et alli, 1999) é o principal protocolo utilizado na transferência de recursos entre servidores e clientes. HTTP é um protocolo simples, baseado em um esquema de pedido e resposta. Clientes Web fazem um pedido ao servidor, onde um pedido é composto principalmente pelo endereço local do recurso e pelo

Page 44: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

método que deve ser aplicado ao recurso: GET - solicita recurso, PUT - adiciona recurso, POST - envia dados para o recurso, DELETE - remove recurso, etc.

A Tabela 3 mostra um exemplo típico de pedido e resposta HTTP. Alguns detalhes foram omitidos para simplificar o exemplo. O esquema pedido-resposta é descrito a seguir: 1 - o servidor recebe o pedido HTTP; 2 - identifica a qual recurso o pedido se aplica (/~jhcf/Welcome.html); 3 - identifica o método que o cliente deseja aplicar ao recurso (GET); 4 - Identifica outra informações pertinentes ao pedido (User-Agent, Host , Accept, etc.); 5 - busca (no disco, em memória, cache, proxy, etc.) o recurso solicitado pelo cliente; e 6 - envia a resposta HTTP ao cliente, cujo conteúdo depende do sucesso ou insucesso ao atendimento do pedido.

A resposta HTTP é composta pelo status do atendimento ao pedido (200 OK), algumas informações adicionais a respeito da resposta (Date, Server, Content-Length, Content-Type, etc.), e finalmente o recurso solicitado (<html> ... </html>), que vem no corpo da resposta HTTP. Existem variações neste esquema básico, as quais dependem principalmente do método que é aplicado ao recurso (GET, PUT, POST, DELETE, etc).

Um típico pedido HTTP Uma típica resposta HTTP GET /~jhcf/Welcome.html HTTP/1.0 User-Agent: Mozilla/4.5 [en] (WinNT; I) Host: www.di.ufpe.br:80 Accept: image/gif, image/jpeg, */*

HTTP/1.1 200 OK Date: Wed, 28 Jul 1999 02:29:08 GMT Server: Apache/1.2.5 Content-Length: 161 Content-Type: text/html

<html> <head> <title>Home-Page de Jorge</title> </head> <body> <h1>Bem vindo!</h1> <img src="foto.gif"> <a href="Curriculum.html">Curriculum</a></body> </html>

Tabela 3 - Exemplo simplificado de pedido e resposta HTTP

Outros aspectos do protocolo HTTP não apresentados aqui tratam de:

• caching - armazenamento local - em memória ou disco - dos documentos mais recentemente acessados de modo a reduzir o tráfego na rede;

• proxy - servidor posicionado entre o cliente e o servidor original, normalmente localizado na sub-rede do cliente, e que "filtra" os pedidos e respostas de modo a acrescentar propriedades adicionais ao protocolo, tais como implementação de firewalls, suporte a caching compartilhado entre os vários clientes da sub-rede, filtragem de conteúdos, autenticação de usuários e servidores, etc.

Page 45: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• negociação de conteúdo - declaração, pelo cliente, das necessidades e limitações relativas aos recursos ofertados pelo servidor. Por exemplo, ao declarar que só consegue tratar determinados tipos de dados (imagens no formato GIF e JPG) , o cliente oferece ao servidor chance de enviar o formato mais adequado das imagens de que dispõe.

CGI (Commom Gateway Interface)

O esquema básico de cliente-servidor descrito acima pressupõe a tácita existência de repositórios hipermídia estáticos, nos quais os recursos presentes no servidor são arquivos de dados armazenados no computador (host) onde funciona o servidor Web. A CGI (Gundavaram, 1996) é uma extensão da tecnologia Web que possibilita a geração dinâmica de recursos. A CGI é um esquema de comunicação entre o servidor Web e alguns de seus recursos que são programas de computador. Estes recursos CGI são normalmente chamados de scripts, pois são criados usando linguagens de scripting, como Perl. A CGI encadeia os dados enviados pelo cliente, no pedido HTTP, à entrada padrão do programa de computador (script) em execução, e encadeia os dados gerados pala saída padrão do script ao corpo da resposta HTTP que é enviada ao cliente.

Exemplos de recursos normalmente gerados através da CGI são páginas HTML que representam o resultado de uma consulta a uma base de dados; imagens geradas sob demanda que indicam a hora local do host; o número de acessos feitos a uma página; fotografias instantaneamente tomadas do local onde se encontra o host; gráficos que indicam a carga atual do servidor, etc.

Formulários HTML

São normalmente utilizados em conjunto com CGI Scripts, e permitem que o usuário faça entrada de dados textuais dentro de uma página HTML. Formulários podem conter áreas de texto, listas de seleção, checkboxes, etc. As figuras 8 e 9 mostram, respectivamente, um exemplo de formulário HTML e sua visualização em um navegador Web.

Page 46: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Figura 8 - Código de um formulário HTML simples.

Figura 9 - Apresentação visual do formulário HTML definido na Figura 8.

Quando o usuário pressiona o botão "Consultar" mostrado na Figura 9, os dados preenchidos pelo usuário são enviados, através de um pedido HTTP, ao recurso CGI identificado pela URL http://www.di.ufpe.br/cgi-jhcf/consultafotos.cgi. O endereço (URL) do recurso CGI é calculado através da composição do endereço /cgi-jhcf/consultafotos.cgi (definido no formulário HTML), com o endereço http://www.di.ufpe.br (servidor de onde foi trazido o formulário HTML). A Tabela 4 mostra os detalhes do pedido gerado pelo cliente. Informações adicionais (Referer, User-Agent, Host, Accept, Content-type e Content-Length) caracterizam mais precisamente o pedido HTTP e seus significados são descritos em (Fielding et alli, 1999) . Se o formulário usa o método POST para acessar o recurso CGI (como é o caso neste exemplo) os dados informados pelo usuário (nome=maria) são enviados no corpo do pedido HTTP.

POST /cgi-jhcf/consultafotos.cgi HTTP/1.0 Referer: http://www.di.ufpe.br/~jhcf/ciberespaco/consultafotos.html User-Agent: Mozilla/4.5 [en] (WinNT; I)

Page 47: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Host: www.di.ufpe.br:80 Accept: image/gif, image/jpeg, */* Content-type: application/x-www-form-urlencoded Content-length: 10

nome=maria

Tabela 4 - Detalhes do pedido HTTP submetido através do formulário mostrado na Figura 9.

Uma alternativa ao uso de POST seria usar o método GET, que faria com que os dados do usuário fossem passados ao recurso através de extensões na composição da URL, que passaria a ter o formato

http://www.di.ufpe.br/cgi-jhcf/consultafotos.cgi?nome=maria.

A resposta HTTP que o cliente recebe é similar à mostrada na Tabela 5. O corpo da resposta HTTP (uma página HTML, neste exemplo) é produzido como resultado da execução do script endereçado por /cgi-jhcf/consultafotos.cgi.

HTTP/1.1 200 OK Date: Tue, 27 Jul 1999 18:21:55 GMT Server: Apache/1.2.5 Connection: close Content-Type: text/html

<html> <head><title>Foto de maria</title></head> <body> <h1>Foto de maria</h1> <img src="/~jhcf/CGI/fotos/maria.gif"><br> </body> </html>

Tabela 5 - Resposta HTTP que atende ao pedido mostrado na Tabela 4.

A Web como uma Distribuidora Atacadista de Produtos Digitais

Através da combinação entre a entrada de dados feita pelo usuário e a geração dinâmica de uma resposta através da CGI, pode-se interpretar a Web como criando um esquema análogo ao esquema de vendas a domicílio efetuado por atacadistas. Este esquema é descrito nos parágrafos que se seguem.

Page 48: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Distribuidoras de produtos são bastante comuns no comércio de produtos no atacado. Normalmente utilizam um esquema de vendas a domicílio, no qual vendedores visitam varejistas com amostras dos produtos que a distribuidora tem no estoque. Vendedores preenchem um formulário de pedido conforme o desejo do cliente. O pedido preenchido é enviado à distribuidora pelo vendedor, pessoalmente ou através de fax. Ao receber o pedido, a distribuidora o encaminha ao setor de entregas, que empacota a carga e a remete ao cliente.

Fazendo uma analogia com o esquema de uso conjunto de CGI com Formulários HTML observa-se que:

• um servidor Web é análogo a uma distribuidora de produtos; • as páginas que compõem o Web Site são análogas a vendedores de

produtos, que invadem permissivamente a residência dos usuários Web (no primeiro caso) e os estabelecimentos do varejo (no segundo caso), demonstram as qualidades de seus produtos através do uso de textos, figuras, tabelas, efeitos sonoros e outros recursos multimídia. Viajam a pontos distantes da Web, na incessante busca pelo aumento de sua clientela;

• a página HTML que contém o formulário tem a mesma funcionalidade de um formulário de papel;

• usuário Web é análogo a um comerciante varejista ou comprador; • conforme o pedido recebido, a distribuidora o remete para um setor de

entregas específico. Pode-se pensar por exemplo, numa grande distribuidora de alimentos, que contém depósitos distintos de bebidas, cereais, etc. Cada equipe que trabalha no despacho dos pedidos é análoga a um script, enquanto que os produtos não empacotados que estão armazenados no depósito correspondem aos recursos presentes na base de dados do servidor;

• a equipe que trabalha no depósito prepara a carga (recurso multimídia dinamicamente gerado) e a remete para a distribuidora (servidor), que repassa a carga para o cliente.

As diferenças mais marcantes entre os esquemas da distribuidora e da Web são o tempo necessário para a transação, e a natureza dos produtos ofertados. No caso da distribuidora o tempo de atendimento é da ordem de dias, enquanto que na Web é da ordem de alguns segundos.

Internet, Web e a Construção do Ciberespaço

Internet e Web são as tecnologias básicas de suporte à construção atual do ciberespaço. A natureza descentralizada da Internet, associada ao rápido crescimento da Web fomentaram a criação, em poucos anos, de um dos maiores e mais acessíveis repositórios de conhecimento da humanidade, talvez o maior.

Page 49: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Embora seja normalmente necessário um técnico para montar a infra-estrutura de uma rede TCP/IP ou configurar um servidor HTTP, está ao alcance do leigo o envio de uma mensagem eletrônica, a participação em chats e listas de discussão, a criação de páginas HTML, a navegação através da Web e a construção de Web Sites que vendem idéias em vez de produtos.

O surpreendente surgimento da Web foi um fenômeno imprevisível, criado através de um processo interativo, distribuído, emergente e semi-caótico. A sociedade como um todo ainda está absorvendo os impactos deste fenômeno. Quando Harnad (1992) observou a influência da discussão de construções via correio eletrônico sobre a criação de conhecimento (ver Seção 2.4 - Construcionismo Distribuído), definiu este fenômeno - sky-writing - como fomentador da Quarta Revolução nos meios de produção do conhecimento, que ele chamou de Pós-Galáxia de Gutemberg. É difícil precisar a relação que certamente existe entre a Pós-Galáxia de Gutemberg e o fenômeno da Web, mas é certo afirmar que ainda estamos no meio de um processo que vai produzir grandes mudanças culturais, sociais e econômicas, cujos fundamentos e impactos ainda estão por ser compreendidos.

3.2 Código Móvel

Código Móvel denomina um conjunto de tecnologias de linguagem e plataforma de sistemas distribuídos que suportam a construção de programas de computador que são:

• instalados em computadores servidores; • transferidos sob demanda para computadores clientes e; • automaticamente executados, da forma mais segura possível, sobre a

plataforma dos computadores clientes.

A tecnologia Java (Kramer, 1996) e seu modelo de código móvel conhecido como applet foram criados pela Sun Microsystems em 1995. Applets são pequenos programas Java que são instalados em servidores Web e referenciados através de páginas HTML. Quando um browser acessa esta página HTML que referencia o applet, ele automaticamente também transfere o código do applet e o executa. Applets são hoje os principais responsáveis pela grande disseminação do conceito e das tecnologias de código móvel em geral. Alguns autores preferem classificar o esquema descrito acima como uma restrição do modelo de código móvel, chamada de Código sob Demanda (Carzaniga et alli, 1997).

Sob um ponto de vista mais amplo, outras tecnologias de código móvel que merecem destaque, quer seja pela sua disseminação, quer seja pelas características peculiares do seus modelos computacionais são: JavaScript (Netscape, 1999);

Page 50: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

ActiveX (Microsoft, 1996); Obliq (Bharat e Cardelli, 1995); TCL/Tk (Scriptics, 1999) e Telescript (General Magic, 1996). Uma extensa relação - mas um tanto desatualizada - destas tecnologias é apresentada por Connoly (1996).

O uso de código móvel na Web, e em especial o modelo de applets Java, permite que, adicionalmente ao uso de páginas HTML e figuras, os recursos transferidos entre servidores e clientes Web sejam programas de computador. A execução segura de código móvel se refere à relativa garantia de que o código oriundo de um servidor qualquer da Web (chamado de código estrangeiro) não tenha acesso indiscriminado aos recursos presentes na plataforma do cliente, e portanto não possa causar danos à plataforma do cliente, como ocorre com vírus.

Quando contrastado com o modelo computacional de scripts CGI, o modelo de código móvel basicamente desloca a carga computacional para a máquina do cliente. Em outras palavras, enquanto que no modelo computacional de scripts CGI o programa que está armazenado no servidor permanece e é executado neste servidor, na maiorias das aplicações de código móvel o programa que está armazenado no servidor é transferido e executado na máquina do cliente. Do ponto de vista do cliente, uma conseqüência da execução remota de scripts CGI é que a entrada e saída de dados do cliente é normalmente efetuada em lotes (batch), onde a computacão é efetuada em várias etapas seqüenciais: (1) entrada de dados no cliente; (2) transferência de dados para o servidor; (3) processamento no servidor; (4) transferência de dados para o cliente e (5) saída de dados. Como que decorre entre as etapas 1 e 5 é da ordem de alguns segundos, os dados trocados entre o cliente e o programa são compostos basicamente por texto. No caso de código móvel, como o programa executa máquina do cliente, o programa pode normalmente apresentar interface gráfica multimídia, podendo tratar eventos do mouse, manipular sons, efetuar animações ou realizar cálculos pesados de forma interativa. Adicionalmente, após a transferência do código, não há obrigatoriedade do programa em execução no cliente se comunicar com o servidor.

Modelos de Código Móvel de Amplo Espectro

As principais características que uma tecnologia de código móvel com amplo espectro de aplicação deve apresentar são apresentadas abaixo. Para cada uma delas é feita uma descrição de como a tecnologia Java suporta esta característica.

• Execução segura, dentro de um sandbox.

O código trazido de um servidor qualquer (chamado de código estrangeiro) executa em um espaço de nomes restrito, chamado de sandbox, de modo que no decorrer de sua execução o programa tenha acesso limitado às informações e recursos presentes no ambiente operacional do usuário. Dentro de um sandbox o acesso a recursos

Page 51: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

como sistema de arquivos, memória, controle da interface gráfica, conexões de rede, etc., é feito apenas em conformidade com um estrito esquema de permissões definido pelo usuário.

Applets Java, por exemplo, quando executando dentro do sandbox, apresentam várias restrições descritas em (Sun Microsystems, 1998a). O modelo de código móvel ActiveX não utiliza o conceito de sandbox, e sua segurança de execução é baseada na autenticação da procedência do código por intermédio de assinaturas digitais que são atestadas por uma entidade certificadora da Internet. Uma vez que o usuário ActiveX acata a certificação do código, o programa executa no ambiente operacional do usuário sem qualquer restrição computacional.

• Execução, sem recompilação, em múltiplas plataformas e sistemas operacionais.

O código de um programa concebido para ser móvel deve ser abstrato o suficiente para não estar amarrado a detalhes ou dependências de sistemas operacionais como MS-Windows e os diversos dialetos de UNIX, nem a processadores específicos como Intel e Motorola. A solução historicamente mais bem sucedida e conhecida para suportar esta portabilidade de código é o uso de máquinas virtuais simples e pequenas, capazes de serem facilmente portadas para as várias plataformas de sistema operacional onde se deseja executar o programa. Através de um projeto de máquina virtual consistente é possível se garantir a execução homogênea de um mesmo código móvel em várias plataformas específicas sem que seja necessário se recompilar este código.

Programas construídos na linguagem Java, por exemplo, são compilados para um formato de código intermediário, chamado de bytecode. A máquina virtual Java que interpreta estes bytecodes é um microprocessador - implementado em software - que interpreta um conjunto de aproximadamente 160 instruções de uma máquina virtual especialmente projetada para executar programas Java (Lindholm e Yellin, 1996). Adicionalmente, as bibliotecas padronizadas que completam o núcleo de qualquer implementação da máquina virtual de Java desempenham papel fundamental na garantia desta portabilidade.

• capacidade multimídia.

Page 52: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

A discussão apresentada na Seção 3.1 destacou a clara importância que o apelo das interfaces multimídia teve no impulso à disseminação da tecnologia WWW. De modo similar, qualquer tecnologia de código móvel que espera obter sucesso na Web deve apresentar capacidades de tratamento de multimídia tão ou mais sofisticadas que as presentes no modelo básico da Web.

Por exemplo, algumas das principais bibliotecas que constituem o núcleo da máquina virtual Java, como java.applet e java.awt (Sun Microsystems, 1999d), fornecem uma grande variedade de opções no tratamento de interfaces multimídia.

• transparência e desempenho aceitável na transmissão, instalação e execução de código.

A execução de programas de código móvel é feita sob demanda dos clientes. Sendo assim, não há como se prever quando um programa disponibilizado em um servidor será utilizado por clientes quaisquer. Para que um programa funcione adequadamente sob estas condições de imprevisibilidade, todas as etapas de transmissão do código (do servidor para o cliente); instalação do código (ativação da máquina virtual, carga do sandbox, verificação da consistência do código recebido, ligação entre o código recebido e as bibliotecas locais do cliente); e execução do código (criação de processos, alocação de memória para dados e instruções, etc.) precisam ocorrer da forma mais automática e rápida possível, sem que o usuário (cliente) seja envolvido em uma série de questionamentos sobre a configuração local do programa.

