Ciberespaço: Modelos, Tecnologias, Aplicações e
Perspectivas:
da Vida Artificial à Busca por uma Humanidade AutoSustentável
por Jorge Henrique Cabral Fernandes.
Recife, Agosto de 2000
[email protected]
Departamento de Informática
Universidade Federal de Pernambuco
Av. Prof. Luiz Freire, s/n
Cidade Universitária
Recife - PE - 50.732-970
[email protected]
Departamento de Informática e Matemática Aplicada
Universidade Federal do Rio Grande do Norte
Campus Universitário - CCET
Lagoa Nova
Natal - RN - 59.072-970
Conteúdo
Resumo
Abstract
1 - Introdução
2 - Modelos do Ciberespaço (O digital e o analógico, o simbólico e o
conexionista)
Interação Humano-Máquina
Vida Artificial
Agentes Inteligentes
Construcionismo Distribuído
3 – Tecnologias do Ciberespaço
Internet e World Wide Web
Código Móvel
Plataformas de Agentes Móveis em Software
VRML
4 - Aplicações do Ciberespaço
Web Sites
Realidades Virtuais Compartilhadas-Textuais
Bibliotecas Digitais
Computador e a Reforma do Ensino
Comércio Eletrônico
5 - Perspectivas do Ciberespaço
Conclusões
Agradecimentos
Referências
Resumo
Ciberespaço é o espaço mediador da convivência digital entre seres humanos, em criação
a partir da disseminação e evolução da Internet e da Web no seio da sociedade. Além de
suporte tecnológico, econômico, e da integração de esforços oriundos de várias áreas do
conhecimento como computação, sociologia, psicologia e biologia, a construção do
ciberespaço depende fundamentalmente da colaboração das comunidades humanas que
nele "habitarão". Este trabalho fornece um breve panorama de alguns modelos,
tecnologias, aplicações e perspectivas representativas deste ciberespaço multifacetado e
construído em comunidade. Os modelos apresentados são Interação Humano-Máquina,
Vida Artificial, Construcionismo Distribuído e Agentes Inteligentes. As tecnologias são
Internet e Web, Código Móvel, Plataformas de Agentes e VRML. Aplicações
representativas do ciberespaço são as Realidades Virtuais Compartilhadas-Textuais, Web
Sites, Bibliotecas Digitais, Computador na Reforma do Ensino e Comércio Eletrônico.
Por fim, o trabalho traça algumas perspectivas do ciberespaço, considerando sua
influência potencial sobre o homem, a sociedade e o planeta em que vivemos.
Abstract
Ciberspace is the space of human digital mediation that arises from the dissemination of
the Internet and World Wide Web in our society. Beyond technological and economical
support, beyond the integration of activities among people from several areas of the
human knowledge such as computing, sociology, psychology and biology, above all, the
construction of the ciberspace demands the collaboration of the human communities that
will "inhabit" it. This work presents a brief overview of some theories, models,
technologies and applications of this kaleidoscopic ciberspace. The theories are HumanComputer Interaction, Artificial Life, Distributed Construcionism and Intelligent Agents.
The technologies are Internet and Web, Mobile Code, Agent Platforms, and VRML.
Applications presented are Web Sites, Text-Based Shared Virtual Realities, Digital
Libraries, Computers in the Education Reform, and Electronic Commerce. Finally, this
work makes some considerations about the influence that the ciberspace may exert over
the human being, our society and our planet.
1. Introdução
A Internet cresce a velocidades espantosas e contribui para que cada vez mais a
interação entre seres humanos seja mediada pelo computador. Esta convivência
digital entre organismos inteligentes (pessoas), conectados por uma estrutura
virtual de troca de informações em escala mundial e constante evolução cria o
Ciberespaço (Benedikt, 1991), ou cyberspace. O Ciberespaço pode transcender
potencialmente todas as criações da humanidade, através do suporte à emergência
de uma consciência universal, distribuída entre milhares de pessoas que, embora
separadas por grandes distâncias físicas, são capazes de reagir em grupo como
membros de uma comunidade (vizinhos de bairro, colegas de trabalho,
correligionários ou familiares).
Os elementos construtores do Ciberespaço estão em desenvolvimento nos mais
variados centros de pesquisa, universidades e empresas do mundo, por pessoas
oriundas das mais distintas áreas de conhecimento, mas, sobretudo, tais elementos
são construídos pelos próprios habitantes do ciberespaço.
Os objetivos deste trabalho são:
•
•
•
mostrar um breve panorama de alguns modelos, tecnologias e aplicações
que são relevantes para criação do Ciberespaço;
estabelecer relacionamentos pertinentes entre os modelos, tecnologias e
aplicações apresentadas, destacando a importância de uma abordagem
multi-disciplinar sobre o tema;
traçar um breve ensaio mostrando as possíveis conseqüências do
ciberespaço sobre o indivíduo, a sociedade e o mundo em que vivemos.
Alguns modelos e teorias que suportam a construção do ciberespaço presente e
futuro são apresentados na Seção 2. Este conjunto de modelos e teorias define
diferentes perspectivas sobre a natureza e as conseqüências do processo interativo,
principalmente aquelas que apresentam relações com o que hoje chamamos de
Ciência da Computação ou Informática. São elas:
•
•
•
•
Interação Humano-Máquina;
Vida Artificial;
Agentes Inteligentes e;
Construcionismo Distribuído.
Inevitavelmente, a diversidade de modelos que suportam e justificam a construção
de artefatos essencialmente sociais, como é o caso do Ciberespaço, é bem maior do
que a mostrada nesta monografia. É possível que as omissões se concentrem
principalmente no corpo de conhecimentos da ciências sociais básicas e aplicadas
(sociologia, antropologia, arquitetura, psicologia, filosofia, etc.)
Algumas tecnologias para construção do Ciberespaço são apresentadas na Seção 3.
Constituem as plataformas computacionais de suporte ao processo interativo, e
portanto são claramente associadas à Computação enquanto Ciência e Tecnologia.
As tecnologias aqui apresentadas são:
•
•
•
•
Internet e World Wide Web;
Código Móvel;
Plataformas de Agentes e;
VRML.
Aplicações representativas do Ciberespaço são apresentadas na Seção 4. Mostram a
diversidade de esquemas que exploram e desenvolvem na prática as
potencialidades da mediação social em meio digital. São elas:
•
•
•
•
•
Web Sites;
Realidades Virtuais Textuais-Compartilhadas;
Bibliotecas Digitais;
Computador e a Reforma do Ensino e;
Comércio Eletrônico.
As aplicações aqui apresentadas não são exaustivas quanto à quantidade, mas
procuram ser abrangente quanto às classes de aplicações possíveis. O que se
percebe a respeito das aplicações do Ciberespaço é que, embora em sua maioria
tenham sido criadas por pesquisadores ou técnicos de computação, o maior
impacto que causam hoje é em áreas de atividade essencialmente não técnicas, de
grande impacto social, como relacionamentos humanos, de trabalho, relações de
troca, compra e venda, trabalho, emprego, renda, igualdade social, educação, o que
destaca cada vez mais a importância e responsabilidade que o desenvolvimento da
computação está trazendo para si.
As perspectivas do Ciberespaço são apresentadas na Seção 5. Alguns cenários,
problemas e promessas de uma sociedade pós-industrial são discutidos, frente às
incertezas do ritmo alucinante de mudanças tecnológicas, sociais e políticas pelas
quais a humanidade estará passando nos próximos anos, muitas delas certamente
causadas pelo rompimento de barreiras culturais, geográficas e econômicas
provocado pelo Ciberespaço.
Este é um trabalho exploratório, que busca uma síntese abrangente sem excessivo
rigor em suas definições. Se conseguir de alguma forma lançar sementes de
reflexão e discussão sobre questões inter-disciplinares, sociais, ambientais ou
filosóficas,
já
terá
atingido
seus
objetivos.
2. Modelos do Ciberespaço
Esta seção apresenta e discute teorias e modelos que fundamentam o processo de
comunicação entre elementos interativos e autônomos sobre meios digitais. O
digital aqui referido denota um meio conservativo, flexível e plástico de
transmissão de dados que representam símbolos socialmente construídos. O
conceito de sociedade aqui é definido como a dinâmica desempenhada pelos
elementos interativos e autônomos em questão, quaisquer que sejam suas
naturezas.
Cognição: O Digital e o Analógico, o Simbólico e o Conexionista
Uma característica fundamental dos meios digitais de comunicação é que eles
permitem que dados, além de serem transmitidos e captados (como também ocorre
nos meios analógicos), possam ser transformados (manipulados) e armazenados
sobre um suporte físico mutável. Estes dados armazenados fisicamente, mas
interpretados de forma simbólica, transcendem o espaço (pois o símbolo - ou o
signo - trafega pelo éter) e o tempo (pois o símbolo pode ser reconstituído à sua
forma original porque foi socialmente construído). Tais dados (símbolos)
eventualmente são analisados por um dos participantes da comunicação (ou
interação), que os interpreta (simbolicamente) conforme seu "modelo mental". A
atualização dinâmica deste modelo mental é o processo chamado de cognição, cujo
resultado é a produção de informação.
Em um meio de comunicação puramente analógico, a ausência de uma
representação abstrata (simbólica) para os dados dificulta a conservação,
transformação e manipulação destes dados. Considerando-se ainda que distorções
são inevitáveis durante qualquer transmissão de dados, o meio analógico restringe
os dados quanto (1) à sua transcendência temporal, pois o dado se desgasta com a
transmissão e sua representação física se evanesce com passar do tempo, e (2)
quanto à sua transcendência espacial, pois nem toda mídia analógica pode trafegar
pelo éter.
Dadas as características descritas acima, deduz-se que a cognição é potencializada
sobre meios de comunicação digitais (que preservam o símbolo) e inviabilizada
sobre os meios analógicos (que desprezam o símbolo). Em termos práticos, no
entanto, a situação é mais complexa, pois não existe, de fato, um meio de
comunicação puramente analógico (caso exista, a nossa percepção - cognição - não
conseguiria extrair utilidade dele), nem puramente digital, pois em última
instância todos os símbolos são construídos socialmente, através de sistemas
conexionistas, cujas bases aparentemente são não simbólicas. Harnad (1990) discute
o problema de construção do símbolo em detalhes.
Os diversos modelos aqui apresentados: (1) Interação Humano-Máquina; (2) Vida
Artificial; (3) Agentes Inteligentes e (4) Construcionismo Distribuído, oferecem
uma análise ampla de como esta troca de dados e informações pode ocorrer sobre
meios digitais, variando-se principalmente a natureza dos elementos interativos e
autônomos bem como a natureza dos símbolos que são transmitidos. Os elementos
interativos e autônomos pertencem a classes tão variadas como: usuários e
programas de computador; mestres e aprendizes; agentes de mercado; inimigos de
guerra; processos computacionais; animais; robôs; proteínas e DNA. Os símbolos
transmitidos variam conforme a natureza e capacidade cognitiva dos elementos, e
podem ser: entradas e saídas de dados de um programa de computador, unidades
de conhecimento trocadas entre mestres e aprendizes, códigos de conduta social,
decisões comerciais, atos belicosos, caminhos traçados sobre um piso, proteínas,
etc.
Os modelos de Interação Humano-Máquina e de Agentes Inteligentes são afins e
mais conhecidos pela ciência da computação, enquanto que a Vida Artificial está
estreitamente ligada à área Sistemas Complexos e Dinâmicos. O Construcionismo
Distribuído está diretamente associado à Psicologia Cognitiva e à Pedagogia.
2.1 Interação Humano-Máquina
Interação Humano-Máquina, ou Human-Computer Interaction - HCI, "é o estudo de
como as pessoas concebem, implementam e usam sistemas de computador
interativos, e como computadores afetam indivíduos, organizações e a sociedade"
(Myers et alli, 1996). Os elementos interativos em foco são: programas de
computador e seus usuários, sejam estes usuários os indivíduos, grupos ou
sociedades humanas.
Em um estudo da Association for Computing Machinery - ACM (Tucker et alli,
1991) realizado poucos anos atrás, a área de HCI ainda figurava timidamente, e em
último lugar, como a mais desconhecida das 9 áreas que compõem a "Disciplina de
Computação". No entanto, a recente e intensa disseminação de programas de
computador entre os mais diversos segmentos da atividade humana, alçaram HCI
a um papel de destaque para a computação, ainda não refletido nos currículos de
formação profissional em geral.
Do ponto de vista de software, a HCI tem como meta a construção de sistemas que
interajam com o usuário através de uma interface efetiva (Shneiderman, 92; Laurel
90):
•
•
•
cujas funções sejam adequadamente desempenhadas pelos usuários
(operadores, controladores e mantenedores);
que minimize as habilidades e o tempo de treinamento requeridos pelos
usuários;
que estimule a padronização interna e externa entre sistemas.
Objetivamente, a HCI busca a maneira efetiva no uso de menus, formulários,
linguagens de comando, interfaces de manipulação direta, dispositivos de
interação como mouse, teclado, displays gráficos, reconhecedores e sintetizadores
de voz, cores, janelas, etc., criando "sistemas interativos bem projetados, de modo
que a interface quase desapareça, e fazendo com que o usuário se concentre no seu
trabalho, exploração ou prazer" (Shneiderman, 92).
Como não poderia deixar de ocorrer a uma área do conhecimento pertinente à
Ciência da Computação, ainda hoje essencialmente dedicada à investigação de
aspectos técnicos do processo computacional, o computador, e em termos mais
gerais, as máquinas complexas, tem sido, historicamente, o principal elemento de
investigação em HCI. Neste sentido, a contribuição mais evidente dos modelos de
HCI tem sido a redução de custos e o aumento de produtividade de software,
hardware e dispositivos eletrônicos, através da aplicação de Engenharia de
Usabilidade (Wiklund, 1994).
O Impacto das Redes de Computador sobre HCI
O foco essencialmente mecanicista da HCI começou a se desfazer nos últimos anos,
talvez devido à intensa disseminação da Internet no seio da sociedade. O
fenômeno Internet provocou uma explosão do número de usuários de computador
que não vêem o sistema computacional como um fim em si. A adoção e
disseminação de redes de computadores e sistemas distribuídos nos mais diversos
ambientes de trabalho e lazer, associados à intensa dinâmica e imprevisibilidade
de qualquer sistema onde haja interação grupal, acrescentou mais uma perspectiva
estratégica à HCI, dando surgimento a modelos e tecnologias chamadas de
Trabalho Colaborativo Suportado pelo Computador (Computer Supported
Collaborative Work - CSCW), que enfatizam cada vez mais o elemento humano e
grupal na interação com máquinas e programas.
As questões fundamentais de investigação em CSCW são a "percepção da interação
grupal, interfaces multi-usuário, controle de concorrência, comunicação e
coordenação da atividade grupal, espaços de informação compartilhados e o
suporte a um ambiente heterogêneo e aberto, capaz de integrar aplicações monousuário pré-existentes" (Applied Informatics and Distributed Systems Group,
1997).
A construção de espaços virtuais, de colaboração grupal, e, consequentemente, a
construção do ciberespaço emergiu recentemente como um dos temas estratégicos
mais importantes dentro de HCI. É no momento em que são enfatizadas a natureza
e as implicações da interação grupal, que HCI começa a ter maior necessidade de
inter-disciplinaridade, incorporando modelos e teorias oriundas de outras áreas
como biologia, sociologia, psicologia, etc. Os modelos e teorias de Vida Artificial,
Construcionismo Distribuído e Agentes Inteligentes, descritos a seguir, darão a
tônica de algumas destas visões complementares.
2.2 Vida Artificial
Vida Artificial (Langton, 1995), ou Artificial Life - Alife, é uma área de pesquisa
resultante da convergência entre biólogos, físicos, cientistas políticos, cientistas e
engenheiros da computação, e mais recentemente economistas e sociólogos, em
estudos de sistemas complexos, dinâmicos e adaptativos. Vida Artificial busca
soluções para a síntese de sistemas complexos que apresentam características vitais
como adaptação, reprodução, autonomia e cooperação. Sob outro ponto de vista,
Vida Artificial busca "compreender a biologia através das construção de
fenômenos biológicos utilizando componentes artificiais" (Ray, 1995). Em Vida
Artificial o conceito de biológico extrapola em muito a noção clássica de ser vivo,
pois a vida não é necessariamente formada por organismos construídos com
cadeias de carbono, mas sim por qualquer aglomerado de elementos interativos
que apresente capacidade de adaptação, reprodução, autonomia e cooperação.
Grupos humanos são organismos autônomos, criam normas de conduta social que
se reproduzem, adaptam-se a mudanças no ambiente e apresentam habilidade de
competição e colaboração. O mesmo se pode dizer de várias organizações criadas
pelo homem, entre elas algumas classes de sistemas de computador. Os elementos
interativos aqui investigados são das mais diversas naturezas: moléculas autoreplicantes como proteínas e DNA/RNA, simulações de animais em software ou
hardware, inimigos de guerra, parceiros comerciais, etc.
Vida Artificial começou a tomar forma como um corpo autônomo de
conhecimentos nos últimos 8-10 anos, e pode-se destacar três abordagens distintas
na criação de sistemas complexos que exibem características de Vida Artificial:
•
•
•
Sistemas de Wetware - experimentos consistem em produzir moléculas
auto-replicantes com propriedades catalíticas, como RNA, buscando em
alguns casos sintetizar substâncias com interesse econômico. Outras teorias,
tecnologias e aplicações relacionadas são a Nanotecnologia(Drexler, 1986,
1992; Xerox PARC, 1999) e os experimentos com Computadores em DNA
(Corn et alli, 1998);
Sistemas de Software - coleções de programas de computador que, na
dinâmica de sua execução, exibem características auto-replicantes,
cooperantes, competitivas e adaptativas, similares ao que ocorre em células,
organismos, sociedades e ecossistemas.
Sistemas de Hardware - elementos computacionais físicos e autônomos
(robôs controlados por um pequeno software) que apresentam
características como auto-preservação, auto-replicação, adaptação e
cognição.
Vários problemas em aberto, oriundos da biologia, tais como a origem da vida e
dos sistemas auto-sustentáveis, a evolução cultural, as origens e finalidades do
sexo, a genética de populações, a estrutura e dinâmica de ecossistemas, o
surgimento da mente na natureza, etc., são passíveis de investigação sob a ótica de
Vida Artificial (Taylor e Jefferson, 1995).
Emergência de Complexidade
A pedra fundamental da vida artificial é a emergência de complexidade (Holland,
1995; Holland, 1998; Kaneko e Tsuda, 1994), um fenômeno inicialmente
investigado em física e biologia, mas que é pervasivo a qualquer sistema dinâmico
formado por muitos elementos autônomos, sejam eles físicos, biológicos,
computacionais ou sociais. A emergência de complexidade consiste no surgimento
de dinâmicas imprevisíveis e persistentes sobre o "todo" de um sistema interativo,
como decorrência da atuação de regras simples sobre cada um dos elementos
primitivos que formam este sistema.
O termo imprevisibilidade é aqui aplicado no sentido da dificuldade (praticamente
uma impossibilidade) teórica de antecipação (dedução) da ocorrência do fenômeno
emergente a partir da análise das propriedades isoladas dos componentes
individuais. Esta impossibilidade teórica se deve principalmente à virtual
inexistência de ferramental analítico capaz de prever as conseqüências da grande
quantidade de interações não-lineares entre componentes de qualquer sistema não
mecânico. Alguns exemplos de fenômenos emergentes são:
•
•
Vortíces (redemoinhos) ou turbulências no interior de um fluxo de
líquidos ou gases. Embora o vórtice ou turbulência possa ser
consistentemente reproduzido no nível macroscópico, não existe forma de
se deduzir analiticamente tal comportamento a partir das características
isoladas de seus elementos constituintes (átomos e moléculas). Há que se
realizar a experiência com o todo (escoamento do líquido ou gás) para se
observar o fenômeno. Eventuais simulações do sistema conseguem
reproduzir o mesmo efeito de uma forma construtiva, mas não de uma
forma dedutiva ou analítica. O fenômeno ou propriedade emergente pode
ser então utilizado como um "novo" axioma, válido apenas na teoria que
constitui o macro-sistema, mas não capaz de ser deduzido a partir da teoria
dos constituintes elementares (Holland, 1998);
Cognição distribuída em organismos primitivos. Colônias de insetos como
formigas e abelhas apresentam um comportamento coletivo aparentemente
intencional, como se formassem um único indivíduo (supra-indivíduo). Isto
se observa na busca de alimentos, por exemplo. Diversos estudos de
comportamento animal demonstram claramente que tal comportamento
coletivo "aparentemente inteligente" é basicamente conseqüência da
aplicação individual de um pequeno conjunto de regras primitivas por parte
dos diversos elementos que formam a colônia. Os indivíduos da colônia,
isoladamente desprovidos de inteligência, interagem de modo a criar
processos cognitivos mais complexos (agem em coletividade como se
"soubessem" da localização do alimento, como se "prevessem" que vai
chover no dia seguinte, etc.), que emergiram a partir de um processo
interativo, evolutivo, social e historicamente construído.
Fenômenos emergentes são muitas vezes chamados de sinergéticos, significando
que o todo é maior que as partes. Uma propriedade de fundamental importância e
aplicação dos fenômenos emergentes é que, uma vez descoberto, o fenômeno
emergente atua de modo persistente, "a despeito da contínua substituição dos
constituintes primitivos que formam o padrão" (Holland, 1998, p.7). As formigas
morrem mas o formigueiro continua existindo. Empresas trocam seus empregados
mas conseguem manter-se ativas no mercado. Governantes mudam mas a
burocracia continua a emperrar o desenvolvimento. Teoricamente, a emergência
possibilita, por exemplo, a criação de processos (computacionais) paralelos e
tolerantes a falhas.
Só recentemente a característica pervasiva da emergência de complexidade,
presente em todos os sistemas autônomos e interativos, começou a ser elucidada e
aplicada em várias outras áreas de conhecimento (Kelly, 1994), como Economia
(Rothschild, 1995), Sociologia (Gilbert, 1995), Ciência Política (Axelrod, 1997) e
Computação Distribuída (Huberman, 1988; Maxion, 1990).
Problemas Investigados em Vida Artificial
Duas abordagens de pesquisa caracterizam as classes de problemas investigados
em Vida Artificial: Inteligência Artificial Corporificada e Ecossistemas Artificiais.
Inteligência Artificial Corporificada- também chamada de abordagem Animats (Maes,
1993) ou Inteligência Artificial Baseada no Comportamento - Behavior-Based AI (Stells,
1995), observa a dinâmica de agentes físicos - robôs autônomos, implementados
em hardware - controlados por mecanismos sensores e atuadores, e tenta
identificar o surgimento de fenômenos emergentes úteis, tais como cognição e
comportamentos grupais, resultantes da interação entre os agentesentre si e com o
meio físico (Mataric, 1993). A orientação biológica da inteligência artificial
corporificada é demonstrada na afirmação de que o comportamento de um sistema
é inteligente à medida em que maximiza as chances de auto-preservação deste
sistema em um ambiente particular. Esta definição de comportamento inteligente
contrasta com a Inteligência Artificial Simbólica, que define inteligência como
capacidade de tratar conhecimento. Uma afirmação que caracteriza a dicotomia
entre IA Corporificada e IA Simbólica (ou Clássica) é a frase "Elefantes não jogam
xadrez", que rechaça o conceito de inteligência unicamente como capacidade de
manipulação analítica (um sistema inteligente sabe jogar xadrez), em favor de uma
abordagem que considera inteligência como capacidade de interação e sucesso em
um meio ambiente físico e não previsível (elefantes são inteligentes, mas não
sabem jogar xadrez).
Pode-se considerar que IA Corporificada e IA Simbólica estão situadas em
extremos opostos de um vasto campo de investigação em inteligência artificial.
Para a IA Clássica a inteligência pode ser sintetizada em isolamento. Para IA
Corporificada, a inteligência é um fenômeno construído em coletividade. Robôs
construídos segundo a perspectiva de IA Simbólica enfatizam a manipulação
individual de bases de conhecimento. Robôs construídos segundo a perspectiva de
IA Corporificada desprezam o uso de simbolismos complexos, e buscam as
melhores relações de controle entre os sensores e os atuadores de uma sociedade
de robôs, de modo que sejam observados comportamentos inteligentes como evitar
colisões, agregação de robôs, caminhada em bandos (Mataric, 1993), até que
eventualmente surja o símbolo.
Outra área de pesquisa que aplica modelos e técnicas similares às da Inteligência
Artificial Corporificada é a Computação Evolucionária (Fogel, 1997). Esta utiliza,
por exemplo, a flexibilidade de re-programação de FPGAs-Field-Programmable Gate
Arrays (Hauck, 1998) para construir hardware adaptativo, como placas de
processamento de imagens que se reconfiguram e aperfeiçoam dinamicamente
(Sipper et alli, 1997). Nestes casos a Computação Evolucionária também se utiliza
de redes neurais e algoritmos genéticos para criar sistemas físicos que exibem
características evolucionárias ou adaptativas.
Ecossistemas Artificiais - também chamados de sociedades artificiais ou modelos
baseados em agentes. Constituem-se normalmente de simulações de ambientes
interativos em software (Lindgren e Nordahl, 1995), onde uma grande quantidade
de agentes autônomos interage durante vários ciclos ou gerações, normalmente
compartilhando, combatendo e trocando recursos com os outros agentes. O
ecossistema é definido por um conjunto de elementos autônomos (simulados em
software) que competem por recursos fluindo em ambiente dinâmico e em relativo
isolamento. O comportamento individual de cada agente é descrito por um
esquema de regras bastante simples, como uma relação do tipo (estado + ação) ->
(reação). As propriedades analisadas em um ecossistema pode ser eventualmente
extrapoladas para contextos mais abrangentes (ou especializados, dependendo do
ponto de vista) se considerarmos que qualquer sistema econômico, ou sistemas
sociais em um escopo mais amplo, também apresentam as mesmas características
básicas de um ecossistema natural: agentes autônomos interagindo (competindo e
colaborando) na busca por recursos que fluem constantemente.
Uma descobertas relevante desta linha de investigação é o grande potencial de
aplicações do Dilema do Prisioneiro na simulação de diversas propriedades de
ecossistemas. O Dilema do Prisioneiro, primeiramente caracterizado em 1965, é um
jogo de estratégia simples, baseado na Teoria dos Jogos (von Neumann, 1949). A
versão iterada do Dilema do Prisioneiro é capaz de suportar o estudo de diversos
modelos de comportamento individual, onde a emergência de cooperação e
competição pode ser observada de forma surpreendentemente rica. Através do uso
de Algoritmos Genéticos conjuntamente com o Dilema do Prisioneiro Iterado,
torna-se possível detectar a emergência de fenômenos complexos como cooperação
entre parentes, estruturas de oligopólios, manutenção de minorias genéticas,
comportamento altruísta, etc.