O modelo de código móvel de applets em Java, por exemplo, permite que desenvolvedores de código móvel definam associações entre programas Java e documentos HTML de modo que, ao carregar um documento HTML trazido de um servidor qualquer, o browser Web possa automaticamente solicitar a imediata carga do código do applet associado. Clientes Web que são compatíveis com programas Java e as próprias bibliotecas que compõem o núcleo da máquina virtual Java realizam a instalação e execução automática e segura do applet, sem que o usuário precise responder a nenhuma pergunta.

• facilidades para desenvolvimento de programas, baixo investimento para desenvolvedores e usuários e massa crítica de desenvolvedores e usuários que possam disseminar a tecnologia.

Page 53: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Por mais tecnicamente adequada que possa ser uma tecnologia, vários fatores não técnicos contribuem para que esta tecnologia seja bem sucedida no mercado. Nenhuma tecnologia de código móvel (tecnologia de software em geral) será bem sucedida se não oferecer boas condições para desenvolvimento de produtos, através da disponibilização de IDEs-Interactive Development Environments a preços acessíveis; facilidades no acesso a especificações de linguagens e bibliotecas (Sun, 1999b), material de aprendizagem e treinamento, exemplos de código e aplicações; boas condições para distribuição e comercialização de produtos, através da disponibilização de máquinas virtuais que podem ser usadas e distribuídas sem pagamento de royalties; condições para formar uma comunidade de desenvolvedores e usuários que possam trocar idéias e dúvidas, adquirir confiança mútua no futuro da tecnologia, discutir sobre novos nichos de aplicação da tecnologia, etc., como é o caso da Java Developer Connection (Sun, 1999a).

Às características expostas acima podemos ainda acrescentar alguns elementos adicionais presentes na tecnologia Java:

• vasta quantidade de bibliotecas, frameworks, aplicações e applets disponíveis na Web (Sun Microsystems, 1999b; Gamelan, 1997);

• extensa bibliografia Java formada por centenas de especificações, livros, tutoriais e FAQs (Sun Microsystems, 1999c);

• defesa e desenvolvimento constante da capacidade multiplataforma de Java, de modo a não criar dependências com fornecedores específicos (Hayes, 1997).

Limitações e Problemas da Tecnologia Java

Algumas das principais limitações hoje existentes com relação específica à adoção da tecnologia Java e de seu modelo de código móvel são:

• Inércia dos desenvolvedores de software na aprendizagem e utilização de novas tecnologias. A tecnologia Java tem apenas 4 anos de existência;

• Dificuldades na compreensão e uso adequado do modelo orientado a objetos por parte da comunidade de desenvolvedores de software;

• Desempenho relativamente baixo durante a execução de programas Java, quando comparado à execução de programas feitos em linguagens compiladas como C ou Delphi;

• Freqüência relativamente elevada de modificações sofridas pela linguagem e pelas bibliotecas que formam o núcleo da máquina virtual nos anos de 1997-98;

Page 54: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• Falhas e limitações no modelo de segurança da linguagem que ainda persistem. Embora o sandbox mais robusto e disseminado da atualidade seja o construído para abrigar applets Java, sempre haverá um risco associado à execução de programas de computador, e é virtualmente impossível se garantir a integridade total de um sandbox.Uma extensa discussão sobre este assunto, bem como sobre comparações entre ActiveX e Java, é apresentada por McGraw e Felten (1999).

• Receio de que o código fonte de programas Java possa ser facilmente reconstruído a partir de análise do bytecode, o que não é complicado de ser feito, embora existam ferramentas de software capazes de dificultar este processo.

• Tamanho relativamente grande da máquina virtual, na faixa de 2-4MB, que dificulta a distribuição de programas entre clientes potenciais que não utilizam browsers Web compatíveis com Java;

Mesmo levando-se em consideração os problemas e dificuldades expostos acima, Java é atualmente a tecnologia que reúne as maiores possibilidades de sucesso entre as tecnologias de código móvel de amplo espectro de aplicação.

Tecnologias Primitivas de Código Móvel, Vírus e Práticas de Computação Segura

Embora esta seção tenha definido características importantes e desejáveis a serem apresentadas pelas tecnologias de código móvel de amplo espectro, é importante destacar que existem vastos nichos de aplicação de código móvel que são preenchidos por combinações de tecnologias mais simplificadas, aqui chamadas de tecnologias primitivas de código móvel. As mais conhecidas e disseminadas são possivelmente: a cópia e execução de programas convencionais disponíveis em servidores web e ftp; e a anexação (attachment) de programas a cartas de correio eletrônico (e-mail) que são transferidas de um remetente para um destinatário. Apenas o uso de attachments será discutido aqui.

Existem basicamente duas formas de se fazer esta transferência de código através de attachments: anexação explícita de programas executáveis ou através do uso de macros anexadas a cartas de correio eletrônico ou embutidas em documentos, como textos Word e planilhas Excel.

O envio de programas executáveis através de cartas de correio eletrônico tem sido de grande utilidade para usuários da Internet, principalmente entre aqueles que se conhecem pessoalmente, que trabalham na mesma empresa ou que mantém alguma relação de confiança mais estreita. Ao receber de um remetente conhecido uma carta com um programa anexo, basta que usuário (destinatário) solicite a execução do programa, e este será imediatamente executado na máquina do cliente.

Page 55: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Embora simples e fácil de implementar, esta prática apresenta algumas limitações técnicas:

• Os programas transferidos através de e-mail tem que ser compatíveis com a plataforma do cliente que recebeu a e-mail. Por exemplo, programas desenvolvidos para a plataforma MS-Windows não funcionarão a menos que o cliente destinatário utilize uma plataforma compatível;

• Os programas não são disponibilizados e acessados sob demanda pelos clientes. Eles tem que ser explicitamente enviados pelo remetente. Em outras palavras, a iniciativa de enviar o programa tem que ser tomada pelo remetente, que atua como se fosse um servidor de código;

• Do mesmo modo que ocorre com a tecnologia ActiveX, os programas não executam de modo restrito na plataforma do cliente, e não há uma forma simplificada de garantir que a execução de um programa compilado para uma linguagem de máquina não possa causar dano à máquina do cliente. Em outras palavras, quando o destinatário da carta solicitar a execução do código recebido, este programa irá executar por conta e risco do cliente;

A última limitação apresentada acima torna bastante arriscada a execução de código recebido através de e-mail, principalmente se considerarmos que se expande a cada dia o universo de pessoas com as quais os usuários Internet interagem. À medida que maiores quantidades de código são recebidas via e-mail e executadas permissivamente, mais aumentam os riscos de danos ou contaminações por vírus, cavalos-de-tróia e worms (IBM, 1998). De modo similar à prática de sexo seguro através de condons (camisinha), estimulada nas campanhas de prevenção ao vírus da AIDS, as corporações de hoje dependem inevitavelmente de computadores e redes de computadores sadios, e começam a se engajar em campanhas chamadas pratique computação segura (Ohlson, 1999), isto é, não execute programas dos quais você não conhece a procedência.

Vírus de Macro

As dificuldades em se praticar computação segura aumentam à medida em que novas plataforma de sistemas, na tentativa de criar programas com elevado grau de usabilidade, empregam esquemas de automação de atividades poderosos e insidiosos, como é o caso de macros do MS-Office, que podem ser embutidas em documentos Word e planilhas Excel. Vírus de macro, como o Melissa (Cohen, 1999) e o VBS.Monopoly (Nelson, 1999), escritos nas linguagens de macro do MS-Office e em VBScript, respectivamente, exploram brechas de segurança em programas como o MS-Outlook (programa de automação de correio eletrônico da Microsoft), e podem potencialmente causar grandes problemas de segurança.

Page 56: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

O cenário é o seguinte: o remetente envia para o destinatário uma carta contendo um documento Word ou Excel com macros em anexo. Quando o destinatário recebe a carta e abre o programa no editor de texto ou na planilha eletrônica, a macro explora brechas de segurança no computador do cliente e é automaticamente ativada, mesmo que o usuário não a execute. O problema mais crítico é que usuários não estão preparados para perceber que, nesta situação, receber uma carta de correio eletrônico representa teoricamente um risco quase tão elevado quanto a instalação de um novo software cuja procedência é duvidosa. Felizmente os vírus de macro Mellisa e VBS.Monopoly não são muito danosos. O efeito decorrente da contaminação pelo vírus Melissa, por exemplo, é o envio de uma cópia do próprio vírus para os 50 últimos endereços de correio eletrônico utilizados pelo usuário. O vírus VBS.Monopoly também atua de modo similar ao Melissa, e adicionalmente, produz uma figura JPEG que faz uma piada sobre a Microsoft Corporation e Bill Gates (Nelson, 1999). Vírus como Melissa e VBS.Monopoly, que se espalham rapidamente através de uma rede mas que não produzem maiores danos, são chamados mais precisamente de vermes (worms).

Código Móvel, Vírus e o Ciberespaço

O uso cada vez mais intenso das tecnologias de código móvel, sejam elas de amplo espectro ou primitivas, é um processo inevitável. A tecnologia de código móvel é fundamental para o compartilhamento de construções digitais complexas no ciberespaço, que servem como "tijolos" para o desenvolvimento de várias outras tecnologias e aplicações.

Em garantindo uma maior estabilidade e segurança aos seus usuários, as tecnologias de código móvel de amplo espectro oferecem teoricamente maiores possibilidades de utilização a longo prazo do que as tecnologias primitivas. As características e aplicações da tecnologia Java, em especial, demonstram que está se seguindo este caminho, pois ela se encontra atualmente em uso, por exemplo, como bloco fundamental na construção de plataformas e aplicações para:

• agentes móveis em software (IBM TRL, 1997); • educação e treinamento interativos na Web (Fernandes e Meira, 1997); • bibliotecas digitais (Maeda et alli, 1998); • mundos virtuais 3D (Sun Microsystems, 1998b) e; • comércio eletrônico (Sun Microsystems, 1996).

No entanto, especialistas de segurança em informática são unânimes em afirmar sempre existirão brechas de segurança a ser exploradas, qualquer que seja o sistema de computadores. Deste modo, não se pode esquecer que a simplicidade das tecnologias primitivas de código móvel é a maior aliada para sua disseminação a curto e médio prazo, mesmo que os riscos e a instabilidade sejam maiores.

Page 57: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Percebe-se, por exemplo, que o emprego de e-mails com attachments executáveis é uma prática cada vez mais comum dentro de comunidades digitais isoladas ou semi-isoladas, como nas intranets (sistemas de informações construídos com a tecnologia desenvolvida para a Internet e a Web) . Os custos e riscos de utilização desta tecnologia primitiva de código móvel, simples, poderosa e de fácil utilização, são relativamente baixos se considerarmos sua aplicação em um universo de interação fechado, como ocorre dentro de uma empresa ou corporação que exerce rígido controle sobre o uso de sua rede de computadores. Tais custos e riscos, no entanto, são bem mais difíceis de estimar se este universo está em permanente expansão, tal como ocorre na Internet.

Observando-se a forma como são propostas as tecnologias primitivas de código móvel, percebe-se que a dificuldade no equilíbrio adequado entre poder computacional e facilidades de interação com programas diversos é quem cria as maiores brechas de segurança para vírus e outros códigos similares. Após descobertas, a maioria destas brechas de segurança demoram poucos dias ou semanas para ser corrigidas, seja através da distribuição e aplicação de pequenos programas chamados de remendos (patches), seja através da atualização de programas anti-virais. O maior problema é que enquanto a brecha de segurança não é corrigida, o dano causado pelo código invasor pode ser muito grande (CNN, 1999), e este dano pode ser agravado devido à lentidão na compreensão do problema e uso dos patches e anti-vírus por parte dos usuários em geral.

Spafford (1995) faz uma comparação entre vírus de computador e modelos e vida artificial, observando que vírus de computador exibem, em maior ou menor escala, diversas características de organismos vivos, como (1) padrões de atividade persistente no tempo e espaço; (2) reprodução; (3) armazenamento de auto-representações; (4) metabolismo; (5) interações funcionais com o ambiente; (6) interdependência entre partes; (7) estabilidade sobre perturbações e (8) crescimento. A principal restrição que o trabalho de Spafford faz a respeito de vírus de computador como organismo vivo é que o ambiente onde ele "vive" também deveria apresentar características de seres vivos. Considerando-se que a Internet é o principal ambiente pelo qual circulam os vírus e outros códigos maliciosos da atualidade, talvez já seja adequado considerar estes elementos como os seres vivos mais primitivos do Ciberespaço.

3.3 Plataformas de Agentes Móveis em Software

Plataformas de agentes móveis em software suportam a criação de processos computacionais autônomos e assíncronos, capazes de execução e migração continuada entre computadores em rede. O aspecto que mais diferencia entre a

Page 58: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

migração de agentes e a transferência de código móvel (também chamado de código sob demanda) é que, quando migrando entre hosts, os agentes transferem não apenas o código, mas também o estado da sua execução. Sendo assim, no contexto de agentes móveis, tende a desaparecer a diferença entre clientes e servidores, e todas as máquinas que suportam a execução de agentes são chamados de hosts. O modelo computacional de agentes móveis pode ser considerado um caso particular de tecnologia de código móvel. Carzaniga et alli (1997) apresentam uma comparação entre os paradigmas cliente-servidor, código móvel e de agentes móveis.

As plataformas de agentes móveis em software mais representativas da atualidade são baseadas na especificação da Mobile Agent Facility - MAF/OMG (GMD Fokus et alli, 96), suportada pelo consórcio Object Management Group (1996). As tecnologias de agentes móveis em software tem uma ampla variação de características e existem pelo menos dois outros grupos que desenvolvem especificações divergentes de plataformas de agentes: Agent Society (1997) e Foundation for Intelligent Physical Agentes (1997). Dada a rapidez e fluidez com que a área se desenvolve é difícil se fazer uma descrição atualizada de quantas plataformas diferentes existem ou estão sendo criadas.

Uma das pioneiras no desenvolvimento de plataformas de agentes foi a empresa General Magic (1999), que concebeu a já descontinuada plataforma Telescript (General Magic, 1996). Atualmente, uma das mais difundidas plataformas de referência para construção de agentes móveis em software, é a chamada Aglets Workbench (IBM TRL, 1997), que serviu como base para especificação da MAF/OMG.

Aglets Workbench

Aglets consistem em uma biblioteca arquitetural de classes (framework) e programas de suporte implementados em Java. O Aglets Workbench pode ser livremente utilizado sem fins comerciais. O framework contém um conjunto de classes usadas para descrever agentes, mensagens, itinerários, identificadores de agentes, contextos, etc.

O Aglets Workbench utiliza-se da capacidade multiplataforma de Java para criar uma arquitetura simples, que suporta a migração e execução de código entre computadores hosts interligados através da Internet. Os principais elementos da plataforma Aglets Workbench são:

Aglets (Agentes)

Page 59: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Programas assíncronos e autônomos, que são auto-contidos, sabem o que fazer (que computação devem realizar) e para onde ir (qual o itinerário a seguir) em qualquer momento durante sua existência. O agente executa seu código assincronamente, de modo que controla o seu próprio thread de execução, independentemente do processo e do computador que o criou.

Proxies e Contexto de Aglets

Para permitir a execução segura de agentes quaisquer em hosts quaisquer é necessário garantir a integridade, tanto dos agentes, como dos hosts. Agentes podem estar hospedados em um host hostil, defeituoso, ou que hospeda outros agentes maliciosos. Por outro lado, um host que hospeda um agente malicioso tem que se proteger de ações não permitidas que um agente queira executar.

Estes problemas inerentes à segurança de sistemas multi-agentes são solucionados através da:

o interposição de proxies entre os agentes e o contexto onde executam, de modo que cada agente está associado a um proxy que o protege dos outros agentes;

o execução dos agentes dentro de um contexto de agentes (um sandbox), o que confere proteção ao host.

Transferência de Aglets entre hosts

O código e o estado de execução de agentes é transferido entre hosts através de um protocolo seguro chamado Agent Transfer Protocol - ATP (GMD Focus et alli, 1996);

Execução de Aglets

Agentes são objetos computacionais cuja execução é suportada dentro de uma máquina virtual Java. Estes objetos (agentes, Aglets) executam as tarefas para as quais foram incumbidos através do envio de mensagens para os outros agentes e para o contexto de execução onde estão hospedados.

A implementação de Aglets segue o princípio de desenvolvimento de frameworks (Orfali et alli, 1996), da mesma forma que se desenvolvem Applets e Servlets em Java. Frameworks são esqueletos de uma arquitetura de sistema, suportados por uma biblioteca (API) orientada a objetos. Em conformidade com o princípio de desenvolvimento de frameworks, o programador que desenvolve Aglets implementa uma série de métodos com nomes pré-definidos, os quais são

Page 60: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

invocados sobre o agente durante a ocorrência de eventos característicos do ciclo de vida deste agente. Os principais métodos que constituem o framework de programação de um Aglet são (Lange e Oshima, 1997):

• onCreate() ou onClone() - invocado sobre o agente imediatamente após sua criação;

• onDisposing() - invocado sobre o agente antes de sua destruição; • onDispatching() e onArrival() - invocado sobre o agente antes e depois de

sua migração entre hosts, respectivamente; • onDeactivating() e onActivation() - invocado sobre o agente antes e

depois de seu estado de execução ser movido entre a memória e um meio de armazenamento permanente, respectivamente.

• handleMessage() - invocado sobre o agente quando ele recebe uma mensagem de outro agente;

• run() - invocado sobre o agente no momento da criação de seu próprio thread de execução.

A Figura 10 apresenta pictorialmente o relacionamento entre os métodos descritos acima e o ciclo de vida de um Aglet hipotético. Na figura são mostrados dois hosts (A e B), onde cada host está executando um contexto de Aglet (A e B, respectivamente). Imediatamente após a criação do agente um método é invocado sobre ele, que depende do modo como o agente foi concebido, se foi através de cópia de um agente pré-existente - onClone() - ou não - onCreate(). Imediatamente antes do agente ser despachado para outro contexto (possivelmente localizado em outro host) o método onDispacthing() é invocado. O agente (código + estado de execução) é transmitido entre os hosts A e B através do protocolo ATP. Ao ser carregado no contexto B, o método onArrival() é invocado sobre o agente. Caso o contexto B decida suspender temporariamente a execução do aglet ele invoca o método onDeactivating() sobre o aglet, antes de mover o estado do aglet para um meio permanente de armazenamento (disco, por exemplo). Na situação inversa, o método onActivation() é invocado sobre o aglet após seu estado ser restaurado para a memória. As atividades específicas que o aglet vai executar são programadas no método run(), invocado sobre o aglet em um threadde execução próprio. O aglet é notificado assincronamente da chegada de uma mensagem oriunda de outros aglets através da invocação do método handleMessage(). Imediatamente antes de ser destruído, o aglet recebe uma invocação do método onDisposing().