Axelrod (1997) descreve diversas aplicações de variações do Dilema do Prisioneiro
Iterado na modelagem do surgimento de normas e leis, na escolha de parceiros
durante uma guerra, na criação e adoção de padrões comerciais, no
comportamento de políticos e na disseminação de cultura. Nos parágrafos que se
seguem será demonstrado um exemplo simples de experimento com ecossistemas
artificiais.
Um Exemplo de Ecossistema Artificial
O exemplo e as figuras que se seguem são baseadas no trabalho descrito em
Lindgren (1992) e Lindgren e Nordahl (1995). O trabalho analisa a dinâmica de um
ecossistema que comporta mil indivíduos - chamados de jogadores, agentes,
companheiros ou oponentes - interagindo durante trinta mil ciclos. A cada ciclo de
interação cada um dos indivíduos se engaja em negociações com os outros 999
oponentes, aplicando uma estratégia para solução do Dilema do Prisioneiro
Iterado. A situação que leva ao Dilema do Prisioneiro é ilustrada pela anedota que
se segue.
O Dilema do Prisioneiro Iterado
Dois indivíduos foram presos, acusados de haver praticado juntos um crime. A
menos que um deles confesse, não existem provas para manter ambos na cadeia
por muito tempo. O promotor oferece uma recompensa para quem confessar o
crime (denunciando o outro companheiro), e neste caso o que não confessou
receberá uma sentença maior. Se ambos confessam (denunciam o companheiro)
eles irão para a cadeia, mas por um período de tempo mais curto. Se nenhum
confessa (cooperam entre si) eles serão eventualmente liberados por falta de
evidências. A matriz de perdas e ganhos (payoff matrix) deste jogo de soma-nãozero é representada na Tabela 1.
A Teoria dos Jogos (von Neumann, 1949) define duas classes de jogos: de soma-zero e de somaUm exemplo de jogo-de-soma-zero é um bolão entre amigos, onde a soma das perdas (apos
negativas) e ganhos (prêmios - positivos) de todos os jogadores é igual a zero. Exemplos de jog
soma-não-zero são as loterias e os bingos, onde a soma das perdas e ganhos de todos os jogad
(apostadores) é diferente de zero.
Jogador 2
Coopera
Denuncia
Jogador
Coopera
(R, R)
(S, T)
1
Denuncia
(T, S)
(P, P)
Tabela 1. Esquema da matriz de perdas e ganhos usada no Dilema do
Prisioneiro.
O Dilema do Prisioneiro se configura quando o ganho T (por ter denunciado o
companheiro que cooperou) é maior que o ganho R (recompensa por cooperação
mútua), que por sua vez é maior que P (ganho quando há denúncia mútua). O
ganho S é o menor de todos e é aplicado ao indivíduo que cooperou mas foi
denunciado. A condição final para estabelecimento do dilema é que o ganho
conjunto quando os dois companheiros cooperam (R + R) seja maior que o ganho
conjunto nas situações onde um coopera e o outro denuncia (T + S), ou seja, 2R T +
S. Os valores comumente aplicados aos jogos do Dilema do Prisioneiro são: R = 3,
T = 5, P = 1 e S = 0, conforme mostra a Tabela 2.
Jogador 2
Coopera
Denuncia
Jogador
Coopera
(3, 3)
(0, 5)
1
Denuncia
(5, 0)
(1, 1)
Tabela 2. Valores comumente utilizados no Dilema do Prisioneiro.
Seleção de Estratégias
Qual estratégia deve um indivíduo adotar quando confrontado com este jogo
durante várias iterações? Se sempre denuncia o outro companheiro esta estratégia
induzirá o segundo à denúncia mútua, e o ganho global de um sistema onde todos
os indivíduos denunciam tende para o valor 1. Por outro lado, se o indivíduo
sempre coopera, é possível que ele receba cooperação mútua (ganho global 3), mas
neste caso, a estratégia de melhor ganho do oponente será denunciar o
companheiro e receber um ganho 5 em detrimento de prejuízo para o primeiro
(ganho 0). O ganho global neste último caso tende para 2,5 = (5+0)/2. O Dilema do
Prisioneiro pode ser visto como uma representação abstrata de situações de
negociação que induzem a comportamentos de cooperação ou competição. Tais
situações estão presentes em várias instâncias de sistemas dinâmicos reais como
guerras, comercialização de produtos, comportamento grupal, interações em
ecossistemas naturais, etc.
Configurado o jogo, o objetivo da simulação é identificar qual(is) é (são) a(s)
estratégia(s) de ação mais bem sucedida(s) a ser(em) adotada(s) pelos agentes.
Vários fatores dificultam a identificação destas estratégias: Como representar as
estratégias? Quão complexas podem ou devem ser as estratégias? Qual a
configuração inicial do jogo? Como selecionar as estratégias mais bem sucedidas?
Como buscar novas alternativas no espaço possível de soluções?
Tomemos como exemplo o problema da configuração inicial do jogo. Se o sistema
no qual um agente é inserido está totalmente habitado por agentes egoístas (que
nunca cooperam) a única alternativa de sucesso para este agente é também assumir
uma postura egoísta. Por outro lado, se o sistema é inteiramente habitado por
agentes que sempre cooperam, a melhor estratégia do agente também é nunca
cooperar, já que ele terá um ganho sempre superior ao dos oponentes. A adoção de
estratégias se complica à medida que os outros agentes adotam estratégias mistas
ou mais complexas, que levam em consideração, por exemplo, a história das
interações anteriores com seus oponentes. A adoção da melhor estratégia
dependerá, neste caso, da configuração atual do sistema - que afeta a configuração
futura, qual a composição dos agentes, quantas interações irão ocorrer, etc. Neste
ponto os Algoritmos Genéticos surgem como ferramenta de busca bastante
conveniente.
Algoritmos Genéticos
Algoritmos Genéticos (Mitchell, 1996; Forrest, 96) - Genetic Algorithms-GAs - foram
concebidos por John Holland em 1975, e são inspirados nos fenômenos de
interação e reprodução diferencial que ocorrem em ecossistemas naturais. Colocam
à disposição do simulador de ecossistemas uma poderosa ferramenta de busca em
espaços complexos, que permite encontrar estratégias que apresentam
desempenho otimizado, enquanto se adaptam dinamicamente às condições atuais
do sistema.
Algoritmos genéticos são adequadamente utilizados como métodos de busca de
uso geral, onde o espaço de soluções possíveis é muito extenso. As grandes
vantagens dos Algoritmos Genéticos com relação a outras ferramentas de busca
convencional são: amplo espectro de utilização qualquer que seja a estrutura (ou
forma) do espaço de soluções (constituída por vários mínimos e máximos locais,
por exemplo); simplicidade de implementação; independência da configuração
inicial para obtenção de bons resultados; paralelismo inerente; adequação a uso em
espaços dinâmicos; e grandes possibilidades de encontrar uma solução próxima à
ótima.
Algoritmos genéticos vêem a sobrevivência de um indivíduo como a busca (no
sentido computacional) por comportamentos de sucesso (solução) em sistemas (um
espaço de soluções). A forma geral de um algoritmo genético é:
1. Gere um conjunto de soluções candidatas, que constituirão sua
população inicial.
O comportamento cada um dos indivíduos que constituem uma
população é determinado por um genoma, normalmente uma
seqüência de bits. A população de indivíduos é fixa. A composição
inicial da população pode ser gerada aleatoriamente;
2. Repita os passos abaixo até que um critério de convergência seja
satisfeito:
1. Avalie o sucesso de cada uma das soluções (indivíduos que
compõem a população) de acordo com um critério préestabelecido.
Os indivíduos executam ações que podem ser, por exemplo,
efetuar um casamento de padrões, controlar a relação de
feedback entre sensores e atuadores mecânicos, buscar as raízes
de uma função matemática, etc, o que vai depender do tipo de
problema para o qual se está buscando solução. Os aspectos
qualitativos e quantitativos da ação de cada indivíduo são
determinados unicamente pelo seu código genético, o genoma.
Cada indivíduo codifica, no seu genoma, uma proposta de
solução para o problema em questão;
2. Decida quais candidatos (indivíduos) devem ser eliminados e
quais estão aptos.
Em sendo bem sucedido na sua ação o indivíduo demonstra
maior fitness (adequação ou sucesso) relativamente aos outros
indivíduos. Uma função de fitness (elaborada pelo
programador) define quão perto da solução ótima está cada
indivíduo. Se a busca for pelas raízes de uma equação sobre o
plano cartesiano, então o maior fitness descreve quão perto de
zero se encontra o valor codificado no genoma de cada
indivíduo. Se a busca for pela melhor relação entre sensores e
atuadores que faça um robô seguir um caminho, então os
maiores fitness serão atribuído aos genomas dos robôs que
apresentaram a menor distância média do caminho. Se a busca
for por estratégias de sucesso numa negociação, então os
genomas dos indivíduos que obtiverem maior pontuação
durante a negociação receberão os maiores fitness;
3. Produza novas variações da população utilizando operações
aplicadas sobre os sobreviventes.
Reprodução Diferencial - Os indivíduos com maior fitness
ganham mais chances de gerar descendentes que serão os
agentes da próxima iteração. A geração de descendentes é feita
normalmente através da reprodução sexuada, onde dois
indivíduos sobreviventes contribuem com parte de seus
códigos genéticos para gerar descendentes. Os indivíduos que
reproduzirão são escolhidos estocasticamente, onde suas
chances são diretamente proporcionais ao fitness que
apresentam.
Alterações no código genético - O algoritmo genético define
possibilidades de alteração associada à geração de um novo
descendente. Estas alterações são efetuadas através de
operadores genéticos, onde os principais operadores são os de
crossover e mutação, descritos mais abaixo.
Tomando-se como exemplo o Dilema do Prisioneiro descrito acima, podemos
descrever o genoma de alguns indivíduos e suas estratégias. O genoma de um
indivíduo que tem como estratégia nunca cooperar com o oponente poderia ser
representado pela cadeia de bits "0". O genoma de um indivíduo que sempre
coopera seria representado pela cadeia "1". Estratégias de ação mais complexas
poderiam utilizar uma cadeia de dois bits, que consideraria, por exemplo, qual
atitude foi tomada pelo oponente na iteração anterior, a fim de decidir o que fazer
desta vez. A string "01" representaria, por exemplo, um indivíduo que executa uma
dentre duas ações, dependendo do histórico de interações com seus oponentes:
•
•
Primeiro bit - ação a ser tomada caso o oponente não tenha cooperado da
vez passada. Como o valor do primeiro bit é "0" o agente não irá cooperar
com o oponente desta vez.
Segundo bit - ação a ser tomada caso o oponente tenha cooperado da vez
passada. Como o valor do segundo bit é "1", o agente irá cooperar com o
oponente desta vez.
Outras estratégias de ação ou problemas diferentes a solucionar podem usar uma
quantidade diferente de bits: 3, 4, 5, 30, 500, etc. A quantidade de bits depende do
tipo tamanho do espaço de busca que se está analisando.
O descendente de um casal herda o código genético de seus pais (a seqüência de
bits) onde aproximadamente metade do código genético de cada pai é repassado
para o filho. Operadores de crossover recebem o genoma dos dois pais e definem
em que ponto cortar o genoma de cada pai para gerar o genoma de um
descendente com o mesmo tamanho. Suponha que pais P1 e P2 tem o código
genético "0000" e "1111", respectivamente. Se o operador de crossover, por
exemplo, despreza o genoma do pai P1 a partir do segundo bit, aproveitando o
restante do genoma pai P2, o código do descendente seria "0111". A escolha do
ponto onde realizar o crossover é feita de modo estocástico.
Operadores de mutação alteram estocasticamente os bits do genoma dos novos
indivíduos gerados. O operador de mutação mais simples é o point mutation, que
inverte o valor de um bit. Por exemplo, se a probabilidade de point mutation (P point
mutation) é 1%, então, a cada 100 bits de genoma de descententes produzidos, o valor
de um deles é invertido.
São problemas em aberto a escolha adequada das taxas de mutação e de crossover,
bem como do tamanho da população. Mitchell (1996, p.175) indica que são em
geral adotados os valores de 0,5% a 1% para taxa de mutação, 75-95% de taxa de
crossover, e tamanho de população entre 20 e 100. O tamanho e estrutura do
genoma da população deve ser adequado ao formato do espaço de soluções que se
está explorando. Por exemplo, se o objetivo é encontrar o mínimo de uma função
no plano cartesiano em um intervalo bem definido, a quantidade de bits do
genoma deve ser capaz de representar, com a precisão necessária, os possíveis
pontos no eixo das abcissas sobre o intervalo desejado.
Algoritmos Genéticos Aplicados à Solução do Dilema do Prisioneiro Iterado
Aplicações de algoritmos genéticos ao Dilema do Prisioneiro Iterado são descritas
a seguir.
Suponha o caso mais simples, onde só existem dois tipos de indivíduos: os que
cooperam e os que não cooperam. Neste caso a estratégia de cada indivíduo (o
genoma do indivíduo) pode ser codificada através de um único bit, por exemplo:
genoma = "0" - nunca coopera, ou seja, sempre denuncia o companheiro - e
genoma = "1" - sempre coopera. Em um sistema composto apenas por populações
de indivíduos "0" e "1" fica evidente que, quando submetidos à seguidas
negociações entre si, os indivíduos "0" - que nunca cooperam - tendem a explorar
os indivíduos "1" - que sempre cooperam. Com o passar do tempo, todos os
indivíduos sobreviventes serão do tipo "0", e o ganho global deste sistema tende
para o valor 1 (ver na Tabela 2 o ganho dos indivíduos que nunca cooperam).
Dinâmica de um Ecossistema com Quatro Estratégias Distintas
O uso de um código genético com dois bits permite aos indivíduos o uso de
estratégias de jogo mais sofisticadas (2 bits = 4 estratégias), como descrito através
dos genomas abaixo:
•
•
•
•
genoma "00": o indivíduo não coopera, qualquer que tenha sido a ação do
oponente na vez anterior. Esta estratégia é chamada de AllD (always defect sempre denuncia);
genoma "01": se oponente não cooperou da vez passada => não coopera
desta vez, se oponente cooperou => coopera desta vez. Esta estratégia é
chamada de TFT (Tit-For-Tat - Dente-Por-Dente);
genoma "10": oponente não cooperou => coopera. oponente cooperou =>
não coopera. Esta estratégia é chamada ATFT (Anti-Tit-For-Tat - Anti-DentePor-Dente);
genoma "11": o indivíduo coopera, qualquer que tenha sido a ação do
oponente na vez anterior. Esta estratégia ingênua é chamada AllC (Always
Cooperate - sempre coopera).
A Figura 1 mostra a dinâmica populacional de um sistema constituído por 1.000
indivíduos durante 600 iterações (ou gerações). Inicialmente o pool genético da
população é distribuído igualmente entre os quatro tipos descritos acima, de modo
que o sistema inicia com 250 indivíduos de cada tipo: "00" (AllD), "01" (TFT) , "10"
(ATFT) e "11" (AllC). Outros parâmetros da simulação são 0,02% de probabilidade
de point mutation, 10% de taxa de crescimento (90% da população se mantém viva
para a próxima iteração) e 1% de ruído na comunicação (estocasticamente, em 1%
dos casos um indivíduo interpreta erroneamente como cooperação uma ação nãocooperativa de seu oponente, ou vice-versa).
Na dinâmica populacional mostrada na Figura 1 podem ser observados fenômenos
de exploração, cooperação e mutações entre os indivíduos, delimitados nos
intervalos 1 a 8 (parte superior da Figura 1).:
Figura 1 - Dinâmica populacional de um ecossistema artificial durante 600
iterações. Adaptado de (Lindgren e Nordahl, 1995).
•
•
•
•
•
•
Intervalo 1 - exploração dos ingênuos - a população de indivíduos AllD ("00"),
que nunca cooperam, aumenta rapidamente, pois estes exploram as estratégias
ingênuas e invertidas de AllC ("11") e ATFT ("10"), respectivamente. A população
de TFT ("01") é ligeiramente reduzida, mas não sucumbe à exploração de AllD.
Intervalo 2 - declínio de populações não cooperantes, retorno das minorias
- quando a população de AllD atinge seu auge, praticamente não existem
outros indivíduos a quem explorar e o ganho médio da população de AllD
decai de 5 para 1 (Tabela 2). O ganho entre os indivíduos AllD atinge um
valor bem menor que o da população mais reduzida de TFT, próximo a 3.
Neste caso, o fitness da população de TFTs é maior, e eles ocupam o espaço
que anteriormente pertencia à população de AllD;
Intervalo 3 - antigas populações encontram condições favoráveis e
retornam à cena - quando a população de TFTs ocupa quase todo o sistema,
sua estratégia cooperativa possibilita o ressurgimento da população AllC
("11"), oriunda de mutantes de TFT ("01");
Intervalo 4 - exploração - a população ingênua de AllC atinge uma massa
crítica e é dizimada pela exploração efetuada pelos ATFT, oriundos de
mutantes de TFT;
Intervalo 5 - exploração de antigos exploradores - indivíduos ATFT são
novamente explorados pelos seus mutantes AllD, como ocorreu no intervalo
1;
Intervalos 6, 7 e 8 - embora com taxas diferentes, ocorrem fenômenos
similares ao que ocorreu nos intervalos 2, 3 e 4, respectivamente.
Dinâmica de um Sistema com maior Número de Estratégias
A simulação aqui descrita busca estratégias de ação que são evolucionariamente
estáveis, isto é, conseguem se adequar a situações de jogo cada vez mais
complexas, o que envolve um aumento no número de bits do genoma. Devido à
variação do número de bits entre as diferentes populações, a reprodução dos
agentes, neste caso, é feita de modo assexuado, onde os indivíduo com maior
fitness geram isoladamente seus descendentes. Para uma discussão sobre as
vantagens e desvantagens da reprodução sexuada na natureza ver Axelrod (1997,
p.11). Para o caso particular desta simulação, o operador genético de crossover foi
substituído por outros dois operadores de mutação, que possibilitam duplicação
(duplication) ou cortes (split) no tamanho do genoma. O aumento no tamanho do
genoma de um indivíduo, quando comparado ao genoma de seus antepassados,
indica que sua estratégia irá considerar uma maior quantidade de interações com o
oponente antes de tomar uma decisão. De modo inverso, a redução do tamanho do
genoma indica a adoção de estratégias com menor "memória" dos acontecimentos
passados. As taxas de probabilidade dos outros operadores genéticos de mutação
são: Pduplication = Psplit = 0,01%. Estes valores refletem aproximadamente a taxa de
erro cometida por enzimas que fazem cópia e duplicação de genes nas células dos
seres vivos, como as DNA Polimerases (Stryer, 1995, p.800).
A Figura 2 descreve um esquema de codificação de uma estratégia com um
genoma de 8 bits. Esta estratégia considera a última ação efetuada pelo próprio
jogador (aqui chamado de jogador A), e as duas últimas ações do oponente, para
definir qual a reação que vai ter. Se o jogador A tem o código genético "00011001",
por exemplo, irá se comportar conforme indicado na tabela (Estado+Ação ->
Reação), mostrada na Figura 2. As reações efetivamente tomadas pelo jogador A
dependerão também das ações do oponente. A Figura 2 mostra uma situação
hipotética, onde o jogador A e seu oponente interagem durante pelo menos 8
ciclos. No início da terceira interação entre os dois jogadores, por exemplo, o
jogador A considera que o oponente não cooperou nas duas últimas interações, e
que ele próprio também não cooperou na última interação. A estratégia do jogador
A, neste caso, é continuar sem cooperar. Enquanto isto, o oponente, utilizando uma
estratégia não conhecida pelo jogador A, decide cooperar. Na quarta interação, o
jogador A decide cooperar com o oponente, em função da cooperação do oponente
na terceira interação. Uma atitude que não é correspondida pelo oponente. O jogo
continua
por
mais
algumas
iterações.
Figura 2 - Esquema de codificação
Adaptado de Lindgren e Nordahl (1995).
de
um
genoma
de
8
bits.
A Figura 3 apresenta um intervalo maior da simulação iniciada na Figura 1. A
Figura 3 descreve a variação populacional do ecossistema até a iteração 30.000.
Dado tempo suficiente longo para a simulação, pode-se observar evolução e
disputa entre diversas novas "espécies" de organismos, originadas de indivíduos
com genoma de dois bits, mas que com o passar das gerações foram incorporando
e modificando, de seus antepassados, as estratégias de sobrevivência mais bem
sucedidas. Como decorrência de mutações aleatórias, os descendentes gerados
foram explorando novas alternativas de ação, e aquelas mais aptas foram se
tornando cada vez mais sofisticadas. Algumas das novas estratégias produzidas
evolutivamente são destacadas na Figura 3, pelas populações de indivíduos com
genomas de 4, 8 e 16 bits. A observação da dinâmica apresentada pelo sistema
revela alguns fenômenos interessantes, delimitados nos intervalos 1 a 6.
•
•
•
•
•
Intervalo 1 - grandes períodos de estabilidade seguidos por uma súbita
instabilidade- após alguns milhares de iterações instáveis entre os genomas
de 2 bits, ocorre um grande intervalo de tempo no qual as estratégias "01" e
"10" dominam o sistema. No final do intervalo 1 começam a surgir novas
estratégias mais complexas e eficientes, que exploram o comportamento
destes primeiros. Isto causa grande variação populacional.
Intervalo 2 - evolução de novas estratégias - eventualmente emergem os
indivíduos que aplicam a estratégia "1001", resultado de uma mutação
duplication e duas mutações point sobre "01" ou "10". A população "1001"
atua, ora como ATFT, quando não cooperou com o oponente na vez anterior
- primeiros dois bits do genoma, ora como TFT, quando cooperou com o
oponente na interação anterior - últimos dois bits do genoma. Esta
flexibilidade de estratégia possibilita aos indivíduos "1001" o retorno a um
comportamento cooperativo, no caso de falhas de comunicação.
Intervalo 3 - evolução de estratégias agressivas, que só sobrevivem em
determinadas situações - A estratégia "1001" é ultrapassada pela estratégia
"0001", mais agressiva, e que atua, ora como AllD - dois primeiros bits do
genoma - caso não tenha cooperado com o oponente, ora como TFT - dois
últimos bits do genoma - caso tenha cooperado com o oponente na vez
anterior.
Intervalo 4 - desequilíbrios provocados por pequenas alterações
quantitativas e qualitativas- Após um novo período de estabilidade, o
sistema é desequilibrado pelo surgimento de pequenas populações de
indivíduos com genoma de 8 bits, que, eventualmente, propiciam nova
oportunidade de crescimento à população "1001".
Intervalo 5 - mutualismo entre espécies distintas - Duas populações com
genoma de 8 bits conseguem eliminar os indivíduos de 4 bits. Estratégias de
8 bits levam em consideração a última ação que realizaram e as duas últimas
ações do oponente. No entanto, no caso de falhas de comunicação - que
nesta simulação ocorrem em 1% das interações entre os agentes, nem os
•
indivíduos "10010001", nem os "00011001", conseguem recuperar um
comportamento cooperativo entre membros de sua própria "espécie". Este
retorno ao comportamento cooperativo só consegue ser estabelecido entre
pares das duas espécies distintas, o que cria uma relação ecológica de
mutualismo (inter-espécie). Mutualismo ocorre na natureza quando duas
espécies de organismos se tornam interdependentes;
Intervalo 6 - Emerge uma nova geração de mutantes não exploráveis,
"1001000100010001", que se recuperam de erros de comunicação e cooperam
com membros de sua própria espécie. O surgimento de pequenas
quantidades de novas espécies faz a população destes indivíduos declinar
paulatinamente.
A simulação descrita acima pode ser analisada como uma espécie de registro
arqueológico do surgimento, evolução e extinção de várias "espécies" de
organismos "inteligentes". Considere, por exemplo, a estratégia de ação definida
pelos mutantes não exploráveis "1001000100010001" presentes no intervalo 6 da
Figura 3. Vista de modo isolado do contexto de onde surgiu, esta estratégia
descreve alguma forma primitiva de "inteligência", ou cognição, que poderia
perfeitamente ter sido criada por um programador de computadores, ou por um
estrategista de mercado, por exemplo. Indivíduos da espécie "1001000100010001"
são capazes de interagir e sobreviver em um meio diversificado, constituído por
vários outros agentes que podem tentar explorá-lo, cooperar altruisticamente, etc.
Considerando o fato de que tal comportamento "inteligente" surgiu como
conseqüência de um processo interativo e evolutivo que caminhou às cegas
(através da ocorrência estocástica de mutações) e foi guiado basicamente pela luta
pela sobrevivência dos mais aptos (embutido no uso de uma função de fitness) é
licito supor que inteligência e cognição podem eventualmente ser propriedades
emergentes de sistemas interativos e complexos cujo espaço é adequadamente
estruturado e analisado.
Figura 3 - Dinâmica de população onde ocorre evolução de estratégias.
Adaptado de Lindgren e Nordahl (1995).
Vida Artificial e a Construção do Ciberespaço
Experimentos em vida artificial buscam as razões primitivas para surgimento de
fenômenos "inteligentes" que estão presentes em sistemas interativos naturais e
artificiais. Experimentos com ecossistemas artificiais não aplicam técnicas
sofisticadas de representação de conhecimento, mas mesmo assim conseguem
identificar, a partir do nascimento, vida e morte de agentes abstratos
individualmente desprovidos de inteligência, a emergência de fenômenos como
mutualismo, cooperação e evolução de estratégias.
De modo complementar, pesquisas com IA Corporificada (Meyer et alli, 1993)
demonstram que sistemas físicos autônomos (robôs) também podem exibir
comportamento inteligente, como seguir uma parede ou catar latas de refrigerante
espalhadas pelo chão, empregado quase nenhum simbolismo, bastando que se
encontrem relações adequadas entre seus mecanismos sensores e atuadores,.