Page 61: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Figura 10 - Principais métodos invocados durante o ciclo de vida de um Aglet.

Plataformas de Agentes Móveis e o Ciberespaço

O grande potencial de interação capaz de ser obtido através da miríade de modelos e tecnologias de agentes móveis em software só pode ser plenamente realizado através do uso intensivo da capacidade de migração e interação social que os agentes teoricamente apresentam. Alguns fatores contribuem para que isto seja difícil de ocorrer atualmente:

• diversidade de modelos e tecnologias - o termo agente tem as mais diversas conotações em várias áreas do conhecimento. Mesmo em áreas restritas da computação a situação não é diferente. Soluções específicas em áreas de conhecimento bem delimitadas parece ser as únicas alternativas viáveis a curto prazo;

• segurança - a segurança e robustez da tecnologia de código móvel, suporte básico para a construção de agentes, ainda não está suficientemente amadurecida para que empresas ou organizações se arrisquem a ofertar uma quantidade significativa de hosts dispostos a receber agentes quaisquer oriundos da Internet, capazes de executar serviços críticos para a empresa. Os usuários por outro lado, não tem confiança plena no investimento de autoridade a um agente de software, de tal modo que este seja capaz de migrar entre hosts, realizar uma transação em nome do usuário, retornar com segurança ao cliente e mostrar o resultado íntegro das transações efetuadas.

Page 62: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• desconhecimento - o potencial real da própria Internet e Web ainda é desconhecido e pouco explorado. Enquanto alternativas tecnologicamente mais simples puderem ser adequadas à solução de problemas reais não há muito estímulo em se adotar soluções complexas e arriscadas.

Em função do exposto acima é bastante provável que os modelos e tecnologias de agentes móveis ainda permaneçam por longo tempo restritos a usos localizados.

3.4 VRML - Virtual Reality Modelling Language

Imagens geradas pelo computador sempre cativaram maior atenção do que os algoritmos que as produziram. De modo similar, imagens, filmes e textos (Benedikt, 1991; Architectural Design, 1995; Architectural Design, 1998) que exploram os limites da interação humana em mundos virtuais 3D e multidimensionais, concebidos por profissionais e pesquisadores das áreas de computação gráfica, arquitetura, artes plásticas, etc., contribuem de forma muito mais intensa para disseminar o conceito do ciberespaço do que as tecnologias computacionais básicas de suporte à interação, como TCP/IP, código móvel e agentes móveis.

Em filmes como Tron - 1982 (Skerchock e Fisher, 1997), Assédio Sexual - 1994 e Johny Mnemonic - 1995, o apelo visual criado pela interação de avatares e agentes em ambientes gráficos de 3D virtual cativa a atenção popular, embora a aplicação real, e em larga escala, das tecnologias que suportam tais formas de interação ainda seja restrita. A tecnologia de criação de mundos virtuais 3D que apresenta as maiores possibilidades de uso prático na Internet, a curto prazo e em larga escala, é VRML.

VRML - Virtual Reality Modelling Language é uma linguagem de descrição de cenas ou mundos 3D, usada para criar ambientes tridimensionais que podem ser transmitidos através de redes de computador, como a Internet. VRML é atualmente o formato de compartilhamento de descrições tridimensionais mais difundido na Internet, assim como HTML é atualmente o formato mais difundido para descrição de páginas hipermídia. Arquivos com extensão *.wrl contêm descrições compactas de mundos virtuais (cenas) que podem ser transferidas através da Web e visualizadas através de navegadores VRML. Ao permitir que objetos em um mundo tridimensional possam referenciar outros mundos e recursos da Web, VRML cria espaços de interação multidimensionais.

Navegadores VRML permitem que o usuário visualize e interaja com o mundo através de uma representação abstrata de sua pessoa, chamada de avatar, e que atua como um marionete manipulado pelo usuário.

Page 63: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Embora seu nome diga o contrário, VRML não trata de realidade virtual, pois não modela experiências imersivas em mundos 3D nas quais são usadas, por exemplo, capacetes, luvas e outros sensores e atuadores (VRML Review Board, 1997), embora nada impeça que aplicações de realidade virtual possam se utilizar de VRML como suporte à descrição de cenas e suas propriedades interativas.

Outro aspecto importante sobre VRML é que ele não é um modelo inerentemente multiusuário. O esquema de documentos, códigos ou mundos virtuais sob demanda, obtido com o suporte de HTML, Applets Java e VRML, respectivamente, não oferece suporte natural ao compartilhamento simultâneo de um mesmo mundo virtual (documento, programa) por várias pessoas. No caso de VRML, por exemplo, cada usuário da Web interage individualmente com sua própria cópia isolada do mundo virtual, alheio às explorações empreendidas por outros usuários que podem estar naquele mesmo instante utilizando outra cópia daquele mesmo mundo. Modelos como Open Community (Mitsubishi Electric et alli, 1999) e Universal Avatars (Ma et alli, 1996) oferecem alternativas de solução para este problema.

Versões de VRML

A versão 1.0 de VRML, concebida em 1994, apresenta muitas limitações, principalmente no que se refere à modelagem de interação (Bell et alli, 1994). Diversas empresas que desenvolveram navegadores para VRML 1.0 fizeram extensões proprietárias na linguagem, de modo a contornar estas limitações, o que contribuiu para que as várias versões diferentes de VRML 1.0 se tornassem incompatíveis entre si. Tal fato limitou bastante a disseminação de VRML 1.0 através da Web. A versão de VRML que promete ser mais adotada é VRML 97 (VRML Consortium, 1997; Carey e Bell, 1997), que constitui um ligeiro aprimoramento de VRML 2.0 Moving Worlds. VRML 97 é suportada pelo Web3D Consortium (Web3D Consortium, 1999), antes chamado de VRML Consortium. VRML 97 já é um padrão controlado pela ISO - International Standards Organization.

VRML 1.0

VRML 1.0 (Netscape Communications, 1996) suporta basicamente a especificação de um mundo 3D estático. Objetos VRML são chamados de nós, e quando organizados hierarquicamente constituem um grafo de cena (scene graph). Em VRML 1.0 existem três tipos de nós:

• forma (shape node) - descreve a geometria primitiva de um objeto: cubo, esfera, cilindro ou cone;

• propriedade (property node) - modifica a geometria original de um nó, acrescentando outras características como textura, luminosidade, etc., ou

Page 64: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

aplicando transformações como translação, rotação e escala, colocação de luzes direcionais, pointlight e spot-light;

• agrupamento - agrupa um conjunto de nós e faz com que propriedades (e transformações) sejam aplicadas a todo o grupo.

A Tabela 6 mostra alguns exemplos de código VRML e o efeito visual que produzem (Netscape Communications, 1996):

• Exemplo 1 - Esfera Azul - Cena composta por um nó de agrupamento (Separator) que agrega um nó de forma (Sphere) e um nó de propriedade (Material).

• Exemplo 2 - Paralelepípedo de Pedra - Cena composta por um nó de agrupamento, agregando uma forma cúbica (com dimensões específicas) e uma textura.

Tabela 6 - Alguns documentos VRML e suas representações visuais.

Exemplo 1: Uma Esfera Azul

#VRML V1.0 ascii

Separator { Material { EmissiveColor 0 0 1 } Sphere {} }

Exemplo 2: Um Paralelepípedo de Pedra

#VRML V1.0 ascii

Separator { Texture2 { Filename "stone.jpg" } Cube { width 1 height 2 depth 0.15 } }

Vários outros exemplos de código VRML 1.0 podem ser encontrados em (Netscape Communications, 1996).

VRML 97

VRML 97 (VRML Consortium, 97; Carey e Bell, 1997) oferece substanciais melhorias ao padrão VRML, capazes de torna-la um formato 3D bem sucedido na Web. VRML 97 é uma linguagem dinâmica, apta a incorporar futuras

Page 65: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

características, cujos principais aspectos inovadores com relação a VRML 1.0 são o suporte à:

• Criação de mundos estáticos mais realistas - cenários celestes e de terreno (montanhas, nuvens, nevoeiro), terrenos irregulares, nós geradores de som (grilos na mata, vidros que se quebram), etc.;

• interação - inclusão de sensores de aproximação, sensores de tempo e detectores de colisão;

• animação - interpoladores de animação, para criar, por exemplo, objetos que modificam de cor quando se movendo;

• scripting e eventos - nós especiais contém scripts que encapsulam e automatizam tratadores de eventos. Eventos são roteados entre complexas estruturas de tratamento de eventos, programadas em Java ou JavaScript (Carey e Bell, 1997);

• prototipagem - permite encapsular grupos de nós como um novo tipo, de modo que possa ser reutilizado em outros mundos.

O repositório criado pelo San Siego Supercomputer System (1997) disponibiliza especificações, programas, tutoriais, navegadores e mundos virtuais aplicáveis a diversos contextos como arquitetura, artes, história, publicidade, educação, engenharia, entretenimento, exposições, quiosques, serviços de informação e ciência.

VRML e o Ciberespaço

Alguns fatores que restringem o uso prático das tecnologias de mundos virtuais 3D na Internet e Web são:

• poder computacional. Mesmo considerando-se o avanço crescente da potência computacional, as plataformas capazes de criar interações 3D em tempo-real ainda são dispendiosas e complexas. Por outro lado, experiências focalizadas na solução de problemas mais restritos produzem efeitos satisfatório, como por exemplo, na criação de Shoppings Virtuais (Burke, 1996).

• fatores humanos. Embora nossos olhos captem uma visão 3D do mundo, a inteligência e cognição humanas criam modelos multi-dimensionais da realidade, onde se considera as dimensões temporais, a noção de propriedade e comunidade, etc. Esta capacidade humana de tratar multi-dimensionalidade sugere que o tridimensional, embora atraente aos olhos, não traz necessariamente mudanças qualitativas e quantitativas à interação (Mullet e Schiano, 1995).

• ausência de ferramentas e ambientes de desenvolvimento adequados. Construções virtuais 3D são complexas de construir e alterar. É difícil

Page 66: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

possibilitar ao usuário a capacidade de acrescentar contribuições ao mundo 3D que explora. Isto contribui para transformar os mundos virtuais 3D em vitrines dispendiosas que oferecem pouca possibilidade de explorar interações emergentes. O desenvolvimento de projetos baseados na tecnologia Java-3D (Sun Microsystems, 1998b) parece oferecer soluções básicas para este problema.

4 Aplicações do Ciberespaço

Cada uma das cinco (categorias de) aplicações do ciberespaço, descritas a seguir, evoca um conceito ou propriedade específica, que a diferencia das outras, embora existam elementos comuns a todas:

• Web Sites- Personalidade; • Realidades Virtuais Compartilhadas-Textuais - Comunidade; • Bibliotecas Digitais - Conhecimento; • Computador e a Reforma do Ensino - Mudança; • Comércio Eletrônico - Equilíbrio.

Estas categorias de aplicações foram selecionadas baseadas nos seguintes fatores:

• elevado índice de disseminação; • razoável maturidade de desenvolvimento; • impacto potencialmente alto de mudanças que podem induzir.

4.1 Web Sites

Web Sites, e suas sementes, as home pages, são as primeiras entidades do ciberespaço capazes de oferecer à sua "audiência" uma mensagem clara, objetiva e interativa de suas intenções. Web Sites são hoje vistos como elemento fundamental da estratégia de posicionamento no mercado de qualquer organização ou indivíduo que deseja veicular competência técnica aos habitantes do ciberespaço.

Não só as grandes corporações utilizam Web Sites. Cientistas, universidades, pequenas empresas, artistas, personalidades da mídia, escolas, consultores, hackers, grafiteiros e ONGs usam web sites como veículo poderoso para disseminar sua mensagem no ciberespaço. Considerando-se seus custos de construção e manutenção, e desconsiderando-se o fato de que o universo de usuários ainda é praticamente restrito aos mais afortunados, o Web Site consegue ser o meio mais democrático de veicular mensagens que jamais existiu.

Page 67: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

A Natureza de um Web Site

Mais do que simples veículos de comunicação, web sites são as verdadeiras personalidades do ciberespaço. Evidências desta personalidade são indicadas abaixo:

• Diferente de um avatar, capaz de navegar entre mundos virtuais, suportado por efêmeras conexões de sockets estabelecidas de um ponto qualquer da Internet, web sites buscam veicular uma identidade, transmitindo a quem o visita uma clara intenção de seus objetivos, quem o suporta, sua estrutura e o que tem a ofertar e receber;

• Diferente de um usuário web, que mantêm-se anônimo quando visitando o web site, este último luta para ser reconhecido como entidade distinta e persistente com relação a todas as outras presentes no ciberespaço;

• Diferente de um livro, de uma página HTML, as quais tem um caráter estático, o web site busca representar a condição dinâmica da organização ou indivíduo que o suporta, possivelmente dispostos a buscar novos espaços de atuação comercial ou intelectual, vendendo produtos e idéias em necessária sintonia com os anseios de sua audiência;

• Diferente de uma comunidade aberta ou de uma estante em uma biblioteca, o web site não tenciona incorporar elementos presentes nos outros sites, que poderiam descaracteriza-los enquanto personalidade marcante;

• Do mesmo modo que uma empresa que busca eficiência, se um web site cresce desmensuradamente de modo que seja impossível fornecer-lhe uma identidade única e coerente, ele deve ser desmembrado em sites menores, que apresentem internamente capacidade coesiva.

Todas estas evidências mostram que o web site é uma personalidade do ciberespaço. Mas o que sustenta seu funcionamento? Quais os aspectos técnicos mais importantes a serem observados quando construindo e mantendo um site? Como criar condições para que um site se mantenha em evolução contínua? Algumas respostas se seguem.

Pessoal envolvido na criação e manutenção de Sites

A manutenção de um site é uma atividade multi-disciplinar, que envolve o trabalho de profissionais de várias áreas:

• Programadores. Criam HTML, CGI, indexação e busca, bancos de dados, Java, JavaScript, etc;

• programadores visuais e produtores de conteúdo. Criam texto, imagens, gráficos, fotos, sons, animações, vídeo, 3D;

• redatores. Criam guias de estilo; • marketing. Realizam contato com clientes;

Page 68: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• gerentes de projeto, pessoal de operações, etc.

Projeto de Web Sites

A Vivid Studios (1999) descreve uma metodologia de projeto de sites, chamada Form+Function, que será usada para ilustrar aspectos técnicos envolvidos no projeto de web sites. A metodologia Form+Function trata o projeto de sites sob seis perspectivas: conteúdo, visualização, arquitetura de informação, interação, performance e compatibilidade.

Conteúdo

Conteúdo é a essência de um site. É criado com esforço, experiência, competência, refinamento e sobretudo o as críticas e sugestões providas pela audiência do site. O site de uma organização deve conter informações úteis aos clientes, acionistas e às pessoas em geral. Tais informações podem ser, por exemplo: a relação dos produtos e serviços oferecidos pela organização; informações para contato; endereço físico da organização; e muitas vezes a opção de compra de produtos e serviços oferecidos por esta organização.

Para que a audiência se sinta compelida a visitar um site com freqüência, o seu conteúdo deve ser constantemente renovado, embora o site também deva manter o conteúdo antigo disponível, a fim de evitar frustrações em usuários.

Diferentemente de jornais, revistas, panfletos, propaganda televisiva ou radiofônica, a Web oferece meios de comunicação muito mais flexíveis, interativos e dinâmicos, que podem teoricamente se ajustar às necessidades de diversas audiências. O caráter hipertextual da Web também oferece condições para veicular documentos (manuais, mapas, bases de dados, tabelas, etc.) com volumes de informação muito superiores e com menor custo do que se forem utilizados meios tradicionais de divulgação de informações, como publicações em papel.

Visualização

O primeiro elemento observado em um site é sua apresentação visual. A composição adequada de imagens, gráficos, cores, texto e hipertexto contribui para a legibilidade de suas páginas. Outros aspectos de visualização a serem considerados é a manutenção da identidade corporativa em todas as páginas do site, através do uso de cores e logotipos consistentes.

Interação

As experiências interativas de um site permitem a criação de vínculos com a audiência. A audiência de um site deve, na medida do possível, sair do papel de

Page 69: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

um observador passivo para um colaborador ativo. Estes princípios são aplicados hoje, por exemplo, aos esquemas de Marketing Interativo (Deighton et alli, 1996) e Marketing em Tempo-Real (McKenna, 1995), nos quais os clientes de uma empresa são engajados no processo de construção conjunta de produtos da empresa, o que reforça a criação de vínculos de fidelidade com os clientes. Fazem parte desta estratégia a comunicação e identificação constante, criação de uma noção de comunidade, adaptação às necessidades, habilidades, desejos e comportamentos da audiência.

Arquitetura de informação

A arquitetura de informação de um site envolve a investigação e criação de modelos mentais (cognitivos) que a audiência emprega quando visitando o site. Devido ao seu aspecto interativo, o site pode e deve ser estruturado para atender uma gama variada de audiências, empregando redundância nas formas de acesso, navegação e busca, combinando o uso de mapas, índices, tabelas de conteúdo, esquemas de busca, estruturas de navegação hierárquicas, globais, localizadas e ad-hoc, etc. (Rosenfeld e Morville, 1998).

Outro elemento de grande importância da arquitetura de informação é o uso de metáforas de navegação, que auxiliam à criação de um contexto sobre o qual o usuário cria modelos mentais do site. Uma combinação equilibrada no uso de mapas, diagramas, gráficos, sinais, caminhos, estruturas bidimensionais e tridimensionais, pode criar metáforas que auxiliam à navegação do usuário, como transmitir a idéia de que o site é similar a uma agência bancária, casa, veículo, célula, biblioteca, sala de estar, etc.

Por fim, deve-se considerar que o site sofre constante modificação, e que devem ser empregadas técnicas de modelagem que não ofereçam resistência a estas mudanças. Rosenfeld e Morville (1998) descrevem diversas técnicas para a construção de arquitetura de informação de grandes web sites.