Os construtores do Ciberespaço podem se beneficiar da compreensão de tais
fenômenos, pois o Ciberespaço constitui um ambiente que potencializa a interação
entre homens e máquinas, apresentando características similares aos sistemas de
Vida Artificial: miríades de entidades autônomas e interativas: seres humanos;
empresas; agentes de software; web sites; etc., uns mais e outros menos
inteligentes, mas todos aplicando estratégias de sobrevivência (econômicas, físicas,
de informação, etc.) que precisam se aperfeiçoar e evoluir.
Um dos principais resultados da Vida Artificial é o fornecimento de meios para
compreensão da inevitável tendência à evolução que está presente no seio da
matéria viva, como decorrência da manutenção de um estado dinâmico de
desequilíbrio persistente e interativo. A conscientização desta inexorabilidade
conduz à compreensão da origem de muitos problemas que hoje afligem nossa
sociedade contemporânea, tão ávida por informação e interação, e que no entanto a
faz sofrer com o ritmo cada vez mais acelerado das mudanças e surgimento de
desigualdades.
À luz destes e de outros experimentos em Vida Artificial, algumas questões são
postas para reflexão:
•
•
Será que para a construção de sistemas evolutivos e autônomos no
Ciberespaço, ou em sistemas distribuídos de forma geral, é imprescindível a
aplicação de técnicas sofisticadas de representação e manipulação do
conhecimento, como as utilizadas em IA Simbólica (discutidas mais à
frente)?
Será possível encontrar um conjunto de leis primitivas (no sentido
reducionista), derivadas da Vida Artificial, ou em maior escopo, das teorias
de sistemas dinâmicos e adaptativos (Kauffman, 1996) que possam elucidar
comportamentos básicos de todos os sistemas interativos e evolutivos, como
ecossistemas naturais e artificiais, sistemas econômicos e sociais?
2.3 Agentes Inteligentes
Quanto comparados com os modelos de Vida Artificial, os modelos e teorias de
Agentes Inteligentes, discutidos a seguir, apresentam um maior nível de abstração
e simbolismo, em maior consonância com a IA Simbólica. Enquanto que nos
modelos de Vida Artificial, a complexidade emergente, a interatividade e
evolutibilidade são características fundamentais, nos modelos de agentes
inteligentes parte-se do princípio de que a inteligência, de alguma forma, já deve
estar presente nos elementos autônomos.
Agentes
O termo agente é aplicado de forma coerente (embora com significados distintos)
em praticamente todas as área do conhecimento na qual existem as noções de
indivíduo e comunidade, como em:
•
•
•
•
•
Sociologia (Giddens, 1979);
Economia (Holmstrom e Tirole, 1989);
Comportamento Animal (Dawkins, 1979);
Robótica (Meyer et alli, 1993);
Software (Finin et alli, 1992), etc.
A característica que unifica os conceitos de agente presentes em todas as áreas
acima é a existência de uma espaço no qual elementos autônomos representam,
manipulam e trocam informações e conhecimento, demonstrando uma capacidade
cognitiva relativamente elevada, quando comparados, por exemplo, a moléculas,
vegetais e vermes.
Agentes Físicos
Segundo a Foundation for Intelligent Physical Agents (1997), um agente fisicamente
constituído deve apresentar as seguintes características:
•
•
•
•
•
•
autonomia - operar sem intervenção direta de humanos;
habilidade social - interagir com outros agentes ou humanos;
reatividade - perceber o ambiente onde está e responder em tempo hábil a
mudanças neste ambiente;
pró-atividade - comportamento direcionado a um objetivo, tomando a
iniciativa de ação;
mobilidade - locomover-se para outros ambientes;
continuidade temporal - funcionar continuamente.
No entanto, posto que o ciberespaço é formado através da interligação entre
computadores, os modelos de agentes que mais se adequam ao estudo do
ciberespaço são os modelos de agentes de software.
Agentes Inteligentes em Software
Uma definição associada a agentes em software, capazes de trafegar através de
uma rede de computadores e interagir com outros elementos autônomos, é :
"um agente é uma entidade que executa um conjunto de operações
que lhes foram incumbidas por um usuário ou outro programa, com
algum grau de independência ou autonomia e, executando estas
operações, emprega algum conhecimento dos objetivos ou desejos do
usuário" (IBM Research, 1998).
Três elementos definem as principais capacidades que agentes inteligentes em
software devem apresentar:
•
•
•
Inteligência - grau de raciocínio e aprendizagem;
Agência - grau de autonomia e autoridade incorporadas;
Mobilidade - capacidade de tráfego pela rede.
Estes elementos são mostrados a seguir.
Inteligência de Agentes
Existe um amplo espectro de modelos computacionais que investigam a natureza e
a criação de inteligência. Em um extremo está a Inteligência Artificial
Simbólica(Winston 1992, pp. 283-304), que investiga a manipulação completamente
abstrata do conhecimento através da construção de formalismos e inferências
focalizadas na solução de problemas bem definidos. No outro extremo do espectro,
a Vida Artificial considera que a inteligência surge necessariamente a partir da
interação entre elementos físicos autônomos, individualmente desprovidos de
inteligência. Entre estes dois extremos existe uma ampla gama de teorias e
modelos que evoluíram nos últimos 30 anos. O possível elemento de conexão que
emerge em todos os modelos recentes de construção de inteligência é a percepção,
cada vez mais forte, de que o processo interativo entre elementos autônomos,
controlados ou não, inteligentes ou não, é o principal responsável pela criação de
inteligência e cognição.
A Figura 4 esboça um possível posicionamento de algumas teorias e modelos de
inteligência e interação descritas ou comentadas neste trabalho. As teorias e
modelos de inteligência e interação são posicionadas em um espaço taxonômico
formado por dois eixos: dos modelos abstratos (simbólicos) para os modelos
concretos (físicos), do modelos controlados (mecânicos, previsíveis) para o
modelos não-controlados (emergentes, inovadores).
É provável que as soluções reais para a incorporação de inteligência a agentes
surjam através de uma combinação adequada destas várias abordagens:
•
•
•
Redes Neurais (Jain e Mao, 1996; Winston, 1992, pp. 443-469) - da interação
algoritmicamente controlada entre interligações paralelas de funções de
múltiplas variáveis emerge comportamento inteligente (casamento de
padrões);
Algoritmos Genéticos (Mitchell, 1997; Forrest, 1996) - da interação
algoritmica entre elementos de sistemas dinâmicos, estocasticamente
mutáveis e sujeitos a pressões ambientais, emerge comportamento
inteligente (estratégias aptas a enfrentar as pressões ambientais);
IA Corporificada - Animats (Maes, 1993) versus IA Simbólica (Winston,
1992) - Comportamento versus conhecimento, ampla quantidade de
competências de baixo nível versus um único nível de competência,
sistemas autônomos versus computação dirigida pelo usuário.
Figura 4. Posicionamento relativo de algumas teorias e modelos de inteligência
artificial.
Agência
Agência representa o grau de autonomia e autoridade incorporadas ao agente. À
medida que o ambiente no qual o agente atua torna-se cada vez mais imprevisível,
inovador, torna-se necessário incorporar mais agência ao agente. Esta incorporação
de agência é feita através da construção e atualização de modelos mentais que
eventualmente são manipulados internamente pelo agente. Ao receber estímulos
do ambiente onde está inserido, ou através de uma decisão interna, o agente
atualiza o estado de seus modelos mentais, que é o processo de cognição.
De acordo com Minsky (1985), cada sub-unidade do modelo mental de um agente
também é um agente, só que mais primitivo. A agência, é, então, formada por uma
sociedade de agentes, a "Sociedade da Mente" (Minsky, 1985).
Sloman (1996) descreve que se um agente tem que ser similar a um ser humano,
por exemplo, necessita-se criar um modelo mental para objetos, estados e
processos, capaz de representar percepções, crenças, desejos, atitudes, intenção,
inferências, aprendizagem, etc. Por outro lado, se o agente tem apenas que
consultar algumas bases de dados na Web, com intenção de adquirir CDs com o
menor preço de venda e prazo de entrega, então o seu modelo mental e suas
capacidades cognitivas podem ser bastante rudimentares.
No estágio atual em que se encontra o desenvolvimento dos modelos de
inteligência aplicados à construção de agentes de software, as abordagens mais
bem sucedidas estão orientadas à solução de problemas com contornos muito bem
delimitados, tais como os que ocorrem durante a execução de atividades rotineiras,
complexas e colaborativas nas áreas de engenharia, gerência e manufatura
(Stanford KSL, 1998). Outras aplicações práticas de agentes inteligentes tem sido a
construção de assistentes de comunicação pessoal (Janson, 1998), capazes de cuidar
de vários detalhes como organizar correio eletrônico (Segal e Kephart, 1999),
realizar filtragem colaborativa de informações (Starr et alli, 1996), organizar
agendas de compromissos, gerenciar reserva de hotéis e passagens, etc.
A necessidade fundamental para implementação de agentes inteligentes em
software é a representação, manipulação e troca de conhecimento (porções de
modelos mentais) entre agentes, comunidades de agentes e seres humanos.
Uma abordagem que busca objetivamente suportar a agência é o Knowledge
Sharing Effort - KSE (Finin, 1997b; Gruber, 1997). O KSE busca o desenvolvimento
de metodologias e software para o compartilhamento e reuso de conhecimento
através do emprego de:
•
•
•
Knowledge Query and Manipulation Language - KQML (Finin et alli, 1992)
- linguagem e protocolo para trocar informação e conhecimento, de tal
modo que programas possam comunicar atitudes sobre informação, tais
como: questionamento, afirmação, crenças, solicitação, obtenção, subscrição
de serviços e ofertas;
Knowledge Interchange Format - KIF (Finin, 1997a) - linguagem
computacional declarativa para troca de conhecimento entre programas
quaisquer. Permite a expressão de sentenças arbitrárias no cálculo de
predicados;
Ontologias (Gruber e Olsen, 94) - descrição de conceitos e interrelacionamentos entre eles, de modo a criar um universo de discurso em
uma comunidade de agentes. No KSE as ontologias são descritas em KIF.
A combinação do uso de ontologias, KIF e KQML fornece um arcabouço básico
que permite a troca de informação e conhecimento entre agentes de software
quaisquer, os quais possivelmente não se conhecem antecipadamente. Cada agente
manipula uma ou mais ontologias, que criam um universo de discurso conhecido
do agente. A forma como a manipulação interna do conhecimento é efetuada por
cada agente não é definida no escopo do KSE.
Esta breve descrição do KSE e seus elementos básicos não tem como objetivo
mostrar a estrutura ideal ou mais atualizada para construção de agentes de
software. A intenção aqui é demonstrar a existência atual de esquemas concretos e
funcionais para agentes de software, e que suportam uma classe de soluções:
aquelas nas quais a manipulação e representação de conhecimento (dentro de um
contexto bem definido) permite a interação aberta entre seres humanos e
programas
autônomos
de
computador.
Mobilidade
A dimensão mobilidade de agentes de software é discutida no contexto das
Plataformas de Agentes de Software, apresentada mais à frente.
2.4 Construcionismo Distribuído
Quando comparadas às abordagens de Vida Artificial e Agentes Inteligentes, as
teorias e modelos que se seguem apresentam uma perspectiva análoga do processo
de interação, mas enfatizam a construção de individualidade, comunidade,
simbolismo, conhecimento, aprendizado, cultura e inteligência essencialmente
humanas. Os modelos apresentados a seguir estão associados principalmente à
psicologia cognitiva e pedagogia, mas podem ser extrapolados para contextos mais
amplos, visto que o processo de educar é sinônimo de mudança e inovação, raiz
dos sistemas evolutivos e auto-sustentáveis.
O conceito de Construcionismo Distribuído foi proposto Resnick (1996), como um
modelo pedagógico derivado da Cognição Distribuída (Rogers, 1997) e do
Construcionismo, este último proposto por Papert (1980). O Construcionismo de
Papert, por sua vez, se baseia no Construtivismo Cognitivo de Jean Piaget:18971980, mas também mostra elementos do Construtivismo Social de Vigotski:18961934, embora Papert não faça referência aos trabalhos de Vigotski.
Construtivismo Cognitivo
As teorias e experimentos de aprendizagem de Jean Piaget (Piaget, 1977; Minsky,
1985) são bastante extensas, e um dos aspectos mais difundidos do conjunto de sua
obra é a descrição dos estágios de desenvolvimento cognitivo da criança: sensóriomotor, pre-operacional, operações concretas e operações formais. Pode-se traçar
aqui uma breve comparação entre os estágios de desenvolvimento propostos por
Piaget e o posicionamento relativo dos modelos de inteligência e interação
proposto na Figura 4. Segundo Piaget, crianças aprendem a manipular
conhecimento partindo do modelos concretos-físicos (que estão situados à direita
da Figura 4) e seguindo em direção aos modelos abstratos (situados à esquerda da
Figura 4).
Os trabalhos de Piaget investigam como se dá a construção da cognição e
aprendizagem em crianças, caracterizando o Construtivismo Cognitivo, que é
baseado nos seguintes princípios (Cognitive Constructivism, 1997):
•
•
•
o papel mais importante do professor é criar um ambiente no qual a criança
possa espontaneamente realizar experiências de construção de
conhecimento em sala de aula. O aprendizado surge através do
desenvolvimento de processos mentais (internamente adormecidos)
necessários à construção deste conhecimento, os quais deve ter sentido no
contexto onde a criança está inserida;
aprendizado é um processo ativo, onde a existência natural de erros e a
busca por soluções são elementos fundamentais;
aprendizagem é um processo social e deve se dar através da criação de
grupos colaborativos, organizados de forma mais espontânea possível.