Compatibilidade

O problema de compatibilidade de um web site surge devido à existência de várias versões incrementais da linguagem HTML, de navegadores HTML que interpretam linguagens de scripting de páginas ou que tem máquinas virtuais de suporte à execução de código móvel, etc., e que não são perfeitamente compatíveis entre si. Este problema tende a se agravar à medida em que as inovações tecnológicas da Web avançam cada vez mais intensamente.

Por isto deve-se considerar seriamente os riscos advindos da construção de sites que dependem fortemente ou usam intensivamente as novidades tecnológicas da

Page 70: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Web para funcionar (ActiveX, Plug-ins, Java, XML, etc.), em função da audiência que se quer atingir e dos reais benefícios que a tecnologia produz.

Performance

A performance de um site tem relação direta com o tamanho dos recursos que são ofertados na Web. O tempo necessário para transmitir-se imagens, páginas HTML, applets, documentos PostScript, PDF e Word é diretamente proporcional à velocidade das linhas de comunicação, principalmente as usadas pelos clientes. Os principais problemas relativos ao tamanho dos recursos na Web decorre do uso inadequado de imagens. Técnicas que solucionam o problemas são principalmente:

• re-utilização de elementos gráficos como imagens que representam logotipos e marcas, que podem ser consistentemente compartilhadas entre as várias páginas por onde o usuário navega;

• uso dos tags width e height para aumentar o tamanho aparente de pequenas imagens transmitidas pelo site, e;

• uso de figuras diminutas (com um único pixel, por exemplo) , que são agrupadas formando mosaicos e gradientes verticais e horizontais.

4.2 Realidades Virtuais Compartilhadas-Textuais

As Realidades Virtuais Compartilhadas-Textuais são comumente chamadas de MUDs - Multi-User Dungeons, Dimensions ou Domains (Curtis, 1992). A tecnologia que suporta os MUDs é uma combinação de telnet, bancos de dados e linguagens de scripting. MUDs que tem linguagens de scripting orientadas a objetos são chamados MOOs (MUDs Object-Oriented).

MUDs são realidades virtuais com múltiplos participantes, cuja interface com o usuário é inteiramente textual. Os participantes de um MUD, também chamados de habitantes ou jogadores, tem a sensação de estar em contato com outros participantes que estão conectados ao mundo virtual, em um local construído artificialmente, formado por salas, prédios, ruas, objetos animados e inanimados. Habitantes do MUD podem interagir em tempo-real com os outros participantes, explorar os objetos que compõem o MUD, bem como construir novas partes do MUD, usando linguagens de scripting.

O fato de MUDs não possibilitarem a utilização de imagens e experiências sensorialmente imersivas, suportadas, por exemplo, por capacetes e luvas sensíveis ao toque, aparentemente não reduz a riqueza da interação entre os habitantes do MUD. A utilização de tecnologias simples, como telnet, oferece vantagens em termos de conectividade, tempo de resposta e facilidade de acesso ao MUD. O registro textual das interações que os habitantes dos MUDs realizam é armazenado

Page 71: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

em bancos de dados, e mostra que: à medida em que "vivem" e interagem com os objetos que compõem o MUD; à medida que conversam com os outros habitantes, e sobretudo; à medida que constróem outros locais e objetos que podem ser observados e manipulados pelos outros habitantes, os "mudianos" criam um forte sentimento de identidade e comunidade entre si (Curtis, 1992; Bruckman, 1997). A intensidade destes fenômenos sociais (identidade grupal e formação de comunidades) pode variar amplamente entre os diferentes MUDs, na medida em que existem MUDs que estimulam as mais diversas formas de interação, como por exemplo, os MUDs de combate, nos quais os habitantes podem ser facilmente surpreendidos com uma facada virtual pelas costas, enquanto outros MUDs não permitem que seus habitantes colaborem para a construção do mundo.

LambdaMOO

LambdaMOO (Curtis, 1992; LambdaMoo, 1991) é um dos primeiros e mais relevantes MUDs que existem na Internet. É suportado pela Universidade de Stanford e pela Xerox. LambdaMOO Funciona desde 1990, já foi habitado por milhares de personagens virtuais, isto sem contar eventuais convidados anônimos. Os registros das atividades dos "mudianos" nas base de dados de LambdaMOO ocupava 200MB em 1996.

O registro das experiências que os habitantes tem em MUDs como LambdaMOO tem sido útil para estudos sociológicos (Spainhower, 1994; Curtis, 1992; Cherny, 1994; Reid, 1994), políticos (Dibbel, 1993), etnográficos (Bruckman, 1997; Rosenberg, 1992), dentre outros.

Alguns fenômenos sociais dignos de nota que já ocorreram em LambdaMOO são:

• estupros e pena de morte. Dibbell (1993) descreve e analisa as conseqüências (sob os pontos de vista social, cultural e político) de um acontecimento peculiar que ocorreu em LambdaMoo: um habitante do gênero masculino - Mr. Bungle - estuprou, virtualmente, dois outros habitantes - Starsinger e legba. O estupro foi perpetrado em uma área pública do mundo virtual, através do uso de uma boneca de vodoo, criada com a linguagem de scripting de LambdaMOO. O fato foi testemunhado por outros habitantes do MUD, um dos quais - Zippy - conseguiu, utilizando-se de conhecimentos avançados de programação na linguagem de scriting do MUD, neutralizar o ataque de Mr. Bungle.

Após uma séria e acalorada discussão sobre o ocorrido, da qual participaram cerca de 30 habitantes, e que envolveu aspectos emocionalmente reais, o grupo decidiu exigir que Mr. Bungle fosse eliminado de LambdaMOO. Embora vários questionamentos e dúvidas sobre a validade e legalidade desta decisão tenham sido levantados, a "pena

Page 72: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

de morte" virtual, foi efetivamente aplicada por um dos responsáveis pela manutenção de LambdaMoo (chamados de "wizards" no jargão dos MUDs); • alternância entre regimes democráticos e ditatoriais (Bruckman, 1996; Spainhower, 1994). Esta experiência caracteriza as dificuldades que os wizards enfrentaram para encontrar um equilíbrio entre centralizar ou descentralizar a tomada de decisões sobre as regras de convivência no mundo virtual. Bruckman (1996) afirma que não existem soluções simples para este equiíbrio, principalmente em MUDs de interação aberta, sem objetivos claramente definidos, como é o caso de LambdaMOO;

• relações de gênero (Curtis, 1992; Cherny, 1994; Reid, 1994). Gênero pode ser definido como o sexo socialmente construído. O gênero de um habitante do MUD não é necessariamente igual ao gênero da pessoa real que se conecta ao MUD. Dada esta facilidade de explorar novos papeis no mundo virtual, os MUDs (e outros meios de interação digital como correio eletrônico) facilitam estudos comparativos entre o comportamento e problemas enfrentados por representantes dos gêneros feminino e masculino: que valores transmitem, como são abordados, quanta atenção recebem dos outros habitantes, etc.

MUDs e Construcionismo Distribuído

Bruckman (1997) analisa o efeito positivo que a construção de programas de computador mediada por MUDs provoca sobre a formação de noções de comunidade e cooperação. Através do suporte à interação com os outros participantes em tempo-real, da discussão sobre técnicas de programação, MUDs podem estimular a criação do senso de comunidade, e podem ser utilizados como ambientes de experimentos com o modelo de Construcionismo Distribuído (Resnick, 1996), criando Technological Samba Schools (Papert, 1980) no ciberespaço.

Exemplos de MUDs

Yahoo! (1999) apresenta uma extensa relação de MUDs que estão disponíveis através da Internet e Web. As classes de MUDs mais características são:

• MUDs históricos e geográficos - habitantes interagem com personagens, locais e outras informações relativas a situações históricas ou geográficas, como Guerra da Secessão, Baía de São Francisco, etc.;

• MUDs para aprendizagem de línguas estrangeiras - habitantes conversam apenas em uma língua como francês, inglês, espanhol, etc.;

• MUDs RPG de combate - habitantes lutam virtualmente com outros habitantes, monstros e outras figuras mitológicas;

Page 73: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• MUDs profissionais - habitantes se encontram com colegas de profissão, como professores, profissionais de mídia, biólogos, etc.;

• MUDs abertos - habitantes simplesmente interagem, sem nenhum objetivo pré-definido. O resultado desta convivência pode eventualmente servir como base para investigar a estrutura e fenômenos que ocorrem em comunidades, empresas, etc.

Que experiências diferentes o MUD oferece com relação a chats, listas de discussão ou Web Sites?

Um chat é basicamente um espaço de interação síncrono e unidimensional. Um fala e todos os outros normalmente escutam. Usuários de um chat não deixam nenhum "risco na parede", nenhum "objeto esquecido em um canto da sala" e nenhum "traço de sua personalidade" fica presente após sua saída. O MUD poderia ser visto como um chat formado por muitas salas, que podem ser estendidas pelos usuários, às quais podem ser incorporadas objetos que apresentam propriedades estáticas e dinâmicas, programáveis através de scripts. Aparentemente, é esta capacidade de suportar a persistência das construções efetuadas por seus habitantes que confere aos MUDs grande capacidade para estimular a formação do senso de comunidade.

Uma lista de discussão por correio eletrônico é um espaço de interação que apresenta uma maior dimensionalidade quando comparado ao chat. Em geral, a descrição mais precisa dos objetivos da lista, o registro das e-mails trocadas entre seus membros, a evolução bem definida dos threads de discussão, e o endereço de e-mail de seus participantes auxiliam a criar uma maior noção de identidade e comunidade entre os participantes. Listas de discussão, no entanto, são espaços de comunicação assíncrona, enquanto que os MUDs permitem interação síncrona (em tempo-real), e assíncrona (através da persistência das construções realizadas pelos habitantes, e que podem ser exploradas por outros habitantes).

Um web site já apresenta um contexto bem mais definido e que pode apresentar grande complexidade. O web site, no entanto, interage com sua audiência de forma individualizada e programada, tornando as interações em geral bastante previsíveis. A audiência não tem muita oportunidade para contribuir para a construção do web site, e dificilmente cria um vínculo com este.

A combinação entre MUDs e multimídia cria os Media Spaces (Mynatt, 1997). Pesquisadores da Xerox criaram um MUD que contém uma representação virtual de um laboratório real, e o integraram como video-conferência (Mynatt, 1997). Os resultados positivos alcançados mostram a relevância que os MUDs podem ter na criação de comunidades em ambientes profissionais reais.

4.3 Bibliotecas Digitais

Page 74: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Talvez devido à capacidade de evolução social que estimula, o acúmulo de conhecimento sempre fascinou as civilizações, sendo os primeiros registros deste fascínio efetuados na China Antiga. Segundo Lesk (1997), um dos princípios básicos da democracia norte-americana repousa na facilidade de acesso a informações.

A imensa diversidade de conhecimento presente em modernas bibliotecas nacionais, universitárias, e mesmo nas geralmente precárias bibliotecas estaduais e municipais (Fonseca, 1992) constituem ainda que de forma abstrata e desconexa algumas das mais complexas construções coletivas do homem.

Atualmente a Internet e Web oferecem em seu conjunto mais do que a quantidade de informação presente em grandes bibliotecas universitárias, embora carecendo de classificação, coerência, garantia de qualidade e, sobretudo, abrangência. Outro fato a considerar é que as informações presentes na Internet estão na sua maioria escritas em língua estrangeira, principalmente a inglesa, o que dificulta o seu uso por quem não domina línguas estrangeiras.

As bibliotecas digitais são uma combinação entre bibliotecas convencionais e a Internet. Enquanto as bibliotecas convencionais possuem uma longa tradição de coleta, classificação e disseminação de conhecimento, principalmente através de livros e revistas, os computadores e a Internet possibilitam uma grande flexibilidade no tratamento e transmissão de informação digital. Seria de se esperar à primeira vista que a combinação entre estes elementos possa produzir excelentes resultados a curto prazo. A experiência com bibliotecas digitais, no entanto, tem mostrado que a combinação bem sucedida é bem mais complexa do que se imaginava a princípio.

Quais os problemas com que se deparam as bibliotecas convencionais?

Lesk (1995) faz uma detalhada análise dos problemas atuais com que se deparam as bibliotecas convencionais, principalmente as dos EUA. Em função do desenvolvimento científico e tecnológico, desde o final do século passado a produção de conhecimento vem crescendo de forma cada vez mais intensa, sendo hoje impossível a qualquer ser humano ter conhecimento de toda a produção intelectual humana. Nos últimos anos a produção de conhecimento chegou a um nível crítico que atingiu a economia das bibliotecas universitárias (faltam recursos para aquisições, armazenamento e manutenção). Em função do número cada vez maior de casas publicadoras, autores e publicações, é virtualmente impossível a qualquer biblioteca adquirir todas as publicações relevantes de todas as áreas do conhecimento. Este fato cria problemas para as bibliotecas, para os leitores, bem como para as casas publicadoras, que em função da concorrência tem reduzidas

Page 75: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

suas chances de expandir o universo de clientes e se vêem obrigadas a aumentar o preço de sua produção. Em outras palavras, tornou-se inviável às bibliotecas a manutenção individual de acervos completos. Bibliotecas digitais surgiram como alternativa econômica a estes problemas, analizados por Lesk (1995).

Quais os problemas inerentes à construção de bibliotecas digitais?

As principais questões enfrentadas na construção de bibliotecas digitais são relativas à criação de métodos eficientes para coletar, organizar, armazenar e disseminar a imensa quantidade de informações produzidas pela humanidade. Diversos problemas surgem sob várias perspectivas, sendo os principais relacionados à:

• aquisição e tratamento de dados; • seleção de conteúdo; • licenciamento e questões legais; • recuperação de informações e Navegação; • fatores humanos; • interoperabilidade.

Estes problemas são analisados a seguir.

Aquisição e tratamento de dados

Uma vasta quantidade de documentos a serem inseridos em bibliotecas digitais tem que ser digitalizados, principalmente através do emprego de scanners e OCRs. Dependendo da natureza do documento, pode ser necessário empregar uma ampla gama de técnicas de digitalização, que envolvem a seleção de diferentes resoluções, codificações, filtros, etc, e depende de fatores como (Gladney et alli, 1998):

• a natureza do documento - datilografado, manuscrito, carta, fotografia, imagem, mapa, colorido, P&B, etc;

• estado do documento - antigo, frágil, deteriorado, raro, etc; • tamanho do documento - cartão, painel, selo, etc; • uso que se fará do documento - pesquisas históricas que envolvem análise

de minúcias ou uma simples captura do conteúdo escrito?

Mesmo quando os dados estão na forma digital muitas vezes surgem problemas relativos à vasta quantidade de mídias de armazenamento (tamanho e formatação de disquetes e fitas), dispositivos de leitura e gravação, formato de registros e descrições de campos de dados que já não existem mais.

Page 76: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Seleção de conteúdo

Considerado o fato de que é inviável armazenar e recuperar todo tipo de informação que é produzida pela humanidade nas mais diversas mídias (jornal, televisão, rádio, cinema, livros, revistas, etc.), como selecionar ou desprezar o que vai estar dentro e fora das bibliotecas digitais? A solução para este problema baseia-se na cooperação entre bibliotecários e especialistas nas áreas de conhecimento, que:

• façam a indicação e catalogação do conteúdo; • criem esquemas de recomendação em grupo, cuja decisão é feita em

consenso; • incorporem esquemas de classificação às mídias, utilizando meta-dados por

exemplo, que indicam qual o conteúdo das mídias.

Esquemas como PICS e IMS Meta-data Specification oferecem soluções para classificar as mídias da Web. PICS - Platform for Internet Content Selection é um modelo de classificação de mídias proposto pelo W3 Consortium (1997), cujo objetivo é permitir que adultos possam controlar a informação que é acessada por crianças através da Web, baseado no uso de filtros de dados. IMS Meta-data Specification (IMS Project, 1997) é um modelo baseado na tecnologia XML (Bray et alli, 1998), cujo objetivo é permitir que módulos de suporte à instrução e aprendizagem na Web, produzidos por provedores de conteúdo diversos, possam ser integrados em ambientes de ensino distribuídos pela Web.

Licenciamento e Questões Legais

Com relação a este tópico existe um sem número de pontos a considerar, entre eles:

• como criar esquemas auto-sustentáveis que suportem a produção, digitalização, e disseminação de conteúdo digital, através da criação de uma cadeia de pagamentos justos a autores, publicadores e bibliotecas?

• como proteger o conteúdo digital contra atos de pirataria, e outras infrações de copyright? Uma das técnicas mais promissoras é baseada em marcas d'água digitais (Mintzer et alli, 1997);

Recuperação de Informações e Navegação

Como criar estruturas de informação dinâmicas, distribuídas e fáceis de usar, capazes de orientar usuários de bibliotecas digitais no interior de uma vastíssima quantidade de informações? Os problemas que surgem nesta área são similares aos

Page 77: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

discutidos na arquitetura de informação de web sites por Rosenfeld e Morville (1998).

Fatores humanos

Estudos em HCI ainda não são conclusivos a respeito do efeito que tem sobre a cognição e aprendizagem humanas, o uso intensivo de livros, jornais e outras mídias digitais, em detrimento do uso de papel e outros meios convencionais. Estes e outros aspectos ainda carecem de experiência e prática no uso de bibliotecas digitais.

O que poderá substituir ou compensar o prazer de caminhar por entre estantes de livros raros ou nunca antes visitadas? Perceber, através do cartão de empréstimo sem assinaturas, que aquele exemplar de livro provavelmente nunca foi lido, ou mesmo ver que ele foi emprestado muitas vezes a alguém que você muito admira?

Interoperabilidade

Conteúdo é incorporado às bibliotecas digitais de forma distribuída e independente. Considerando-se a ampla gama de tecnologias empregadas, a criação de esquemas de interoperabilidade que permitam o acesso de conteúdo entre as bibliotecas é uma tarefa bastante complexa (Paepcke et alli, 98). Outro exemplo onde surge a necessidade de interoperabilidade é na possível integração entre bibliotecas digitais e módulos educacionais utilizados em escolas.

Qual o real valor de uma biblioteca digital?