O trabalho de Piaget destaca que o desenvolvimento cognitivo é um processo
social, embora o ponto central de sua argumentação seja que os elementos
cognitivos básicos já estão internalizados no indivíduo (Minsky, 1985) e são apenas
reestruturados (reforçados, hierarquizados, reordenados, etc.) pela interação do
indivíduo com a sociedade (educadores). Para Piaget o conhecimento é construído
de dentro para fora. O Construtivismo Social de Vigotsky, como veremos a seguir,
argumenta que o desenvolvimento cognitivo é feito no sentido inverso. Da
sociedade para o indivíduo, de fora para dentro (Oliveira, 1997).
Construtivismo Social
Trabalhando na busca por uma interpretação Marxista do processo educativo, o
psicólogo e filósofo russo Lev Vigotski:1896-1934, enfatizou o papel da
comunidade na construção do conhecimento, através de um processo chamado
sócio-histórico.
O aspecto social do trabalho de Vigotski afirma que, embora o ser humano tenha
potenciais inatos de conhecimento e cognição, as funções psicológicas superiores
tipicamente humanas, "que envolvem o controle consciente do comportamento; a
ação intencional e a liberdade do indivíduo em relação às características do
momento e espaço presentes" (Oliveira, 1997) decorrem, em sua maior parte, de
um processo de aprendizagem e desenvolvimento social. Em outras palavras, um
ser humano criado em completo isolamento da cultura e sociedade humanas não
desenvolve capacidades cognitivas básicas típicas do "ser humano".
O aspecto histórico do trabalho de Vigotski declara, de modo complementar, que o
desenvolvimento de uma sociedade é decorrência de um processo histórico. Em
outras palavras há que se considerar a história de uma população ou cultura, para
se descobrir como esta chegou ao estágio de desenvolvimento onde se encontra.
Poderíamos fazer aqui uma analogia superficial com os modelos de inteligência e
cognição mostrados na Seção 2.2 - Vida Artificial. Se analisarmos, através da
história das interações mostradas na Figura 3, os fatores que levaram ao
surgimento de qualquer das estratégias de ação ("1001000100010001", "1001", etc.)
veremos que este surgimento é decorrência de um processo (historicamente)
construído no decorrer das várias gerações de agentes. Milhares de gerações de
agentes primitivos, no caso da simulação apresentada, foram necessárias para
propiciar o surgimento de agentes com um capacidade cognitivas cada vez mais
complexas, capazes de empreender estratégias bem sucedidas (pelo menos no
momento histórico onde estavam inseridos) de negociação do Dilema do
Prisioneiro Iterado.
A argumentação Vygotskiana baseia-se fundamentalmente no conceito de
mediação simbólica. Para Vigotski, a cognição superior do homem surge (ou é
potencializada) apenas através da interposição de um elemento intermediário
(mediador) entre estímulos e respostas que são captadas e produzidas por uma
pessoa (Oliveira, 1997). Estes elementos mediadores pertencem a duas categorias:
instrumentos e signos. Instrumentos são os artefatos construídos (quase)
exclusivamente pelo ser humano, e utilizados principalmente para auxiliá-lo em
alguma tarefa ou trabalho (daqui se origina o viés Marxista da argumentação de
Vigotski). Signos são os instrumentos psicológicos orientados para o próprio
indivíduo (marcas, desenhos, gráficos, etc.). Posto que estes mediadores são
construídos em sociedade, e que estes são fundamentais para o desenvolvimento
dos processos cognitivos superiores, deduz-se que, na ausência destes
instrumentos, não ocorrerá desenvolvimento de capacidades cognitivas
tipicamente humanas.
Só recentemente a teoria de educação construtivista de Vigotski foi reconhecida no
ocidente. Este fato se deve a vários fatores: à forma intensa e relativamente isolada
(da comunidade científica) que Vigostki empregou durante a execução de seus
trabalhos; ao seu falecimento precoce aos 38 anos (boa parte de seu pensamento e
obra foram completadas pelos seus seguidores); à publicação original de seus
artigos e livros basicamente no idioma russo.
Os elementos centrais da obra de Vigotski, do ponto de vista pedagógico, são
(Social Constructivism, 1997; Oliveira, 1997):
•
•
a comunidade onde o estudante está inserido tem papel central na
construção do entendimento, e influencia fortemente a forma como este vê o
mundo;
a natureza das "ferramentas" cognitivas (jogos, brinquedos, família, cultura,
símbolos e linguagem) com as quais o estudante interage determinam o
padrão e o ritmo de desenvolvimento do aprendizado;
•
•
as habilidades necessárias à solução de problemas com os quais o estudante
se depara se situam em três categorias: (a) as que já são dominadas internalizadas - pelo estudante; (b) as que não são dominadas internalizadas - pelo estudante, e que não podem ser empreendidas mesmo
com o auxílio de adultos e; (c) as que são intermediárias entre estes dois
extremos e podem ser empreendidas apenas com o auxílio ou
acompanhamento de outras pessoas.A Zona de Percepção Proximal é
definida como o intervalo que agrega as habilidades da categoria c;
Vigotski chama de aprendizado o exercício das habilidades situadas na
Zona de Percepção Proximal, e de desenvolvimento a internalização de tais
habilidades. Como a Zona de Percepção Proximal só pode ser explorada
pelo estudante com o auxílio de outras pessoas, o processo é
necessariamente social.
Os elementos enunciados acima são implementados através de princípios a serem
aplicados à sala de aula (Social Constructivism, 1997):
•
•
•
•
aprendizado e desenvolvimento é uma atividade colaborativa e social que
não pode ser "ensinada". O próprio estudante tem que construir o seu
entendimento da atividade, e o professor atua como facilitador deste
processo;
as situações problema nas quais o estudante precisa de auxílio para fornecer
uma solução são as que permitem a maior (talvez única) oportunidade de
aprendizado e desenvolvimento, e consequentemente devem ser
adequadamente inseridas e exploradas pelo educador.
quando inserindo tais situações é importante considerar que o aprendizado
deve ocorrer dentro do contexto (social, econômico, etc) no qual o estudante
se encontra, já que as "ferramentas" cognitivas das quais o estudante dispõe
são originadas deste contexto;
experiências de fora de sala de aula devem ser relacionadas com as
experiências na escola. Imagens, notícias e estórias pessoais devem ser
incorporadas às atividades de sala de aula: simulações, imitações,
brincadeiras, jogos, etc.
Neste ponto alguns relacionamentos interessantes podem ser traçados entre os
trabalhos de Vigotski e os modelos de Vida Artificial.
Vigotski
Vida Artificial
A comunidade onde o estudante As condições atuais do ecossistema onde o agente está
está inserido influencia na inserido influenciam a estratégia de sobrevivência a ser
construção do conhecimento
construída pelo agente e seus descendentes
Aprendizado não pode
ensinado,
tem
que
construído em sociedade
ser Inteligência emergente não pode ser sintetizada, mas sim
ser construída através de interação em uma sociedade
As situações pedagógicas mais
proveitosas (em termos de
aprendizado) são aquelas nas
quais o estudante precisa de
auxílio
para
solucionar
problemas, e encontra apoio
adequado
por
parte
dos
professores, educadores, pais ou
colegas.
A pressão ambiental exercida sobre os agentes de um
ecossistema (incorporada através de uma função de fitness
apresenta desafios a serem superados pelos agentes. O auxílio
adequado à solução do problema, neste caso, provém da
reprodução diferencial dos antepassados mais bem
sucedidos, em um processo social e historicamente
construído, mas visto de trás para frente. Em vez de fornecer
auxílio direto aos aprendizes, a reprodução diferencial
permite que apenas os antepassados que ofereceram as
soluções mais adequadas para os problemas venham a
Estudante + situação problema produzir aprendizes. Grosseiramente, esta situação seria
+ auxílio do professor => similar a permitir que apenas os bons professores tenham
solução
do
problema
+ alunos.
aprendizado
Antepassados + pressão ambiental + reprodução diferencial
=> evolução + sucessores
Construcionismo
Seymour Papert, um psicólogo que foi trabalhar no Laboratório de Inteligência
Artificial do MIT, adaptou os princípios do Construtivismo Cognitivo de Piaget e
construiu um conjunto de premissas a serem usadas quando aplicando a
tecnologia de computadores como auxiliar ao processo de construção de
conhecimento. Segundo Papert é na universalidade de aplicações do computador e
na sua capacidade de simular modelos mecânicos que podem ser programados por
crianças, que reside a potencialidade do computador em aprimorar o processo de
evolução cognitiva da criança. A construção e depuração colaborativa de
programas LOGO (Papert, 1980), expressos visualmente através dos desenhos da
Tartaruga, concretizam um formalismo matemático, criando modelos que induzem
a criança a "pensar sobre o ato de pensar" - epistemologia - e que tem como
conseqüência o avanço nos estágios de desenvolvimento cognitivo.
Papert expressou a ênfase da sociedade e cultura na construção do conhecimento
usando o termo Technological Samba Schools, que toma como base pedagógica o
processo que ocorre nas escolas de samba do Brasil, quando membros de uma
comunidade: adultos, profissionais e crianças de várias idades, dentro de uma
ampla variação de habilidades e condições, se reúnem freqüentemente durante
vários dias do ano e contribuem com sua força de trabalho, para construir
alegorias, sambas enredo, fantasias, etc. apresentadas durante o carnaval do Rio de
Janeiro. Emulando esta mesma situação, o Construcionismo busca suportar várias
atividades de construção, através da ampliação das potencialidades no uso de
"ferramentas" cognitivas possíveis de serem usadas em computadores. As
atividades de construção compreendem a construção de programas lúdicos,
efetuada por crianças, com auxílio de outras crianças e mediadas por professores.
Em síntese, segundo a visão de Papert, o aprendizado é (Bruckman, 1997):
•
•
•
•
•
•
•
auto-motivado;
ricamente conectado à cultura popular;
com foco em projetos de interesse pessoal;
baseado em comunidades que suportam a atividade;
uma atividade que reúne pessoas de todas as idades;
localizado em uma comunidade que estimula o aprendizado;
onde especialistas e noviços são todos vistos como aprendizes.
Construcionismo Distribuído
Em consonância com as teorias de aprendizado descritas anteriormente, o
Construcionismo Distribuído acrescenta os aspectos de cognição e computação
distribuídas, levando em consideração fatores humanos e tecnológicos pertinentes
ao contexto da Internet e da Web. O Construcionismo Distribuído enfatiza as
atividades colaborativas de projeto e construção de artefatos digitais, em
detrimento do uso de redes de computadores como ferramentas de transmissão e
exploração de informação e conhecimento. Resnick (1996) destaca três formas de
construção distribuída, cada uma com influência direta no processo de
aprendizagem e formação de comunidade:
1. Discutindo Construções - O uso de correio eletrônico e listas de discussão,
suportadas facilmente através da Internet e intranets, indica claramente o impacto
positivo que a discussão e aprimoramento de idéias, dicas, estratégias em uma
comunidade on-line tem sobre o refinamento destas construções. Demonstrando a
importância deste processo, Harnad (1992) analisa o profundo impacto que a troca
de mensagens tem sobre o refinamento de idéias, onde mesmo a participação de
indivíduos imaturos do ponto de vista intelectual pode provocar efeitos benéficos
inesperados na discussão sobre temas de grande complexidade. Harnad considera
seriamente o impacto do fenômeno, por ele chamado de sky-writing, e afirma que
depois do invento da linguagem, da escrita e da impressão, a discussão on-line
sobre construções humanas é a quarta revolução nos meios de produção de
conhecimento, a Pós-Galáxia de Gutemberg.
2. Compartilhando construções. - São também muitos os benefícios decorrentes do
compartilhamento de construções através de redes de computadores e em
comunidades eletrônicas. Em (Burd, 1997) é descrito o efeito inegavelmente
benéfico na melhoria da qualidade de projetos de uma turma de estudantes de
engenharia de software, em função da solicitação de que os projetos e programas
fossem disseminados através da Web, de modo a serem eventualmente analisados
e reutilizados por outros usuários. Embora o senso de comunidade pareça não ser
tão fortalecido quanto na discussão sobre construções, o fato é que a qualidade da
construção, o esforço e interesse dispendido pelos estudantes na elaboração do
projeto foi inegavelmente positivo. A preocupação em produzir algum artefato que
tem grandes chances de ser reutilizado, adaptado, criticado ou elogiado por
membros de uma comunidade, é possivelmente o principal responsável pela
melhoria dos projetos. O efeito é tipicamente o inverso quando o estudante
suspeita que seu trabalho será possivelmente engavetado ou mesmo desprezado
após a conclusão do curso.
3. Colaborando sobre construções - a colaboração de várias pessoas de uma
comunidade on-line em torno da construção de artefatos digitais, seja em tempo
real ou não, é tema de intensa investigação e desenvolvimento na área de HCI,
onde os exemplos mais conhecidos ou difundidos são as plataformas de
desenvolvimento colaborativo de software e hardware. Tais aplicações, no entanto,
ainda tratam o problema de construção colaborativa como um processo
mecanicamente definido (determinístico), carecendo de elementos fundamentais
presentes nas Teorias Construcionistas e Construtivistas, que são o senso de
localidade, comunidade, cultura, auto-motivação e o suporte à cooperação entre
especialistas e noviços. Plataformas que mais concretamente atingem o objetivo
construcionista são os MUDs (Multi-User Domains), ou realidades virtuais
compartilhadas-textuais, nos quais as atividades de construção, sejam de
programas de computador, salas para discussão em tempo real ou objetos que
possuem um contexto cultural, incentivam a interação social entre os participantes,
criando uma forte noção de comunidade e construção (Bruckman, 1997). A
tecnologia, as aplicações e o impacto das realidades virtuais compartilhadastextuais sobre construção e comunidade são apresentadas mais à frente.
Construcionismo, Construtivismo e a Compreensão do Ciberespaço
O ciberespaço começa a se tornar parte integrante da sociedade, e embora seja
povoado de elementos abstratos como programas, agentes e realidades virtuais, o
elemento humano é quem contribui com sua vontade e inteligência para a
construção de todos estes componentes.
Não se pode perder a noção de que o conjunto dos esforços individuais das
pessoas é o principal responsável pela construção do ciberespaço presente e futuro.
Muito embora a motivação dos modelos e teorias construcionistas e construtivistas
seja direcionada ao processo de aprendizagem, tais modelos e teorias devem
também ser adequados à compreensão do papel e da motivação que leva
indivíduos e comunidades humanas a construir suas próprias representações de
mundo neste ciberespaço.
3 Tecnologias do Ciberespaço
Tecnologias criam o suporte material para a construção do ciberespaço atual e
futuro. Tem evoluído cada vez rapidamente, desde que foram criadas as primeiras
redes de computadores de larga escala há pouco mais de vinte anos. Nesta seção
são apresentadas:
•
•
•
•
Internet e World Wide Web - tecnologias básicas de interconexão e troca de
dados;
Código Móvel - tecnologia de transferência e execução de programas entre
computadores;
Plataformas de Agentes em Software - suportam a migração e execução de
elementos computacionais autônomos em software;
VRML/Web3D - linguagem para descrição de mundos virtuais
tridimensionais.
Em contraste com muitos modelos do ciberespaço apresentados na seção anterior,
as tecnologias aqui descritas já estão amadurecidas ou caminhando nesta direção.
Um possível esquema de classificação para estas tecnologias seria a Taxonomia do
Ciberespaço, proposta por Fernandes e Meira (1998b).
3.1 Internet e World Wide Web
A Internet (Internet Society, 1999) é uma rede de sistemas heterogêneos,
interligados através de uma família de protocolos básica e comum a todos,
chamada TCP/IP. A Internet implementa um sistema cliente/servidor de âmbito
universal, hoje disseminado em praticamente todos os países do mundo. As
aplicações básicas existentes na Internet são:
•
•
•
correio eletrônico (e-mail);
terminal remoto (telnet) e
transferência de arquivos (ftp).
Até o começo dos anos 90 o uso e conhecimento da Internet e de outras redes de
computadores de larga escala era praticamente restrito à comunidade científica e
acadêmica, em especial à comunidade de computação. Esta reduzida penetração
na sociedade se devia basicamente à falta de infra-estrutura de comunicações e à
interface textual e não amigável ao usuário que era oferecida pelas aplicações de
correio eletrônico, transferência de arquivos e terminal remoto. Havia também,
entre grande parte da comunidade de usuários Internet, um sentimento de que a
rede mundial seria uma tecnologia excessivamente dispendiosa e poderosa para
ter utilidade para o cidadão comum. Um dos fatores que mais contribuíram para
mudar este quadro foi a criação do World Wide Web - WWW (W3 Consortium,
1999), um modelo hipermídia para a Internet.
Graças à facilidade na instalação e uso da tecnologia WWW, ao apelo visual das
interfaces hipermídia, e ao seu modo de construção semi-caótico, o WWW
possibilitou, em poucos anos a criação de uma massa crítica de consumidores e
provedores de informações que tornou a "rede" um espaço de interação social e de
disseminação de conhecimento, que hoje chamamos de Web. Atualmente a
Internet e a Web crescem a taxas vertiginosas junto aos mais diversificados
segmentos sociais, como escolas, empresas, indivíduos, órgãos governamentais e
não governamentais, etc.
Os elementos básicos que definem a tecnologia WWW são Clientes e Servidores
Web, URL, HTML, HTTP, CGI e Formulários HTML. Este elementos são descritos
a seguir.
Clientes e Servidores Web
A Web é um subconjunto da Internet, e como tal também é estruturada em
servidores e clientes. Os servidores Web disponibilizam um conjunto de recursos,
que são mídias digitais tais como páginas HTML, imagens em formatos variados,
arquivos de som, documentos PostScript, PDF, programas Java, etc. Estes vários
recursos, disponíveis em servidores, são normalmente transmitidos sob demanda
para os clientes Web, através do protocolo HTTP. A Figura 5 destaca o
relacionamento
entre
estes
elementos.
Figura 5: Clientes e Servidores Web se relacionam através da Internet e do
protocolo HTTP.
URL (Universal Resource Locator)
URL é o endereço universal que serve para localizar recursos na Web, como por
exemplo http://www.di.ufpe.br:80/~jhcf/Welcome.html. Um URL é
composto segundo o formato:
<protocolo>://<máquina>[:<porta>]/<endereço-local>
onde o significado de cada elemento é descrito abaixo:
•
•
•
•
<protocolo> - http - indica o formato de dados que será utilizado
durante a transmissão dos recursos entre o cliente e o servidor. Os
protocolos mais usados são: httpe ftp;
<máquina> - www.di.ufpe.br - endereço TCP/IP da máquina servidora;
<porta> - 80 - é o número da porta de socket na qual o processo servidor
aguarda pedidos. O valor default para o protocolo http é a porta 80;
<endereço-local> - ~jhcf/Welcome.html - é normalmente a parte
mais longa do URL, e é interpretado internamente pelo servidor Web para
localizar qual o recurso específico que o cliente solicitou.
HTML (Hypertext Markup Language)
HTML (W3 Consortium, 1999b) é a linguagem de descrição de hipermídias mais
utilizada na Web. HTML descreve de modo abstrato a estrutura de documentos
compostos por várias mídias de informação (nós) como textos, imagens e sons,
onde possivelmente também existem referências a outros documentos e nós da
Web (o que lhe acrescenta o caráter hipertextual/hipermídia). A simplicidade de
HTML não permite a representação de diversas características presentes nos
modelos hipertexto e hipermídia clássicos, tais como delimitação clara entre o que
é um documento e quais são os nós que compõem este documento, links
bidirecionais, máquinas abstratas de hipertexto, versionamento de documentos,
rotas de navegação, etc. Esta simplicidade de HTML dificulta o gerenciamento de
grandes bases de informações, mas facilita a criação e uso de documentos HTML, o
que talvez tenha sido um dos fatores que colaboraram para a rápida disseminação
da Web.
HTML é uma linguagem de markup definida como um subconjunto do padrão
SGML-Standard Generalized Markup Language (Sperberg-McQuenn e Burnard, 1994;
Burnard, 1995). Sendo uma implementação de SGML, documentos HTML, como
qualquer documento SGML, contém uma série de elementos textuais, os quais são
adequadamente tipados através da delimitação em entidades que podem conter
atributos. A definição da linguagem HTML (SGML em geral) demanda que haja
um relacionamento adequado entre as diversas entidades do documento. Por
exemplo, no documento HTML mostrado na Figura 6, podem ser destacados os
elementos textuais Home-Page de Jorge, Bem vindo! e Curriculum.
<html>
<head>
<title>Home-Page
de
Jorge</title>
</head>
<body>
<h1>Bem
vindo!</h1>
<img
src="foto.gif">
<a href="Curriculum.html">Curriculum</a>
</body>
</html>
Figura 6 - Um documento HTML simples.
Os elementos de texto no exemplo acima são tipados, respectivamente, através das
entidades <title>, <h1> e <a>, os quais, de acordo com a interpretação
associada à descrição da linguagem HTML, indicam que o primeiro elemento é o
título do documento, o segundo é um cabeçalho de texto de magnitude 1 e o
terceiro é uma âncora que conduz a outro nó de uma estrutura de
hipertexto/hipermídia. O escopo de uma entidade é delimitado por marcas, ou
tags, no formato <nome-da-entidade> e </nome-da-entidade>. Entidades
podem conter atributos obrigatórios ou opcionais, como, por exemplo:
•
•
a entidade <a>, que necessita do atributo href. href define um link
unidirecional entre os nós de hipertexto Welcome.html
e
Curriculum.html, isto é, o nó Curriculum.html será visitado caso a
âncora Curriculum seja acessada;
a entidade <img>, que necessita do atributo src para indicar o nome do
recurso que contém a imagem a ser mostrada durante a composição da
página.
HTML também define relacionamentos obrigatórios entre as entidades, tais como:
•
•
entidades <html> devem ser constituídas por um cabeçalho <head> e um
corpo <body> e;
a entidade <title>, se presente, deve estar definida dentro da entidade
<head>.
A Figura 7 exemplifica uma estrutura de documento hipermídia formado por nós,
âncoras e links, parcialmente composta pelo nó Welcome.html e por outros nós
cujo
conteúdo
não
é
mostrado
aqui.
Figura 7 - Estrutura de um documento hipermídia da Web, composto por nós,
links e âncoras.
Na concepção original de Berners-Lee (1989) - o criador do modelo World Wide
Web - a linguagem HTML seria utilizada basicamente para que os pesquisadores
do CERN - físicos em sua maioria - pudessem escrever artigos científicos e
compartilhar informações sobre projetos que desenvolviam. Sendo assim, HTML
foi concebida para descrever o conteúdo e a estrutura de documentos, oferecendo
suporte à atividade de autoria (authoring) de documentos. HTML não foi concebida
para descrever o estilo e aparência visual (rendering) que tais documentos deveriam
ter. A aplicação de HTML é diferente da de uma linguagem como PostScript, por
exemplo, a qual suporta a publicação (publising) de páginas e documentos.
Considerando-se esta aplicação de HTML - e a aplicação de SGMLs em geral - os
detalhes visuais de um documento HTML devem, em princípio, ser criados pelo
navegador específico que o usuário emprega. Se o usuário estiver usando um
terminal baseado em caracteres textuais (tty), deve usar um navegador também
textual, como o Lynx, que não faz rendering de figuras e formata o documento de
acordo com as limitações de um terminal tty.
No entanto, devido à intensa e rápida disseminação da Web, à drástica redução no
custo de estações de trabalho gráficas, bem como devido à alta interatividade e
atratividade oferecida pelo modelo hipermídia/multimídia, surgiu entre os
desenvolvedores e usuários Web a necessidade de criar páginas HTML que
apresentam sofisticadas estruturas visuais - característica inerente aos esquemas de
publicação (publishing) de página. Para garantir a portabilidade desta visualização
entre os diferentes clientes da Web, surgiu a necessidade de uniformizar os
esquemas de rendering usados pelos navegadores mais comuns. Esta situação não
causou muitos problemas visto que durante o clímax da explosão de usuários da
Web (o boom da Web) o mercado de navegadores era dominado basicamente pelos
produtos da Netscape. A associação entre este conjunto de fatores favoráveis
causou o paulatino desuso de HTML como uma linguagem de markup, em
detrimento de ênfase no seu uso como uma linguagem de publicação. Exemplos
desta distorção são as estruturas complexas de documentos que se baseiam em
peculiaridades existentes nos navegadores mais comuns - tais como utilização de
tabelas com imagens, backgrounds de página com figuras tiled de um único pixel,
etc. - de modo a criar efeitos visuais que não apresentam relação direta com o
conteúdo e autoria dos documentos.
O imenso sucesso e aplicação da Web extrapolou em muito as limitadas (e até certo
ponto vantajosas) capacidades de representação de informação da linguagem
HTML. A proposta mais recente e promissora que tenta superar as deficiências de
HTML chama-se XML-Extensible Markup Language (Bray et alli, 1998), uma solução
intermediária entre a simplicidade de HTML e a complexidade de SGML. XML
evita características que tornaram o aprendizado de SGML bastante difícil, mas
incorpora de SGML a capacidade de representar e manipular linguagens e metalinguagens, permitindo que clientes e servidores Web definam e compartilhem
simultaneamente novos formatos de documentos (não apenas documentos HTML)
e os próprios documentos definidos nestes novos formatos.
XML superou várias limitações de HTML, principalmente no que se refere à maior
flexibilidade para definir novas entidades, atributos, e relacionamento entre eles,
do modo a criar novas linguagens de markup, adequadas à troca de informação
entre clientes e servidores Web que atuam em nichos de mercado específicos. Em
Cover (1999) são referenciados mais de 150 diferentes exemplos e nichos de
aplicação de linguagens definidas com XML, em áreas tão diversas como: educação
à distância, legislação, setor bancário, gestão de pessoal, bioinformática, polímeros,
meteorologia, comércio eletrônico, medicina, etc.
HTTP (Hypertext Transfer Protocol)
HTTP (Fielding et alli, 1999) é o principal protocolo utilizado na transferência de
recursos entre servidores e clientes. HTTP é um protocolo simples, baseado em um
esquema de pedido e resposta. Clientes Web fazem um pedido ao servidor, onde
um pedido é composto principalmente pelo endereço local do recurso e pelo
método que deve ser aplicado ao recurso: GET - solicita recurso, PUT - adiciona
recurso, POST - envia dados para o recurso, DELETE - remove recurso, etc.