A dificuldade em se construir bibliotecas digitais parece ser mais do que compensada pelo potencial valor social que elas tem. Mais do que repositórios de livros e jornais científicos que servem primariamente à elite intelectual que atua em universidades e centros de pesquisa, bibliotecas digitais são virtualmente capazes de disseminar entre todos os segmentos da sociedade o conjunto de informações e conhecimento que a própria sociedade produz, o que era impossível de se imaginar até pouco tempo atrás. Além do conhecimento geral ou especializado normalmente presente em bibliotecas convencionais, as bibliotecas digitais se prestam a coletar, armazenar e disseminar informações e conhecimento sobre:

• Comunidade (Cowan et alli, 1998) - situação presente e passada da comunidade, problemas que surgem no dia a dia nas áreas de educação, saúde, transportes, segurança, habitação, saneamento, emprego, meio ambiente, etc.;

Page 78: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• Cultura - descrições do acervo de museus, eventos e produção cultural local, etc.;

• Economia - informações sobre o indústria, comércio, agricultura e serviços, oportunidades de investimento, etc.;

• Governo - projetos e investimentos, coleta de impostos e legislação federais, estaduais e municipais.

Todas estas informações a respeito da sociedade são de domínio público, no entanto, tem permanecido dispersas, desorganizadas e não classificadas, principalmente nas repartições públicas. Esta dificuldade de acesso à informação reduz sobremaneira a capacidade que a sociedade tem de discutir e solucionar seus próprios problemas.

Bibliotecas Digitais e o Ciberespaço

A construção de bibliotecas digitais é uma tarefa complexa, que envolve colaboração entre bibliotecários, sociedade, governo, pesquisadores e técnicos de mídia, de computação, etc. O que se percebe no nível mundial é a conscientização crescente da importância de tais empreendimentos (Lesk, 1997), através do surgimento de grandes esforços, nacionais ou focalizados, em vários países como Estados Unidos (Lesk, 1997; Dippo, 1998), Alemanha (Endres e Fuhr, 1998), Singapura e China (Leong et alli, 1998) e Brasil (Gonçalves e Medeiros, 1998).

4.4 Computador e a Reforma do Ensino

A necessidade e viabilidade de uma reforma sistêmica da educação começou a ser analisada a partir da percepção de que as tecnologias modernas de disseminação e tratamento de informações (televisão, computadores, bases de dados, Internet, WWW, etc.), podem facilitar a re-agregação do conhecimento que vem sendo historicamente fragmentado nas várias áreas do conhecimento humano desde a Grécia Antiga (McLuhan, 1964). Esta re-agregação hoje já é bem sucedida nos meios de comunicação de massa como a televisão, que conseguem aliar entretenimento com educação em programas como Globo Ciência (Rede Globo, 1999), Globo Ecologia (Rede Globo, 1999), Alô Escola (TV Cultura, 1999), para citar alguns exemplos produzidos pela televisão brasileira.

A recente introdução do computador e das redes de computador juntos à sociedade desenvolvida conseguiu aumentar rapidamente esta lacuna entre a imensa capacidade de agregação de conhecimento possível através dos meios de comunicação interativos como Internet e WWW, e a lenta capacidade de assimilação desta tecnologia por parte de um sistema educacional convencional, carente de recursos e ávido por novas experiências.

Page 79: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

O sistema educacional convencional está sendo forçado a acompanhar estas mudanças, sob o risco de se tornar cada vez menos atrativo para alunos, comparando-se com a capacidade de envolvimento que a televisão e a Internet oferecem, por exemplo.

No entanto, computador e a tecnologia não são panacéias para a grande quantidade de problema educacionais com que a nossa sociedade se depara. Antes de mais nada devem servir como ferramentas de suporte para mudanças fundamentais no sistema educacional, em especial nos papéis desempenhados por alunos, professores e comunidade, que devem em conjunto participar da criação de um sistema de educação reformado, com apoio da tecnologia (Anson, 1994; David, 1994; Lane e Cassidy, 1996).

O maior desafio da tecnologia educacional, mais especificamente do computador e das redes de computadores na reforma do ensino, é o uso do computador como agente de mudanças objetivas. Criar a infra-estrutura computacional de MUDs, chats, correio eletrônico e acesso à Web é tecnicamente simples, embora a carência de recursos humanos, no Brasil bem como no resto do mundo, seja um problema crônico na manutenção da infra-estrutura. Uma vez resolvido o problema da infra-estrutura, surge uma questão mais complexa, que é como manter o foco da tecnologia dentro de objetivos educacionais claros. Outra questão ainda mais complexa é como compreender quais são as necessidades educacionais de uma sociedade em profunda transformação, principalmente devido à própria disseminação da tecnologia (em amplo escopo) no seio da sociedade.

Educação Convencional versus Educação Reformada

Lane e Cassidy (1996) destacam que os principais contrastes entre a educação (e instrução) convencional e a reformada pela tecnologia, são :

Educação Convencional Educação Reformada

Dirigida pelo professor Explorada pelo aluno

Ensino didático Modos interativos de instrução

Pequenos blocos de instrução sobre assuntos simples

Grandes blocos de trabalho autêntico e multi-disciplinar

Trabalho individual Trabalho colaborativo

Professor como um fornecedor de conhecimento

Professor como facilitador de acesso ao conhecimento

Avaliação sobre conhecimento de fatos e Avaliação baseada na performance

Page 80: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

habilidades discretas

Tecnologias Computacionais Aplicadas à Educação

As tecnologias computacionais aplicáveis à educação podem ser enquadradas em quatro categorias (Means et alli, 1993):

• Tutorial - ensinam através do provimento de informação, demonstrações e simulações em seqüências pré-definidas pelo sistema. Os exemplos mais comuns são: Sistemas Multimídia em CD-ROM e os de CAI - Computer Assisted Instruction;

• Exploratório - facilitam a aprendizagem ao fornecerem informação, demonstrações ou simulações quando requeridas pelo estudante. Exemplos relevantes são: Web, Enciclopédias Multimídia em CD-ROM, simuladores de micro-mundos (SimCity, SimEarth, etc.);

• Aplicativos - usadas para edição de texto e figuras, análise de dados, processadores de texto, planilhas, gerenciadores de bancos de dados, sistemas de gravação e edição de vídeo);

• Comunicação - conjunto de software e hardware usados para intercomunicação em redes locais, acesso à Internet e seus serviços, correio eletrônico, chats, etc.

Uma quinta categoria que se pode destacar é a das tecnologias de foco construtivista, que são bastante promissoras pois fornecem suporte à:

• construção espontânea de artefatos em comunidades digitais, através do uso de realidades virtuais compartilhadas - MUDs e;

• construção coordenada em equipes, possível através do desenvolvimento de web sites, sendo mais direcionada à síntese e compartilhamento de trabalho em equipes coordenadas.

Mudanças de Atitudes

A criação de um ensino reformado (Lane e Cassidy, 96) depende de profundas mudanças de atitude, algumas relacionadas com a interação entre professores e alunos:

• como selecionar atividades relevantes que permitam a criação de trabalho autêntico e multi-disciplinar?

• como desenvolver e adaptar material instrucional de boa qualidade? • como avaliar (em tempo-real) a evolução da aprendizagem do aluno? • como armazenar e recuperar dados sobre a atividade dos alunos? • como estabelecer metas a serem alcançadas?

Page 81: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• como gerenciar a instrução? • como testar várias alternativas para expor e discutir o conteúdo da instrução

de modo a obter maior rendimento?

Outros aspectos são diretamente relacionados com o professor, na medida que se dispõe de um profissional muitas vezes mal remunerado ou desmotivado, que ainda tem que:

• aprender a usar uma grande variedade de tecnologias; • usar, adaptar e projetar currículos incrementados com tecnologia, de modo

a satisfazer às necessidades e expectativas dos estudantes; • expandir o conhecimento para assumir projetos multi-disciplinares; • assumir novos papéis e estilos em um ambiente em constante modificação,

onde o aluno tem mais liberdade de ação e o professor não tem todas as respostas, o que demanda maior capacidade de decisão e inovação.

Educação e o Ciberespaço

Os vários modelos do ciberespaço apresentados no início deste trabalho mostram facetas diferentes de uma mesma situação: interação digital entre elementos autônomos, sejam eles autômatos celulares (no caso de Vida Artificial), pessoas (Construcionismo Distribuído), ou agentes de software. O elemento comum a todas estas teorias é a busca por soluções criativas dentro de uma comunidade, sejam elas a sobrevivência em um ecossistema, a construção de artefatos em realidades virtuais compartilhadas ou a solução compartilhada de um problema bem definido entre vários agentes.

Considerando os aspectos descritos acima, e ainda o aspecto multi-disciplinar (de re-agregação do conhecimento) enfatizado pela reforma do ensino, talvez a abordagem pedagógica que tenha maior chance de sucesso no ciberespaço seja a criação de representações e implementações dos mundos reais e cibernéticos, efetuada conjuntamente por professores, estudantes e pela comunidade. Na busca por alternativas de sobrevivência neste mundo híbrido, o estudante deverá contar com o auxílio de seus colegas, professores, da comunidade e do próprio ciberespaço.

4.5 Comércio Eletrônico

A criação de um esquema regional e global de transações comerciais digitais entre organizações e indivíduos, o chamado Comércio Eletrônico (Organization for Economic Cooperation and Development, 1997; Information Society Promotion Office, 1999), é o resultado natural da evolução da tecnologia da informação, do crescimento da Internet e da necessidade de expansão de mercados inerente ao sistema econômico mundial, a globalização. As transações propiciadas pelo

Page 82: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

comércio eletrônico resultam em esquemas altamente eficientes de troca de produtos digitais e/ou físicos, através da redução de intermediários entre a produção e o consumo de bens.

A expansão do comércio eletrônico depende diretamente de três elementos:

• Criação de tecnologias de comercialização seguras; • Estabelecimento de sistemas legais e regras comerciais claras; • Reestruturação organizacional e econômica dos agentes envolvidos na

comercialização.

Estes elementos são detalhados a seguir.

Tecnologias de Comercialização Seguras

As margens de lucro cada vez mais reduzidas da economia de mercado demandam a criação de suporte tecnológico que garanta a vendedores e compradores a realização de transações com segurança para ambas as partes. No entanto, as transações comerciais que ocorrem na Internet a princípio implicam:

• num grande volume de transações entre vendedores e compradores; • nas quais as partes envolvidas são em geral desconhecidas, em alguns casos

anônimas; • separadas por barreiras geográficas extensas; • que usam diferentes línguas, sistemas legais, comerciais e financeiros; • que podem fazer desde micro-transações da ordem de frações de centavos

até grandes transações da ordem de milhares de dólares; • que comercializam produtos físicos (grãos, veículos, CDs, livros, etc),

digitais (programas de computador, livros, músicas e filmes digitais) e serviços (jogos, loteria, esoterismo, etc.)

As soluções técnicas para superar esta extensa e complexa combinação de fatores ainda não são completamente abordadas pelas dezenas de modelos de comercialização eletrônica mostradas, por exemplo, em Peirce (1997).

À parte do inevitável desenvolvimento de técnicas de criptografia para garantir que os dados das transações possam trafegar de forma confiável nas redes de computador de médio e longo alcance, as tecnologias de suporte ao comércio eletrônico são normalmente agrupadas em torno de quatro variações:

• Baseadas em cartão de crédito. Estendem o já consolidado esquema convencional de cartão de crédito para permitir que as compras de produtos e serviços possam ser efetuadas através da Internet e WWW. Como exemplo

Page 83: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

pode-se citar o esquema de comercialização de livros, CDs, equipamentos eletrônicos, brinquedos e outros artigos da Amazon (1996).

• Baseadas em dinheiro eletrônico. Este esquema pode ser visto como uma versão eletrônica e disseminada das fichas que se usam em cassinos, dos cartões telefônicos, ou dos vales transporte usados para comprar cachorro quente. Criam alguma espécie de dinheiro virtual que circula dentro de um sistema econômico restrito. Uma vez adquirido - por intermédio de cartões de crédito convencionais, por exemplo - este dinheiro pode ser livre e anonimamente utilizado para realizar transacões entre os participantes. A implementação deste esquema totalmente digitalizado e anônimo é baseada em técnicas de criptografia cega (Davies, 1999), e, adicionalmente, depende do uso de entidades certificadoras centralizadas - instituições bancárias, por exemplo - que autenticam a veracidade de todas as transações realizadas ou ainda do uso de smart cards que contém micro-chips especiais (Davies, 1999). Se a representacão do dinheiro eletrônico é totalmente digital, e não depende de suporte físico, como de um smart card, por exemplo, este esquema é chamado de digital cash.

• Baseadas em cheque eletrônico. Usa tecnologias similares às dos cartões de crédito e de dinheiro eletrônico, mas as transações ficam vinculadas a contas bancárias.

• Baseadas em micro-pagamentos. Tecnologias como MilliCent (Compaq, 1999), permitem que um elevado volume de transações comerciais da ordem de décimos de centavos possam ser realizadas efetivamente. Os esquemas baseados em micro-pagamentos viabilizam o surgimento de uma ampla gama de fornecedores produtos e serviços de informação de reduzido custo, num mercado antes restrito às grandes corporações como empresas de telefonia e televisão por assinatura. Exemplos de transações típicas de uso com micro-pagamentos são: consultas a artigos individuais de um jornal, listas especializadas de endereços, telefones, referências comerciais, catálogos de produtos, profissionais especializados, bem como execução individualizada de uma música, programa de computador, etc.

Regras Comerciais Claras

Spar e Bussgang (1996) destacam que a existência de regras claras relativas à propriedade e aos direitos e deveres envolvidos na comercialização é fundamental para o desenvolvimento econômico. No entanto, a inerente plasticidade da mídia digital, a característica inovadora da Internet e Web, e as diferenças culturais entre as pessoas que hoje povoam o ciberespaço são os principais fatores que contribuem para reduzir o ritmo de expansão do comércio eletrônico e globalizado.

Em função desta conjuntura, os países industrializados e que já dispõem de uma infra-estrutura de telecomunicações adequada buscam avidamente definir estas

Page 84: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

regras, principalmente relativas a patentes, copyright e taxações. Outros aspectos regulatórios importantes são verificabilidade das transações; proteção e privacidade do consumidor, especialmente as crianças; emprego; balança comercial, etc.

Reestruturação Organizacional e Econômica

Economistas são unânimes em afirmar que a redução nos custos das transações é de grande importância para estimular a vitalidade econômica. A Teoria da Firma (Holmstron e Tirole, 1989), por exemplo, preconiza que o principal fator que conduz à consolidação de uma organização é a redução dos custos nas transações entre seus departamentos. Sendo assim, o custo nas transações é um fator de grande importância na manutenção da coesão e acoplamento entre as organizações. Variações do comércio eletrônico praticadas externa e internamente a uma organização tem alterado drasticamente estes custos de transação, normalmente reduzindo-os, sejam do ponto de vista intra-organizacional, sejam extra-organizacional, e consequentemente estão produzindo grandes mudanças na forma como estas organizações e a própria economia se reestruturam.

Da abordagem tradicional de automação e controle oriunda da tecnologia da informação, que basicamente consolidava a estrutura pré-existente das organizações, a mensuração e comercialização de produtos e serviços das mais variadas naturezas suporta hoje a criação engenhosa de novos esquemas de organização empresarial, surpreendentemente mais eficientes (Hammer e Champy, 1994), traduzidos em nomes e propostas como:

• Just-In-Time. O planejamento cuidadoso das redes de produção, distribuição e consumo de insumos dentro de uma organização ou rede de organizações reduz consideravelmente os estoques, investimentos e riscos de uma cadeia produtiva;

• Corporações Virtuais (Kimball, 1998). O incremento da eficiência e competência das empresas em uma economia organizada, associado ao uso de tecnologias como EDI, permite a rápida terceirização (outsourcing) de determinadas funções, como produção, por exemplo. Deste modo são formadas corporações virtuais, que rapidamente reunem especialistas de várias áreas, formando um bloco consistente. As fusões eventualmente ocorrem quando a corporação virtual precisa escapar às taxações;

• Marketing de Tempo-Real (McKenna, 1995). Baseia-se no uso de sistemas de informação na Internet e Web para integrar marketing, vendas e producão. Substitui o marketing de broadcast por um marketing de diálogo, onde as necessidades dos consumidores são "satisfeitas" em tempo-real. O desenvolvimento de produtos é feito com a participação do consumidor, o que reforça a marca (brand) e cria laços de fidelidade com o consumidor;

Page 85: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

• Fábricas Reais-Virtuais (Upton e McAfee, 1996). Várias fábricas reais são integradas em rede por sistemas de Manufatura Integrada por Computador (Computer Integrated Manufacturing - CIM), o que as faz funcionar sob determinadas condicões como uma única fábrica, flexível e com baixo custo. O sistema de CIM permite que estas troquem informações sobre projetos de CAD, estoque, escalonamento da produção, em vários niveis de engajamento diferentes, inclusive estimulando atividades competitivas entre estas;

• Canais de Distribuição Adaptativos (Narus e Anderson, 1996). Em determinadas atividades comerciais como reparo de veículos, máquinas industriais e equipamentos elétricos sempre surgem demandas por produtos que são impossíveis de serem programadas pelos distribuidores, e mesmo pela fábrica, de forma economicamente viável. A solução que algumas fábricas tem adotado para atender de forma eficiente a estas demandas extemporâneas de produtos consiste em criar sistemas de informação que integram os estoques de seus distribuidores ou concessionários, de modo que qualquer um deles possam identificar rapidamente quais dentre os outros distribuidores podem lhe repassar o produto com rapidez;

• Parques Tecnológicos e de Inovação. Para sobreviver em uma economia em rápida transformação, as empresas baseadas em tecnologia necessitam de constante inovação de processos e produtos, o que exige investimentos e implica em riscos. Se a economia ainda não está habituada a empregar capital de risco para suportar estes investimentos, como é o caso no Brasil, torna-se difícil o surgimento de novas empresas baseadas em tecnologia, pois os detentores do conhecimento tecnológico inovador normalmente não dispõem de capital suficiente para implementar suas idéias ou manter estratégias agressivas de inovação. Parques tecnológicos e de inovação, como Softex (1999), Innonet (1997) e Innovatech (1999), normalmente financiados com recursos governamentais, surgem como forma de viabilizar soluções para este problema, que é crítico principalmente nas economias em desenvolvimento. Além de funcionarem como incubadoras de empresas, estes parques fomentam a transferência de tecnologia, integração de informação e competição entre as empresas que abrigam, e que passam a constituir um ecossistema de empresas, capaz de auto-sustentar o processo de desenvolvimento tecnológico interno e externo.

Os modelos de reestruturação organizacional descritos acima possivelmente confluem para adotar uma Arquitetura Convergente (Fernandes e Meira, 1998a), na qual os esquemas de projeto, producão e uso de produtos, principalmente os digitais, são concebidos e evoluem de forma integrada.

Comércio Eletrônico e o Ciberespaço

Page 86: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Qualquer estabelecimento comercial ou industrial convencional necessita investir em uma instalações físicas, pessoal, estoque, etc., para que possa funcionar adequadamente. As tecnologias de informação, e principalmente as de comércio eletrônico, tem reduzido drasticamente estes custos de instalação e manutenção, principalmente se os produtos comercializados ou fabricados forem digitais, o que tem provocado intensas reestruturações organizacionais.

Estas mudanças organizacionais provocadas pela tecnologia da informação e pelo comécio eletrônico tem resultado em grande revitalização econômica, principalmente nos pólos de onde a tecnologia de origina. Como conseqüência deste processo estamos testemunhando hoje intensas mudanças na composição e importância econômica de atividades como comércio, indústria, servicos e finanças. Atividades econômicas são estimuladas, e outras são eliminadas. Fábricas são automatizadas, novos empregos e nichos de mercado surgem, e outros tantos desaparecem.

O processo de globalização, suportado também através do ciberespaço, tende a facilitar a penetração destas práticas e tecnologias entre as economias em desenvolvimento, o que sugere discussões e ações imediatas a serem tomadas por empresas, sociedades e indivíduos que querem se manter no mercado regional e globalizado.

5 Perspectivas do Ciberespaço e os Mundos de Popper

Este trabalho sobre o ciberespaço empregou muitas vezes as palavras mudança, evolução, impacto, inovação e outros termos similares. Vimos na Figura 3, por exemplo, o desaparecimento de uma população de indivíduos "0001"s, que após passar milhares de iterações dominando um ecossistema artificial, foi abalada por uma combinação imprevisível de pequenos movimentos entre outras populações. O fator comunicação e interação agiu como o principal elemento desta mudança. Do mesmo modo, é possível que a estabilidade do sistema ecológico, econômico, social e político em que vivemos também seja afetada pela grande facilidade de interação e comunicação que o ciberespaço oferece a nível mundial.

Será tudo isto realmente válido? Estará o nosso planeta e nossa sociedade se modificando radicalmente em função do desenvolvimento das redes de computadores mundiais, ou será este discurso apenas uma crise sintomática de final de século, motivada quem sabe pelo bug do ano 2000, ou talvez pelo pânico que parece tomar conta da sociedade quando calendário chega perto de xx99?

Karl Popper, um dos filósofos da ciência mais importantes deste século, fornece algumas bases de reflexão, através de seus Três Mundos. O impacto do ciberespaço

Page 87: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

sobre estes três mundos é discutido a seguir. Popper (1989) afirma que a nossa realidade é formada por três mundos distintos e interligados:

• Mundo 1 - o mundo físico em que vivemos. O meio ambiente formado por ecossistemas, plantas e animais;

• Mundo 2 - a consciência do indivíduo, seus sentimentos e percepções sensoriais;

• Mundo 3 - as estruturas criadas por grupos humanos, como linguagens, empresas, cultura, comércio, inventos, meios de comunicação, etc.

Que novo planeta, homem e humanidade emergirão como consequência do inevitável ciberespaço? Qual a relação entre estes mundos e o ciberespaço? Benedikt (1991) traça algumas perspectivas deste processo. Outras perspectivas e questões se seguem.

Ciberespaço e o Mundo 3 de Popper

O Mundo 3 de Popper é o que McLuhan (1964) chama de "extensões do homem". São os produtos das sociedades humanas: artes, história, livros, estradas, leis, nações, ciência, tecnologia, relógios, dinheiro, trabalho, televisão, Internet, etc. O Mundo 3 não é a representação físicas de tais produtos, mas sim o significado e o impacto que estes produzem. Cada uma destas construções do Mundo 3 tem ou teve maior ou menor impacto sobre a forma como as sociedades humanas se organizaram e evoluíram.

Posto que o Mundo 3 é um mundo construído em comunidade e manipulado sobretudo de forma simbólica, o ciberespaço oferece suporte natural para desenvolvimento dos componentes deste mundo, e deste modo desempenhará um papel cada vez maior na convivência e sobrevivência do homem na sociedade pós-industrial, onde a cultura, comércio, tecnologia e ciência cada vez mais subjugam o mundo físico (Mundo 1) e influenciam a consciência do indivíduo (Mundo 2).

Ciberespaço e o Mundo 2 de Popper

Comunicação e comunidade são essenciais à formação de cognição e inteligência. Neurônios em conexão com outros neurônios e com o mundo exterior formam o pensamento. Abelhas em comunidades formam uma colméia, a qual pode ser vista como um supra-indivíduo. Agentes transacionando em um sistema econômico criam a "Mão Invisível" de Adam Smith (Heilbroner, 1996).

Os computadores e o ciberespaço também incrementam a interação entre o indivíduo e a máquina, e entre o indivíduo e as comunidades eletrônicas.

Page 88: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Que influência terão sobre a mente humana as personalidades coletivas, virtuais, sistemas de valores, mitos, religiões e mundos criadas pelas comunidades eletrônicas do futuro, que em breve poderão ter uma representação tridimensional, reativa, programável, inesperada ou emergente?

Que novos processos cognitivos serão desenvolvidos na mente do homem, como resultado destas intensas experiências sensoriais digitalizadas, sintéticas e estimuladas através do ciberespaço?

Ciberespaço e o Mundo 1 de Popper - Em Busca de uma Humanidade Auto-Sustentável

A convivência entre tecnologia e meio ambiente sempre foi um processo complexo. Na África existem registros pré-históricos de extensas queimadas provocadas pelo homem na busca de espaço para agricultura de subsistência. A expectativa de vida mais longa e maior consumo para a parte industrializada e semi-industrializada do mundo não significou que as condições de vida humana tenha evoluído como um todo. Os imensos danos ecológicos que os grupos humanos, especialmente a indústria, tem paulatinamente impingido ao meio ambiente neste final de século são conseqüências da combinação entre ignorância do delicado equilíbrio ecológico que o nosso planeta apresenta, associada ao aumento populacional e ao aumento da produção e consumo (Hart, 1997).

A história da industrialização tem mostrado que as práticas danosas ao meio ambiente e ao homem são primariamente exercidas nos parques industriais, mas também são inexoravelmente transferidas para a periferia ignorante, o que sugere que a opulência atualmente usufruida pelos habitantes dos países mais desenvolvidos é responsável por parcelas significativas destruição ambiental na periferia do capitalismo, com conseqüente empobrecimento das regiões miseráveis do mundo. As péssimas condições em que vivia boa parte da população inglesa no século XIX (Heilbroner, 1996, p. 73) hoje estão presentes ao redor dos grandes aglomerados urbanos africanos, asiáticos e latino-americanos.

O processo de industrialização como um todo poderia continuar indefinidamente, na esperança de que em uns cinqüenta anos os habitantes destas outras regiões pudessem adquirir condições de vida mais dignas. O "pequeno" detalhe que passa despercebido por muitos é que, ao contrario do ciberespaço, o nosso planeta é fisicamente limitado, e as práticas atuais de produção e consumo poderão em breve reduzir parte considerável da água potável, ar, solo e ecossistemas que formam nosso planeta.

Como o ciberespaço poderia contribuir para criar soluções para este problema? São destacadas duas perspectivas complementares de solução: tecnológica e social.

Page 89: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

A Solucão da Tecnologia

Hart (1997) acredita que o avanço tecnológico e a economia de mercado contribuem para solucionar o problema. O desenvolvimento, uso e disseminação intenso da ciência e tecnologia para manejo de ecossistemas, biotecnologia, nanotecnologia, novos materiais, etc., em escala mundial, contribui para o desenvolvimento de métodos e técnicas de produção e consumo que reduzem o desperdício de matéria-prima e energia em várias áreas da atividade humana, como na: construção civil; em residências; veículos movidos a combustíveis não fósseis ou sem combustão interna; transporte de massa; reciclagem; ecologias industriais; herbicidas e inseticidas inteligentes, etc. A transferência destas tecnologias às regiões subdesenvolvidas do mundo poderia teoricamente se dar através da economia de mercado.

O desenvolvimento ciberespaço certamente está contribuindo para este avanço tecnológico e para a disseminação dos princípios da economia de mercado.

A Mobilização Social e Econômica

Estudos promovidos pelo Banco Mundial (Serageldin e Sfeir-Younis, 1996) indicam a necessidade de mudanças imediatas nas práticas sociais e econômicas, pois a economia de mercado isoladamente não consegue solucionar a questão, e o custo da inação poderá ser catastrófico. Algumas observações são:

• nesta era de governo reduzido e recursos públicos minguados, esforços para promover desenvolvimento sustentável não mais dependem de governos isolados, nem de doadores tradicionais;

• a parceria entre governo, setor privado e investidores parece ser a melhor forma de aumentar recursos escassos;

• as Organizações Não Governamentais (ONGs) podem prover complemento vital à ação dos governos e do setor privado (Mayer, 1997);

• deve-se promover, na medida do possível, estratégias de ação nas quais todos os parceiros envolvidos saiam ganhando, onde por exemplo, a indústria venha a reduzir seus custos e a população consiga melhorar as condições ambientais.;

• o stress sobre o ambiente é geralmente proporcional ao crescimento populacional;

• a educação da mulher é provavelmente o principal fator para redução do crescimento populacional.

O ciberespaço poderia ser este espaço de mobilização social e econômica?

Em Busca de Soluções (para uma convivência produtiva entre o homem e o ciberespaço)

Page 90: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

O uso do computador pode realmente aumentar o grau de educação e consciência dos grandes problema de manutenção do desenvolvimento sustentado? A compreensão e divulgação das leis básicas que regem o funcionamento de sistemas complexos como ecossistemas e economias, usando ferramentas de modelagem oriundas da vida artificial, por exemplo, poderia indicar as conseqüências que um sistema econômico cada vez mais produtivo tem sobre um mundo materialmente limitado? Bibliotecas digitais e realidades virtuais compartilhadas poderiam formar uma base dinâmica de conhecimento sobre a qual as comunidades humanas discutiriam adequadamente seus problemas? Sistemas multi-agentes seriam capazes de encontrar o ponto de equilíbrio entre crescimento econômico e investimento social? Que novas teorias econômicas, ou revisões de velhas teorias, talvez resultantes dos esforços conjuntos das ciências econômicas, sociais, biológicas, tecnológicas e computacionais serão capazes de sensibilizar governos, o setor privado e a sociedade industrializada, a ponto de fomentar a busca bem sucedida por uma humanidade auto-sustentável?

Não existem respostas simples. O papel da ciência e da tecnologia a serviço da humanidade é buscar, por um processo de tentativa e erro, descobrir o caminho para um mundo melhor (Popper, 1989).

Agradecimentos

Quero antes de mais nada, agradecer a Hermano Perrelli a oportunidade de me permitir falar e refletir sobre este tema tão fascinante, quando me convidou para ministrar a primeira versão de um curso sobre o Ciberespaço (Fernandes, 1997) na EINE'97 - Escola de Informática do Nordeste/SBC , realizado em novembro de 1997, entre o DI-UFPE e DIMAp-UFRN. Meus agradecimentos também a Silvio Meira, pelas conversas estimulantes e por tentar manter meus pés no chão, enquanto permite que minha cabeça "voe pela estratosfera". Agradeço também as valiosas sugestões de Alejandro Frery, que contribuíram significativamente para a melhorar a clareza desta monografia, bem como seu grande empenho em estimular a difusão deste trabalho. Por fim, desejo externar o amor e admiração que tenho pela minha esposa Magda, cuja paciência foi fundamental para realização deste trabalho. Em particular, nossas discussões sobre sociologia me ajudaram a adquirir uma visão um pouco mais crítica da ciência e tecnologia que nos é tão presente.

Este trabalho contou com o apoio financeiro e logístico das seguintes instituições: CIn-UFPE, onde realizei boa parte destas investigações como aluno de doutorado; DIMAp-UFRN, onde sou professor, e do programa CAPES-PICDT, ao qual foi vinculado como bolsista.

Referências

Page 91: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[Age1997] AGENT Society. Agent Society Home Page. Disponível: site Agent Society (Aug 16 1997). URL: http://www.agent.org. Consultado em 10 mar. 1999.

[Ama1996] AMAZON. Amazon.com -- Earth's Biggest Selection home-page. Disponível: site Amazon (1996). URL: http://www.amazon.com. Consultado em 27 set. 1999.

[Ans1994] ANSON, R., ed. Systemic reform: perspectives on personalizing education. USA: U.S. Department of Education. Sept 1994. Disponível: site U.S. Department of Education. URL: http://www.ed.gov/pubs/EdReformStudies/SysReforms. Consultado em 9 mar. 1999. Não paginado.

[App1997] APPLIED INFORMATICS AND DISTRIBUTED SYSTEMS GROUP. CSCW (ComputerSupported Cooperative Work). Disponível: site Technische Universität MünchenURL: http://www.telekooperation.de/cscw. Consultado em 10 mar. 1999.

[AD1995] ARCHITECTURAL DESIGN. London: John Wiley, v.65, n.11/12, nov.-dec. 1995. Edição especial: Architectural design profile n. 118: architects in cyberspace.

[AD1998] ARCHITECTURAL DESIGN. London: John Wiley, v.68, n.11/12, nov.-dec. 1998. Edição especial: Architectural design profile n. 136: architects in cyberspace II.

[Axe1997] AXELROD, R. The Complexity of Cooperation: agent based models of competition and cooperation. USA: Princeton University Press. 1997. 272p.

[BPP1995] BELL, G.; PARISI, A.; PESCE, M. The Virtual Reality Modeling Language - Version 1.0 Specification. Nov 9, 1995. Disponível: site WEB3D Consortium.http://www.vrml.org/VRML1.0/vrml10c.html. Consultado em 26 ago. 1999.

[Ben1991] BENEDIKT, M. L., ed. Cybespace: first steps. Cambridge, USA: MIT Press, 1991. 436p.

[Ber1989] BERNERS-LEE, Tim. Information management: a proposal. Suíça: CERN. Mar. 19891990. Disponível: site W3 Consortium. URL: http://www.w3.org/History/1989/proposal.html. Consultado em ago. 1999.

[BC1995] BHARAT, K e CARDELLI, L. Distributed applications in a hypermedia setProceedings of the International Workshop on Hypermedia Design, Jun 1995. Disponível: site College of Computing - Georgia Tech. URL: http://www.cc.gatech.edu/gvu/people/Phd/Krishna/IWHD.html. Consultado em ago. 1999.

[BPS1998] BRAY, T; PAOLI, J e SPERBERG-MCQUENN, C. M. Extensible Markup Language (XML) 1.0. Disponível: site W3 Corsortium. Feb 1998. URL: http://www.oasiopen.org/cover/xml.html. Consultado em ago. 1999.

[Bru1996] BRUCKMAN, A. "Democracy" in cyberspace: lessons from a failed political experiment. Proceedings of the Conference on Virtue and Virtuality: Gender, Law, and Cyberspace. USA: MIT. Apr 20-21, 1996. Disponível: site Student Information Processing Board (SIPB) at the Massachusetts Institute of Technology (MIT). URL: http://anxietycloset.mit.edu/afs/athena.mit.edu/org/w/womens-studies/OldFiles/www/sex.html

Page 92: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

Consultado em 06 set. 1999.

[Bru1997] BRUCKMAN, A. MOOSE Crossing: construcion, community, and learning in a networked virtual world for kids. Cambridge, USA: MIT Program in Media Arts and Sciences, 1997. 231p. PhD Thesis. Disponível: site MIT Media Lab. ftp://ftp.media.mit.edu/pub/asb/papers/thesis. Consultado em 9 mar. 1999.

[Bur1997] BURD, B. Using the Internet to teach software engineering. In: Annual Meeting of the Internet Society - INET'97, Kuala Lumpur, Malaysia, Jul 1997. Electronic Proceedings. Disponível: site Internet Society (1997). Não paginado. URL: http://www.isoc.orgConsultado em set. 1997.

[Bur1996] BURKE, R. Virtual shopping: breakthrough in marketing research. Harward Business Review, Mar-Apr 1996. p.120-131.

[Bur1995] BURNARD, Lou. What is SGML and how does it help. Computers and the Humanitiesn.1, 1995. P.41-50. Disponível: site University of Oxford. URL: http://sable.ox.ac.uk/ota/teiedw25/. Consultado em ago. 1999.

[Car1995] CARDELLI, L. A language with distributed scope. In: Proceedings of the 22th annuSymposium on Principles of Programming Languages. Jan. 1995. p.286-297. Disponível: site Luca Cardelli. URL: http://www.luca.demon.co.uk/. Consultado em 23 set 1999.

[CB1999] CAREY, R. e BELL, G. The annotated VRML97 reference manual. Addison-Wesley. 1997. 500p. Disponível: site Wasabi Software. http://www.wasabisoft.com/Book/Book.html. Consultado em 29 ago. 1999.

[CPV1997] CARZANIGA, A.; PICCO, G. P.; VIGNA, G. Designing distributed applications with mobile code paradigms. Em: Proceedings of the International Conference on Software Engineering (ICSE-97). ACM Press. 1997. 11p.

[Che1994] CHERNY, L. Gender differences in text-based virtual realities. Em: Proceedings of the Berkeley Conference on Womem and Language. Apr 1994. Disponível: site LambdaMoo. ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/GenderMOO.ps. Consultadoset. 1999.

[CNN1999] CNN Interactive. Chernobyl virus wreaks havoc in parts of Asia. Apr 27 1999. Disponível: site CNN Interactive. http://cnn.com/TECH/computing/9904/27/computers.asia.virus/. Consultado em 19 ago. 1999.

[Cog1995] Cognitive Constructivism. Disponível: site College of Education. University of Houston(1995). URL: http://www.coe.uh.edu/~srmehall/theory/cognitive.html. Consultado em set. 1997.

[Coh1999] COHEN, J. Gee, your virus smells like e-mail . The Industry Standard, San Francisco, USA, Mar 22 1999. Disponível: site The Industry Standard. URL: http://www.thestandard.com/articles/display/0,1449,4020,00.html. Consultado em 19

Page 93: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

ago. 1999.

[Com1997] COMPAQ. MilliCent Microcommerce System. 1997. Disponível: site Millicenthttp://www.millicent.digital.com. Consultado em 23 set. 1999.

[Con1996] CONNOLLY, D. W3C: On Mobile Code. Disponível: site W3C - The World Wide Web Consortium. URL: http://www.w3.org/MobileCode/. Consultado em set. 1997.

[CSCL1998] CORN, R; SMITH, L; CONDON, A; LAGALLY, M. DNA Computing and Informatics at Surfaces. Disponível: site University of Winconsin. URL: http://corninfo.chem.wisc.edu/writings/DNAcomputing.html. Consultado em 22 jun. 1999.

[Cov1999] COVER, R. The SGML/XML Web Page. Disponível: site OASIS - Organization for the Advancement of Structured Information Standards. URL: http://www.oasisopen.org/cover/xml.html. Consultado em ago. 1999.

[CMTG1998] COWAN, D.D.; MAYFIELD, C.I.; TOMPA, F.W.; GASPARINI, W. New role for community networks. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.6163.

[Cur1992] CURTIS, P. Mudding: social phenomena in text-based virtual realities. Em: Proceedings of Directions and Implications of Advanced Computing (DIAC-92) Symposium. Berkeley, USA. May 1992. 21p. Disponível: site LambdaMOO. URL: ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/DIAC92.txt. Consultado em 9 mar. 1999.

[Dav1994] DAVID, J. L. Realizing the promise of technology: the need for systemic education reform. In: [Ans94]. Disponível: site U.S. Department of Education. URL: http://www.ed.gov/pubs/EdReformStudies/SysReforms. Consultado em 9 mar. 1999.

[Dav1999] DAVIES, R. Electronic Money, or E-Money, and DigitalCash. Disponível: site University of Exeter. URL: http://www.exeter.ac.uk/~RDavies/arian/emoney.html. Consultado em 23 set. 1999.

[Daw1976] DAWKINS, R. The selfish gene. Oxford: Oxford, 1976. 352p.

[DSS+1996] DEIGHTON, J.; SORRELL, M.; SALAMA, E.; LEVIN, M,; WEBSTER JR., F. E.; CARTER, D.; BARWISE, P.; HAECKEL, S.; HUNDT, R.; HOFFMAN, D. L.; NOVAK, T. P.; DAY, G. The future of interactive marketing. Harward Business Review, Nov-Dec 1996. p.151

[Dib1993] DIBBELL, J. A rape in cyberspace or how an evil clown, a haitian trickster spirit, two wizards, and a cast of dozens turned a database into a society. The Village VoiceYork, USA, Dec 21 1993. p.36-42. Disponível: site LambdaMoo. URftp://ftp.lambda.moo.mud.org/pub/papers. Consultado em 9 mar. 1999.

[Dip1998] DIPPO, C. FedStats promotes statistical literacy. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.58-60.

Page 94: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[Dre1986] DREXLER, K. E. Engines of creation: the coming era of nanotechnology. New York: Anchor Books, 1986. 298p.

[Dre1992] DREXLER, K. E. Nanosystems: molecular machinery, manufacturing and computationYork: John Wiley & Sons, 1992. 556p.

[EC1990] EMERGENT COMPUTATION: NINTH ANNUAL INTERNATIONAL CONFERENCE OF THE CENTER FOR NONLINEAR STUDIES ON SELF-ORGANIZING, COLLECTIVE, AND COOPERATIVE PHENOMENA IN NATURAL AND ARTIFICIAL COMPUTING NETWORKS. Los Alamos, Estados Unidos, May 22-26 1989. Proceedings. In: Physica D Nonlinear Phenomena, v.42, n.1-3. Amsterdan: North-Holland, Jun 1990. 452p.

[EF1998] ENDRES, A.; FUHR, N. Students access books and journals through MeDoc. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.76-77.

[Fer1997] FERNANDES, J. Ciberespaço: modelos, tecnologias, aplicações e perspectivas. Em: PERRELLI, H. M., ed. EINE'97 - I Escola de Informática da SBC - Edição NordesteUFPE, nov. 1997.

[FM1998b] FERNANDES, J.; MEIRA, S. Convergent Architectures: breaking bounds among software, software development and software use towards the creation of self-sustainable systems in the cyberspace. In: WORLD MULTICONFERENCE ON SYSTEMICS, CYBERNETICS AND INFORMATICS, AND THE INTERNATIONAL CONFERENCE ON INFORMATION SYSTEMS ANALYSIS AND SYNTHESIS - SCI/ISAS'98, Orlando, USA, Jul 1998. Proceedings, v.3. Orlando, USA: International Institute of Informatics and Systemics, 1998. p.16-23. Disponível: site Departamento de Informática - UFPE (1998)http://www.di.ufpe.br/~jhcf/publications. Consultado em ago. 1999.

[FM1998a] FERNANDES, J.; MEIRA, S. Taxonomia do Universo Java. mai. 1998. (não publicado). Disponível: site Departamento de Informática - UFPE. http://www.di.ufpe.br/~jhcf/publications. Consultado em ago. 1999.

[FM1997] FERNANDES, J.; MEIRA, S. WebSteer: an open framework for interactive documentation and training over the Web. In: ANNUAL MEETING OF THE INTERNET SOCIETY INET'97, Kuala Lumpur, Malaysia, jul. 1997. Electronic Proceedings. VA, USA: Internet Society, 1997. Não paginado. Disponível: site Departamento de Informática - UFPE (1997)URL: http://www.di.ufpe.br/~jhcf/publications. Consultado em set. 1997.

[FGM+1999] FIELDING, R; GETTYS, J; MOGUL, J.; FRYSTYK, H; MASINTER, L; LEACH, P; BERNERS-LEE, T. Network Working Group RFC 2616: Hypertext Transfer Protocol HTTP/1.1, Jul. 1999. Disponível: site SunSite. URL: http://sunsite.hr/cgibin/rfc/rfc2616.txt. Consultado em 19 ago. 1999.

[Fin1997a] FININ, T. KIF - Knowledge Interchange Format. Disponível: site UMBC Agent Webhttp://www.cs.umbc.edu/kse/kif. Consultado em Set. 1997.

[Fin1997b] FININ, T. Knowledge Sharing Effort. Disponível: site UMBC Agent Web.http://www.cs.umbc.edu/kse. Consultado em Set. 1997.

Page 95: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[FMF1992] FININ, T.; MCKAY, D.; FRITZSON, R. An overview of KQML: a knowledge query and manipulation language, Draft. USA: University of Maryland, Mar 1992. Disponível: site UMBC Agent Web. URL: http://www.cs.umbc.edu/kqml. Consultado em 10 mar. 1999.

[FIPA1997] FIPA - Foundation for Intelligent Physical Agents. www.fipa.org. Disponível: site (1997). URL: http://www.fipa.org. Consultado em 22 jun. 1999.

[Fog1997] FOGEL, D. Evolutionary computation: A new transactions. IEEE Transactions on Evolutionary Computation, v.1, n.1. IEEE Press, Apr 1997. p.1--2. Disponível: site IEEE. URL: http://www.ewh.ieee.org/tc/nnc/pubs/tec/ec_editorial.html Consultado em 10 mar. 1999.

[Fon1992] FONSECA, E. Introdução à biblioteconomia. São Paulo: Pioneira , 1992.

[For1996] FORREST, S. Genetic algorithms. ACM Computing Surveys, v.28, n.1, Mar 1996. p.77

[Gam1996] GAMELAN. Gamelan - The Official Java Directory. Disponível: site Gamelanhttp://www.gamelan.com. Consultado em 18 ago. 1999.

[Gen1999] GENERAL MAGIC. Disponível: site General Magic. URL: http://www.genmagic.comConsultado em 10 mar. 1999.

[Gen1996] GENERAL MAGIC. Telescript technology: mobile agents. Disponível: site General MagicURL: http://www.genmagic.com/Telescript/Whitepapers. Consultado em 02 set. 1996.

[Gid1979] GIDDENS, A. Central problems in social theory: action, structure and contradiction in social analysis. USA: University of California, 1979.

[Gil1995] GILBERT, N. Simulation: a emergent perspective. In: CONFERENCE ON NEW TECHNOLOGIES IN THE SOCIAL SCIENCES, Bournemouth, UK, Oct 1995. (Lecture). Disponível: site Department of Sociology - University of Surrey. URL: http://www.soc.surrey.ac.uk/research/simsoc/tutorial.html. Consultado em 10 mar. 1999.

[GMS+1998] GLADNEY, H.; MINTZER, F.; SCHIATTARELLA, F.; BESCÓS, J.; TREU, M. Digital access to antiquities. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.49-57.

[GIO1996] GMD FOKUS; IBM; The Open Group. Mobile agent facility specification. OMG TC Document cf/96-12-01. MA, USA: Object Management Group, Dec 1996. Disponível: site OMG. http://www.omg.org. Consultado em set. 1997.

[GM1998] GONÇALVES, M.; MEDEIROS, C. B. Initiatives that center on scientific dissemination. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.80-81.

[GC1998] GORDON, S.; CHESS, D. M. Where there's smoke, there's mirrors: the truth about trojan horses on the Internet. NY: IBM TJ Watson Research Center. Oct 1998. Virus Bulletin Conference, Munich, Germany. Disponível: site IBM Corporationhttp://www.av.ibm.com/InsideTheLab/Bookshelf/ScientificPapers/index.htmlConsultado em 19 ago. 1999.

Page 96: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[Gru1997] GRUBER, T. Knowledge Sharing Papers. Disponível: ARPA Knowledge Sharing Effort page. Disponível: site Stanford University. URL: http://wwwksl.stanford.edu/knowledge-sharing/papers/README.html. Consultado em Set. 1997.

[GO1994] GRUBER, T.; OLSEN, G. An ontology for engineering mathematics. In: DYOLE, J.; TORASO, P.; SANDEWALL, E., eds. Fourth international conference on principles of knowledge representation and reasoning. Germany: Morgan Kaufmann, 1994. Disponível: site Stanford University. URL: http://www-ksl.stanford.edu/knowledge-sharing/papers. Consultado em 15 mar. 1999.

[Gun1996] GUNDAVARAM, S. CGI Programming on the World Wide Web. USA: O'Reilly. 1996. 433p.

[HC1994] HAMMER, M.; CHAMPY, J. Reengenharia: revolucionando a empresa em função dos clientes, da concorrência e das grandes mudanças da gerência, 7.ed. Rio de Janeiro: Campus, 1994.

[Har1992] HARNAD, S. Post-Gutemberg Galaxy: the fourth revolution in the means of production of knowledge. In: Public-Access Computer Systems Review, v.2, n.1, 1992. p.39-53. Disponível: site Cognitive Sciences Centre - Southampton University. URL: http://www.cogsci.soton.ac.uk/~harnad/Papers/Harnad/harnad91.postgutenberg.htmlConsultado em 10 mar. 1999.

[Har1990] HARNAD, S. The Symbol Grounding Problem. Physica D - Nonlinear Phenomena, v.42, n.1Amsterdan: North-Holland, Jun 1990. p.335--346.

[Har1997] HART, S. Beyond greening: strategies for a sustainable world. Harward Business Review,Jan-Feb 1997. p.66-76.

[Hau1998] HAUCK, S. The roles of FPGAs in reprogrammable systems. Proceedings of the IEEE, v.86, n.4. IEEE, Apr 1998. p.615-638. Disponível: site Department of ElectComputer Engineering - Northwestern University. URL: http://www.ece.nwu.edu/~hauck/publications. Consultado em 16 ago. 1999.

[Hay1997] HAYES, R. 100% PureJava cookbook for Java developers: rules and hints for maximizing the portability of Java programs, rev.24.10.97. 901 San Antonio Road, Palo Alto, CA 94303, USA: Sun Microsystems, Oct 1997. Disponível: site sun Microsystems. http://www.sun.com/suntest/products/100percent. Consultado em nov. 1997.

[Hei1996] HEILBRONER, R. A história do pensamento econômico, 6.ed. São Paulo: Nova Cultural, 1996. 319p.

[Hol1998] HOLLAND, J. Emergence: from chaos to order. Reading, Mass: Addison-Wes258pp.

[Hol1995] HOLLAND, J. Hidden order: how adaptation builds complexity. Reading, Mass: Helix Books, 1995. 185pp.

[HT1989] HOLMSTROM, B.; TIROLE, J. The theory of the firm. In: SCHMALENSEE, R.; WILLIG, R. D., eds. Handbook of Industrial Organization, v.I. Amsterdan: Elsevier, 1989. p.61-133.

Page 97: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[Hub1988] HUBERMAN, B. The ecology of computation. Amsterdan: Elsevier, 1988.

[IBM1998a] IBM RESEARCH. Intelligent Agents Project at IBM T. J. Watson Research. Disponível: site IBM Corporation (1998). URL: http://www.research.ibm.com/iagents/. Consultado em 22 jun. 1999.

[IBM1997] IBM TOKIO RESEARCH LAB - TRL. IBM Aglets software development kit - home page. Disponível: site Aglets software Development Kit (1997). URL: http://www.trl.ibm.co.jp/aglets. Consultado em 10 mar. 1999.

[IBM1998b] IBM. Antivirus online: scientific papers. 1998. Disponível: site IBM aiti-virus onlinehttp://www.av.ibm.com/InsideTheLab/Bookshelf/ScientificPapers/index.htmlConsultado em 19 ago. 1999.

[IMS1997] IMS PROJECT. 1997. Disponível: site IMS. URL: http://www.imsproject.org. Consultado em 7 set. 1999.

[ISPO1999] INFORMATION SOCIETY PROMOTION OFFICE - ISPO. What is Electronic Commerce. Disponível: site The European Electronic Commerce Website. URL: http://www.ispo.cec.be/ecommerce/whatis.htm. Consultado em 22 jun. 1999.

[Inn1997] INNONET. Disponível: site Swiss Innovation and Business Directoryhttp://www.innonet.ch. Consultado em set. 1997.

[Inn1999] INNOVATECH. Société Innovatech du sud du Québec home-page. Disponível: site Innovatech . URL: http://www.isq.qc.ca/. Consultado em 23 set. 1999.

[ISOC1999] INTERNET SOCIETY - ISOC. All about the Internet: history of the Internet. Disponível: site Internet Society. URL: http://www.isoc.org. Consultado em ago. 1999.

[JM1996] JAIN, A.; MAO, J. Artificial neural networks: a tutorial. Computer, Mar 1996. p. 31

[Jas1998] JANSON, S. Intelligent Software Agents home-page. 1998. Disponível: site Institute of Computer Science. URL:http://www.sics.se/isl/abc/survey.html. Consultado em 23 set. 1999.

[KT1994] KANEKO, K.; TSUDA, I. Constructive complexity and artificial reality: an introduction. In: Physica D - Nonlinear Phenomena, v.75. Amsterdan: North-Holland, Aug 1994. p.1

[Kauf1996] KAUFFMAN, S. At Home in the Universe: The Search for Laws of Self-Organization and Complexity. USA: Oxford University Press. 1996.

[Kel1994] KELLY, K. Out of control: the new biology of machines, social systems and the economic worldReading, USA: Addison-Wesley, 1994.

[Kim1998] KIMBALL, G. The anatomy of the virtual corporation. SunWorld Online, May 1998. URL: http://www.sunworld.com. Consultado em mai. 1998.

[Kra1996] KRAMER, D. The JavaTM platform: a white paper. USA: Sun Microsystems, May 1996. Disponível: Sun Microsystems site. URL: http://java.sun.com. Consultado em set. 1997.

Page 98: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[Lam1991] LAMBDAMOO (1991). URL: telnet://lambda.moo.mud.org:8888. Consultado em 22 jun. 1999.

[LC1994] LANE, C.; CASSIDY, S. The role of technology in the systemic reform of education and trainingCA, USA:Far West Laboratory, 1996. Disponível: site Far West Laboratory. URL: http://www.fwl.org/edtech/. Consultado em 10 mar. 1999.

[LO1997] LANGE, D.; OSHIMA, M. Elements of the Java Aglet API, ver.0.2. Japan: IBM, 1997. Disponível: site IBM. URL: http://www.trl.ibm.co.jp/aglets/. Consultado em set. 1997.

[Lan1995] LANGTON, C., ed. Artificial life: an overview. USA: MIT Press, 1995.

[Lau1990] LAUREL, B., ed. The art of human-computer interface design. USA: Addison-Wesley, 1990.

[LCL1998] LEONG, M. K; CAO, L.; LU, Y. Distributed chinese bibliographyc searching. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.66-68.

[Les1997] LESK, M. Practical digital libraries: books, bytes and bucks. San Francisco: MorganKaufmann. 1997. 297p.

[Les1995] LESK, M. Why digital libraries? Follett lecture on electronic libraries. UK: BBC Conference Center, Jun 1995. Disponível: site Michael Lesk. URL: http://www.lesk.com/mlesk/Consultado em 10 mar. 1999.

[Lin1992] LINDGREN, K. Evolutionary phenomena in simple dynamics. In: LANGTON, CTAYLOR, C.; FARMER, J. D.; RASMUSSEN, S., eds. Artificial Life II. Reading, USA: Addison-Wesley, 1992. p.295-312.

[LN1995] LINDGREN, K.; NORDAHL, M. Cooperation and community structure in artificial ecosystems. Em: [Lan1995, p.15--38.

[LH1996] LINDHOLM, T.; YELLIN, F. The JavaTM Virtual Machine specification. USA: AddisonWesley. Sep 1996. Disponível: site Sun Microsystems. URL: http://java.sun.com/docs/books/vmspec. Consultado em 19 ago. 1999.

[MGMB1996] MA, Moses; GREENING, Dan; MARVIT, Maclen; BRUSH, Abbott. An overview of Universal Avatars - working draft #1 - revision 1b - 8-15-96. 1996. Disponível: site Andromedia Inc. URL: http://www.chaco.com/avatar/avatar.html. Consultado em 3 set. 1999.

[MDF+1998] MAEDA, A.; DARTOIS, M.; FUJITA, T.; SAKAGUCHI, T; SUGIMOTO, S. TABATA, K. Viewing multilingual documents on your local web browser. Communications of the ACMv.41, n.4. ACM Press, Apr 1998. p.64-65.

[Mae1993] MAES, P. Behavior-based artificial intelligence. Em: [MRW1993, p. 2-10].

[Mae95] MAES, P. Modelling adaptive autonomous agents. Em: [Lan1995, p.135-162].

[Mat1993] MATARIC, M. Designing emergent behaviors: from local interactions to intelligence. Em: [MRW93, p. 2-10].

Page 99: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[Max1990] MAXION, R. Toward Diagnosis as an emergent behavior in a network ecosystem. In: Physica D - Nonlinear Phenomena, v.42, n.1-3. Amsterdan: North-Holland, Jun 1990. p.6684.

[May1997] MAYER, C. The political economy of NGOs and information sharing. World Developmentv.25, n.7. England: Elsevier, 1997. p.1127-1140.

[Mcd1997] MCDONOUGH, J. The Lost Library of MOO. Disponível: site UC Berkeley School of Information Management & Systems. URL: http://lucien.berkeley.edu/moo.htmlConsultado em set. 1997.

[MF1999] MCGRAW, G.; FELTEN, E. W. Securing Java: getting down to business with mobile codeAddison-Wesley, Feb 1999. 348p.

[Mck1995] MCKENNA, R. Real-time marketing. Harward Business Review, Jul-Aug 1995. p.87

[McL1964] MCLUHAN, M. Understanding Media: the extensions of man. New York: The New American Library. 1964. 318p.

[MBO+1993] MEANS, B.; BLANDO, J.; OLSON, K.; MIDDLETON, T.; MOROCCO, C.; REMZ, A.; ZORFASS, J. Using technology to support education reform. Sep 1993. Disponível: site U.S. Department of Education. URL://http://www.ed.gov/pubs/EdReformStudies/TechReforms. Consultado em 23 set. 1999.

[MO1995] MEANS, B.; OLSON, K. Technology and Education Reform, v.1: Findings and Conclusions. USA: U.S. Department of Education, Aug 1995. Disponível: site U.S. Department of Education. URL: http://www.ed.gov/pubs/SER/Technology/Consultado em 10 mar. 1999.

[MRW1993] MEYER, J.-A.; ROITBLAT, H.; WILSON, S. W. From animals to animats 2: proceedings of the second international conference on simulation of adaptive behavior. USA: MIT Press, 1993. 523p.

[Mic1999] MICROSOFT Corporation. ActiveX Controls. Disponível: site Microsofthttp://www.microsoft.com/com/tech/activex.asp. Consultado em 19 ago. 1999.

[Myn1985] MINSKY, M. The society of mind. New York: Simon and Schuster. 1985. 339p.

[MLM1997] MINTZER, F.; LOTSPIECH, J.; MORIMOTO, N. Safeguarding digital library contents and users: digital watermarking. Em: D-Lib Magazine, Dec 1997. Disponível: site DLIB Magazine. URL: http://www.dlib.org/dlib/december97/ibm/12lotspiech.htmlConsultado em 7 set. 1999.

[Mit1997] MITCHELL, M. An Introduction to Genetic Algorithms.USA: MIT Press, 1997. 209pp.

[MHM1999] MITSUBISHI ELECTRIC; HORIZON SYSTEMS Lab; MELCO. Open CommunityTM Advanced Middleware for VR. Disponível: site Open Communityhttp://www.OpenCommunity.com/. Consultado em 3 set. 1999.

Page 100: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[MS1995] MULLET, K.; SCHIANO, D., orgs. 3D or not 3D: "more is better" or "less is more"? Proceedings of CHI 95. Disponível: site ACM. http://www1.acm.org:81/sigchi/chi95/proceedings/panels/km_bdy.htm. Consultado em 10 mar. 1999.

[MHC1996] MYERS, B.; HOLLAN, J.; CRUZ, I. Strategic directions in human computer interaction. ACM Computing Surveys, v.28, n.4. ACM Press, Dec 1996.

[Myn1997] MYNATT, E. Design for network communities. In: Proceedings of CHI 97. ACM Press, 1997. p.210-217.

[NA1996] NARUS, J.; ANDERSON, J. Rethinking distribution: adaptive channels. Harward Business Review, Jul-Aug 1996. p.112-120.

[Nel1999] NELSON, M. Melissa variant pokes fun at Bill Gates. CNN Interactive, Aug 12 1999. Disponível: site CNN Interactive. http://cnn.com/TECH/computing/9908/12/vbsmonopoly.idg/index.html. Consultado em 19 ago. 1999.

[Net1996] NETSCAPE COMMUNICATIONS. A beginner's guide to VRML. Disponível: site (1996). URL:http://www.netscape.com/eng/live3d/howto/vrml_primer_index.htmlConsultado em 20 ago. 1999.

[Net1999] NETSCAPE COMMUNICATIONS. Documentation: JavaScript. Disponível: site URL:http://developer.netscape.com/library/documentation/javascript.html. Consultado em 22 jun. 1999.

[OMG1996] OBJECT MANAGEMENT GROUP - OMG. Object Management Group home page. Disponível: site Object Management Group. 1996. URL: http://www.omg.org. Consultado em 22 jun. 1999.

[O'h1999] O'HARA, C. Melissa a sign of problems to come, panelists told. Federal Computer WeekApr 19 1999. Disponível: site Federal Computer Week. URL: http://www.fcw.com/pubs/fcw/1999/0419/fcw-newsmelissa-4-19-99.html. Consultadoem 19 ago. 1999.

[Ohs1999] OHLSON, K. Corporate virus infection rate on the rise. CNN Interactive, Jul 26 1999. Disponível: site CNN Interactive. http://cnn.com/TECH/computing/9907/26/virus.ent.idg/index.html. Consultado em 19 ago. 1999.

[Oli1997] OLIVEIRA, M. K. Vygotsky: aprendizado e desenvolvimento: um processo sócio-históricoPaulo: Scipione, 1997. 111p.

[OHE1996] ORFALI, R.; HARKLEY, D.; EDWARDS, J. The essential distributed objects survival guideNew York: John Wiley, 1996.

[OECD1997] ORGANIZATION FOR ECONOMIC COOPERATION AND DEVELOPMENT OECD - police brief No.1-1997 (electronic commerce summary). OECD, 1997. Disponível: site

Page 101: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

OECD. URL: http://www.oecd.org/publications/Pol_brief/index.html. Consultado em set. 1997.

[PCG+1998] PAEPCKE, A.; CHANG, C.-C. K.; GARCIA-MOLINA, H.; WINOGRAD, T. Interoperability for digital libraries worldwide. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.33-43.

[Pap1980] PAPERT, S. Mindstroms: children, computers and powerful ideas. New York: Basic Books, 1980.

[Pie1997] PEIRCE, M. Network payment mechanisms and digital cash. Disponível: site College Dublin - Computer Science Department - Networks & Telecommunications Research Group. URL: http://ganges.cs.tcd.ie/mepeirce/project.html. Consultado em set. 1997

[Pia1977] PIAGET, J. Psicologia da inteligência, 2.ed. Rio de Janeiro: Zahar, 1977.

[Pla1998] PLATINUM Technology. COSMO Software. Disponível: site Cosmo Software (1998). http://cosmosoftware.com. Consultado em 10 mar. 1999.

[Pop1989] POPPER, K. Em busca de um mundo melhor. Lisboa: Fragmentos, 1989.

[Ray1995] RAY, Thomas. S. An evolutionary approach to synthetic biology: Zen and the art of creating life. Em: [Lan1995, p.179- 209]

[Red1999] Rede Globo. Disponível: site Rede Globo. URL: http://www.redeglobo.com.br. Consultado em 23 set. 1999.

[Rei1994] REID, Elizabeth. Cultural formations in text-based virtual realities. Master's thesis. Department of English, University of Melbourne, Australia. Jan 1994. Disponível: site LambdaMoo. URL: ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/CulturalFormations.txt. Consultado em 7 set. 1999.

[Res1996] RESNICK, M. Distributed constructionism. In: Proceedings of the International Conference on Learning Sciences, Northwestern University, IL USA, July 1996. IL, USA: Association for the Advancement of Computing in Education, 1996. Disponível: site MIT Media Lab. URL: http://www.media.mit.edu/~mres/ Consultado em 10 mar. 1999.

[Rog1997] ROGERS, Y. A brief introduction to distributed cognition. UK: University of Sussex, Aug 1997. Disponível: site School of Cognitive and Computing Sciences at Brighton- University of Sussex. URL: http://www.cogs.susx.ac.uk/users/yvonner/dcog.html. Consultado em 10 mar. 1999.

[Ros1992] ROSEMBERG, M. S. Virtual reality: reflections of life, dreams, and technology: an ethnography of a computer society. Northwestern University. Mar 1992. Não publicado. Disponível: site LambdaMOO. URL: ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/ethnography.txt. Consultado em 7 set. 1999

Page 102: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[RM1998] ROSENFELD, L.; MORVILLE, P. Information architecture for the world wide web. Cambridge, USA: O'Reilly, 1998.

[Rot1995] ROTHSCHILD, M. Bionomics: economy as acosystem. Henry Holt & Company, 1995.

[SDSS1997] SAN DIEGO SUPERCOMPUTER CENTER - SDSS. The VRML Repository. Disponível: site WEB3D Consortium. URL: http://www.web3d.org/vrml/vrml.htm. Consultado em 25 ago. 1999.

[Scr1999] SCRIPTICS. Tcl/Tk. Disponível: site Scriptics. URL: http://www.scriptics.comConsultado em 19 ago. 1999.

[SK1999] SEGAL, R.; KEPHART, J. MailCat: an intelligent assistant for organizing e-mail.Proceedings of the Third International Conference on Autonomous Agents. May 1999. Disponível: site IBM Research. URL: http://www.research.ibm.com/swiftfile/Consultado em 23 set. 1999.

[SS1996] SERAGELDIN, I.; SFEIR-YOUNIS, A., eds. Effective financing of environmentally sustainable development: proceedings of the third annual world bank conference on environmentally sustainable development. WA, USA: The World Bank, 1996.

[Shn1992] SHNEIDERMAN, B. Designing the user interface: strategies for effective humaninteraction. Reading, USA: Addison-Wesley, 1992.

[SSM+1997] SIPPER, M.; SANCHEZ, E.; MANGE, D.; TOMASSINI, M.; PÉREZ-URIBE, A.; STAUFFER, A. The POE model of bio-inpired hardware systems (Moshe Sipper et al.). Disponível: site École Polytechnique Fedérale de Lausanne - Logic Systems Laboratoryhttp://lslwww.epfl.ch/~moshes/poe.html. Consultado em set. 1997.

[SF1997] SKERCHOCK, S; FISCHER, M. Esotek's Tron archive. 1997. Disponível: site Esotek. URL: http://users.aol.com/esotek/tronmain.html. consultado em 3 set. 1999.

[Slo1996] SLOMAN, A. What sort of architecture is required for a human-like agent? (invited talk). Cognitive modeling workshop, AAAI96, Portland, Oregon, Aug 1996. Disponível: site School of Computer Science - University of Birmingham. URL: http://www.cs.bham.ac.uk/~axs/misc/agent.architecture/agent.architecture.htmlConsultado em 10 mar. 1999.

[Soc1995] Social Constructivism. Disponível: site College of Education. University of HoustonURL: http://www.coe.uh.edu/~srmehall/theory/social.html. Consultado em set. 1997.

[Sof1999] SOFTEX. Softex - Excellence in Software. Disponível: site URL:http://www.softex.br. Consultado em 23 set. 1999.

[Spa1995] SPAFFORD, E. H. Computer viruses as artificial life. Em: LANGTON, C., ed. Artificial Life: An Overview. USA: MIT Press, 1995. p.249-265.

[Spa1994] SPAINHOWER, R. Virtually inevitable: real problems in virtual communities. Nov. 1994. Disponível: site The World. URL: http://world.std.com/~rs/inevitable.html. Consultado

Page 103: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

em 07 set. 1999.

[SB1996] SPAR, D.; BUSSGANG, J. Ruling the net. Harward Business Review, May-Jun 1996. p.125141.

[SB1994] SPERBERG-MCQUENN, C. M.; BURNARD, L. eds. A gentle introduction to SGML. Em: Guidelines for electronic text encoding and interchange (TEI P3). Chicago: ACH/ACL/ALLC Text Encoding Initiative, 1994. URL: http://etext.virginia.edu/TEI.html. Consultado em ago. 1999.

[Sta1998] STANFORD Knowledge Systems Laboratory - KSL. How Things Work Demonstrations home-page. 1998. Disponível: site Stanford Knowledge Systems Laboratory. http://www.ksl.stanford.edu/htw/htw-demos.html. Consultado em 23 set. 1999.

[SAP1996] STARR, B.; ACKERMAN, M.; PAZZANI, M. Do-I-Care: A collaborative web agent. Em: Proceedings of the ACM CHI'96 Conference. Apr 1996. Disponível: site ICS-University of California, Irvine. URL: http://www.ics.uci.edu/ãckerman/docs/chi96b/dica.chi96.htmlConsultado em 23 set. 1999.

[Ste1995] STELLS, L. The artificial life roots of artificial intelligence. In: [Lan95, pp.75--11].

[Sun1998] SUN MICROSYSTEMS. Frequently Asked Questions - Java Security. Jul 22 1998. Disponível: site Sun Microsystems. URL: http://java.sun.com/sfaq/. Consultado em 19 ago. 1999.

[Sun1998] SUN MICROSYSTEMS. Java 3DTM API specification, version 1.1 alpha 02. CA, USA: Sun Microsystems, Apr 1998. Disponível: site Sun Microsystems. URL: http://java.sun.com/products/java-media/java3d. consultado em jul. 1998.

[Sun1999d] SUN MICROSYSTEMS. Java Developer Connection. 1995. Disponível: site Sun Microsystems. URL: http://developer.java.sun.com/developer/. Consultado em 19 ago. 1999.

[Sun1999c] SUN MICROSYSTEMS. Java Products & APIs. Disponível: site Sun Microsystems. http://java.sun.com/products/. Consultado em 19 ago. 1999.

[Sun1999e] SUN MICROSYSTEMS. JavaTM Platform documentation. Disponível: site Sun Microsystems. URL: http://java.sun.com/docs/index.html. Consultado em 19 ago. 1999.

[Sun 1999b] SUN MICROSYSTEMS. Overview of JavaTM Platform product family. Disponível: site Sun Microsystems. URL: http://java.sun.com/products/OV_jdkProduct.htmlConsultado em 19 ago. 1999.

[Sun1996] SUN MICROSYSTEMS. Writing code for the JECF - Java Electronic Commerce FrameworkUSA: Sun Microsystems, 1996. Disponível: site Sun Microsystems. URL: http://java.sun.com/products. Consultado em set. 1997.

[TJ1995] TAYLOR, C.; JEFFERSON, D. Artificial life as a tool for biological inquiry. Em: [Lan95, p.1--14].

Page 104: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

[TBA+1991] TUCKER, B; BARNES, B.; AIKEN, R.; BARKER, K.; BRUCE, K.; GAIN, J.; CONRY, S.; ENGEL, G.; ERSTEIN, R.; LIDTKE, D.; MULDER, M.; ROGERS, J.; SPANBORD, TURNER, J. A Summary of the ACM/IEEE-CS Joint Curriculum Task Force Report: Computing Curricula 1991. Communications of the ACM, V.34, n.6. ACM Press, Jun 1991. p.6985.

[TVC1999] TV CULTURA. Alô Escola. Disponível: site TV Culturahttp://www.tvcultura.com.br/aloescola/index.htm. consultado em 23 set. 1999.

[UM1996] UPTON, D.; MCAFEE, A. The real virtual factory. Harward Business Review, Jul-Aug 1996. p.123-133.

[Vig1998] VIGOTSKI, L. A formação social da mente. São Paulo: Martins Fontes, 1998.

[Viv99] VIVID STUDIOS. Form+Function. Disponível: site Vivid Studioshttp://www.vivid.com. Consultado em 10 mar. 1999.

[Von1949] VON NEUMANN, J.; MORGESTERN, O. The Theory of Games and Economic Behavior. 1949.

[VRB1997] VRLM REVIEW BOARD - VRB. VRB Frequently answered questions. Jul 20, 1997. Disponivel: site Naval Postgraduate School - Systems Technology Lab (STL)http://www.stl.nps.navy.mil/~brutzman/vrml/vrb_faq.html. Consultado em 26 ago. 1999.

[VRML1997] VRML CONSORTIUM. VRML 97: the Virtual Reality Modeling Language ISO/IEC 147721:1997. Disponível: site WEB3D Consortium. http://www.web3d.org/technicalinfo/specifications/vrml97/index.htm. Consultado em 26 ago. 1999.

[W3C1999a] W3 CONSORTIUM. Disponível: site W3 Consortium. URL: http://www.w3c.orgConsultado em 10 mar. 1999.

[W3C1999b] W3 CONSORTIUM. HyperText Markup Language Home Page. Disponível: site Consortium. URL: http://www.w3.org/MarkUp/. Consultado em ago. 1999.

[W3C1997] W3 CONSORTIUM. Platform for Internet Content Selection (PICS). 1997. Disponível: site W3 Consortium. URL: http://www.w3.org/PICS/. Consultado em 7 set. 1999.

[WEB3D1999] WEB3D CONSORTIUM. Disponível: site Web 3D Consortium. URL: http://www.web3d.org/Consultado em 28 set. 1999.

[Wik1994] WIKLUND, M., ed. Usability in Practice: how companies develop user-friendly products. Cambridge, USA: AP Professional. 1994.

[Win1992] WINSTON, P. Artificial intelligence, 3.ed. Reading, USA: Addison-Wesley, 1992.

[Xer1999] XEROX PARC. Nanotechnology. Disponível: site Xerox PARC Sandbox, Nano, and UniComp Server. URL: http://nano.xerox.com/nanotech/. Consultado em 22 jun. 1999.

[Yah1999] YAHOO!. Yahoo! Recreation:Games:Internet Games:MUDs, MUSHes, MOOs, etc.:MOOs. Disponível: site YAHOO! . URL: http://www.yahoo.com/Recreation/Games/Internet_Games

Page 105: Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: …jhcf/MyBooks/ciber/ciber.pdf · comunicação entre elementos interativos e autônomos sobre meios digitais. O

/MUDs_MUSHes__MOOs__etc_/MOOs/. Consultado em 10 mar. 1999.