A Tabela 3 mostra um exemplo típico de pedido e resposta HTTP. Alguns detalhes
foram omitidos para simplificar o exemplo. O esquema pedido-resposta é descrito
a seguir: 1 - o servidor recebe o pedido HTTP; 2 - identifica a qual recurso o pedido
se aplica (/~jhcf/Welcome.html); 3 - identifica o método que o cliente deseja
aplicar ao recurso (GET); 4 - Identifica outra informações pertinentes ao pedido
(User-Agent, Host , Accept, etc.); 5 - busca (no disco, em memória, cache, proxy,
etc.) o recurso solicitado pelo cliente; e 6 - envia a resposta HTTP ao cliente, cujo
conteúdo depende do sucesso ou insucesso ao atendimento do pedido.
A resposta HTTP é composta pelo status do atendimento ao pedido (200 OK),
algumas informações adicionais a respeito da resposta (Date, Server, ContentLength, Content-Type, etc.), e finalmente o recurso solicitado (<html> ...
</html>), que vem no corpo da resposta HTTP. Existem variações neste esquema
básico, as quais dependem principalmente do método que é aplicado ao recurso
(GET, PUT, POST, DELETE, etc).
Um típico pedido HTTP
Uma típica resposta HTTP
GET /~jhcf/Welcome.html HTTP/1.0
User-Agent: Mozilla/4.5 [en] (WinNT; I)
Host: www.di.ufpe.br:80
Accept: image/gif, image/jpeg, */*
HTTP/1.1 200 OK
Date: Wed, 28 Jul 1999 02:29:08 GMT
Server: Apache/1.2.5
Content-Length: 161
Content-Type: text/html
<html>
<head>
<title>Home-Page de Jorge</title>
</head>
<body>
<h1>Bem vindo!</h1>
<img src="foto.gif">
<a href="Curriculum.html">Curriculum</a>
</body>
</html>
Tabela 3 - Exemplo simplificado de pedido e resposta HTTP
Outros aspectos do protocolo HTTP não apresentados aqui tratam de:
•
•
caching - armazenamento local - em memória ou disco - dos documentos
mais recentemente acessados de modo a reduzir o tráfego na rede;
proxy - servidor posicionado entre o cliente e o servidor original,
normalmente localizado na sub-rede do cliente, e que "filtra" os pedidos e
respostas de modo a acrescentar propriedades adicionais ao protocolo, tais
como implementação de firewalls, suporte a caching compartilhado entre os
vários clientes da sub-rede, filtragem de conteúdos, autenticação de
usuários e servidores, etc.
•
negociação de conteúdo - declaração, pelo cliente, das necessidades e
limitações relativas aos recursos ofertados pelo servidor. Por exemplo, ao
declarar que só consegue tratar determinados tipos de dados (imagens no
formato GIF e JPG) , o cliente oferece ao servidor chance de enviar o formato
mais adequado das imagens de que dispõe.
CGI (Commom Gateway Interface)
O esquema básico de cliente-servidor descrito acima pressupõe a tácita existência
de repositórios hipermídia estáticos, nos quais os recursos presentes no servidor
são arquivos de dados armazenados no computador (host) onde funciona o
servidor Web. A CGI (Gundavaram, 1996) é uma extensão da tecnologia Web que
possibilita a geração dinâmica de recursos. A CGI é um esquema de comunicação
entre o servidor Web e alguns de seus recursos que são programas de computador.
Estes recursos CGI são normalmente chamados de scripts, pois são criados usando
linguagens de scripting, como Perl. A CGI encadeia os dados enviados pelo cliente,
no pedido HTTP, à entrada padrão do programa de computador (script) em
execução, e encadeia os dados gerados pala saída padrão do script ao corpo da
resposta HTTP que é enviada ao cliente.
Exemplos de recursos normalmente gerados através da CGI são páginas HTML
que representam o resultado de uma consulta a uma base de dados; imagens
geradas sob demanda que indicam a hora local do host; o número de acessos feitos
a uma página; fotografias instantaneamente tomadas do local onde se encontra o
host; gráficos que indicam a carga atual do servidor, etc.
Formulários HTML
São normalmente utilizados em conjunto com CGI Scripts, e permitem que o
usuário faça entrada de dados textuais dentro de uma página HTML. Formulários
podem conter áreas de texto, listas de seleção, checkboxes, etc. As figuras 8 e 9
mostram, respectivamente, um exemplo de formulário HTML e sua visualização
em um navegador Web.
Figura 8 - Código de um formulário HTML simples.
Figura 9 - Apresentação visual do formulário HTML definido na Figura 8.
Quando o usuário pressiona o botão "Consultar" mostrado na Figura 9, os dados
preenchidos pelo usuário são enviados, através de um pedido HTTP, ao recurso
CGI
identificado
pela
URL
http://www.di.ufpe.br/cgijhcf/consultafotos.cgi. O endereço (URL) do recurso CGI é calculado
através da composição do endereço /cgi-jhcf/consultafotos.cgi (definido
no formulário HTML), com o endereço http://www.di.ufpe.br (servidor de
onde foi trazido o formulário HTML). A Tabela 4 mostra os detalhes do pedido
gerado pelo cliente. Informações adicionais (Referer, User-Agent, Host,
Accept, Content-type e Content-Length) caracterizam mais precisamente o
pedido HTTP e seus significados são descritos em (Fielding et alli, 1999) . Se o
formulário usa o método POST para acessar o recurso CGI (como é o caso neste
exemplo) os dados informados pelo usuário (nome=maria) são enviados no corpo
do pedido HTTP.
POST /cgi-jhcf/consultafotos.cgi HTTP/1.0
Referer: http://www.di.ufpe.br/~jhcf/ciberespaco/consultafotos.html
User-Agent: Mozilla/4.5 [en] (WinNT; I)
Host: www.di.ufpe.br:80
Accept: image/gif, image/jpeg, */*
Content-type: application/x-www-form-urlencoded
Content-length: 10
nome=maria
Tabela 4 - Detalhes do pedido HTTP submetido através do formulário mostrado na
Figura 9.
Uma alternativa ao uso de POST seria usar o método GET, que faria com que os
dados do usuário fossem passados ao recurso através de extensões na composição
da URL, que passaria a ter o formato
http://www.di.ufpe.br/cgi-jhcf/consultafotos.cgi?nome=maria.
A resposta HTTP que o cliente recebe é similar à mostrada na Tabela 5. O corpo da
resposta HTTP (uma página HTML, neste exemplo) é produzido como resultado
da execução do script endereçado por /cgi-jhcf/consultafotos.cgi.
HTTP/1.1 200 OK
Date: Tue, 27 Jul 1999 18:21:55 GMT
Server: Apache/1.2.5
Connection: close
Content-Type: text/html
<html>
<head><title>Foto de maria</title></head>
<body>
<h1>Foto de maria</h1>
<img src="/~jhcf/CGI/fotos/maria.gif"><br>
</body>
</html>
Tabela 5 - Resposta HTTP que atende ao pedido mostrado na Tabela 4.
A Web como uma Distribuidora Atacadista de Produtos Digitais
Através da combinação entre a entrada de dados feita pelo usuário e a geração
dinâmica de uma resposta através da CGI, pode-se interpretar a Web como criando
um esquema análogo ao esquema de vendas a domicílio efetuado por atacadistas.
Este esquema é descrito nos parágrafos que se seguem.
Distribuidoras de produtos são bastante comuns no comércio de produtos no
atacado. Normalmente utilizam um esquema de vendas a domicílio, no qual
vendedores visitam varejistas com amostras dos produtos que a distribuidora tem
no estoque. Vendedores preenchem um formulário de pedido conforme o desejo
do cliente. O pedido preenchido é enviado à distribuidora pelo vendedor,
pessoalmente ou através de fax. Ao receber o pedido, a distribuidora o encaminha
ao setor de entregas, que empacota a carga e a remete ao cliente.
Fazendo uma analogia com o esquema de uso conjunto de CGI com Formulários
HTML observa-se que:
•
•
•
•
•
•
um servidor Web é análogo a uma distribuidora de produtos;
as páginas que compõem o Web Site são análogas a vendedores de
produtos, que invadem permissivamente a residência dos usuários Web (no
primeiro caso) e os estabelecimentos do varejo (no segundo caso),
demonstram as qualidades de seus produtos através do uso de textos,
figuras, tabelas, efeitos sonoros e outros recursos multimídia. Viajam a
pontos distantes da Web, na incessante busca pelo aumento de sua clientela;
a página HTML que contém o formulário tem a mesma funcionalidade de
um formulário de papel;
usuário Web é análogo a um comerciante varejista ou comprador;
conforme o pedido recebido, a distribuidora o remete para um setor de
entregas específico. Pode-se pensar por exemplo, numa grande
distribuidora de alimentos, que contém depósitos distintos de bebidas,
cereais, etc. Cada equipe que trabalha no despacho dos pedidos é análoga a
um script, enquanto que os produtos não empacotados que estão
armazenados no depósito correspondem aos recursos presentes na base de
dados do servidor;
a equipe que trabalha no depósito prepara a carga (recurso multimídia
dinamicamente gerado) e a remete para a distribuidora (servidor), que
repassa a carga para o cliente.
As diferenças mais marcantes entre os esquemas da distribuidora e da Web são o
tempo necessário para a transação, e a natureza dos produtos ofertados. No caso
da distribuidora o tempo de atendimento é da ordem de dias, enquanto que na
Web é da ordem de alguns segundos.
Internet, Web e a Construção do Ciberespaço
Internet e Web são as tecnologias básicas de suporte à construção atual do
ciberespaço. A natureza descentralizada da Internet, associada ao rápido
crescimento da Web fomentaram a criação, em poucos anos, de um dos maiores e
mais acessíveis repositórios de conhecimento da humanidade, talvez o maior.
Embora seja normalmente necessário um técnico para montar a infra-estrutura de
uma rede TCP/IP ou configurar um servidor HTTP, está ao alcance do leigo o
envio de uma mensagem eletrônica, a participação em chats e listas de discussão, a
criação de páginas HTML, a navegação através da Web e a construção de Web
Sites que vendem idéias em vez de produtos.
O surpreendente surgimento da Web foi um fenômeno imprevisível, criado através
de um processo interativo, distribuído, emergente e semi-caótico. A sociedade
como um todo ainda está absorvendo os impactos deste fenômeno. Quando
Harnad (1992) observou a influência da discussão de construções via correio
eletrônico sobre a criação de conhecimento (ver Seção 2.4 - Construcionismo
Distribuído), definiu este fenômeno - sky-writing - como fomentador da Quarta
Revolução nos meios de produção do conhecimento, que ele chamou de PósGaláxia de Gutemberg. É difícil precisar a relação que certamente existe entre a
Pós-Galáxia de Gutemberg e o fenômeno da Web, mas é certo afirmar que ainda
estamos no meio de um processo que vai produzir grandes mudanças culturais,
sociais e econômicas, cujos fundamentos e impactos ainda estão por ser
compreendidos.
3.2 Código Móvel
Código Móvel denomina um conjunto de tecnologias de linguagem e plataforma
de sistemas distribuídos que suportam a construção de programas de computador
que são:
•
•
•
instalados em computadores servidores;
transferidos sob demanda para computadores clientes e;
automaticamente executados, da forma mais segura possível, sobre a
plataforma dos computadores clientes.
A tecnologia Java (Kramer, 1996) e seu modelo de código móvel conhecido como
applet foram criados pela Sun Microsystems em 1995. Applets são pequenos
programas Java que são instalados em servidores Web e referenciados através de
páginas HTML. Quando um browser acessa esta página HTML que referencia o
applet, ele automaticamente também transfere o código do applet e o executa.
Applets são hoje os principais responsáveis pela grande disseminação do conceito
e das tecnologias de código móvel em geral. Alguns autores preferem classificar o
esquema descrito acima como uma restrição do modelo de código móvel, chamada
de Código sob Demanda (Carzaniga et alli, 1997).
Sob um ponto de vista mais amplo, outras tecnologias de código móvel que
merecem destaque, quer seja pela sua disseminação, quer seja pelas características
peculiares do seus modelos computacionais são: JavaScript (Netscape, 1999);
ActiveX (Microsoft, 1996); Obliq (Bharat e Cardelli, 1995); TCL/Tk (Scriptics, 1999)
e Telescript (General Magic, 1996). Uma extensa relação - mas um tanto
desatualizada - destas tecnologias é apresentada por Connoly (1996).
O uso de código móvel na Web, e em especial o modelo de applets Java, permite
que, adicionalmente ao uso de páginas HTML e figuras, os recursos transferidos
entre servidores e clientes Web sejam programas de computador. A execução
segura de código móvel se refere à relativa garantia de que o código oriundo de
um servidor qualquer da Web (chamado de código estrangeiro) não tenha acesso
indiscriminado aos recursos presentes na plataforma do cliente, e portanto não
possa causar danos à plataforma do cliente, como ocorre com vírus.
Quando contrastado com o modelo computacional de scripts CGI, o modelo de
código móvel basicamente desloca a carga computacional para a máquina do
cliente. Em outras palavras, enquanto que no modelo computacional de scripts CGI
o programa que está armazenado no servidor permanece e é executado neste
servidor, na maiorias das aplicações de código móvel o programa que está
armazenado no servidor é transferido e executado na máquina do cliente. Do
ponto de vista do cliente, uma conseqüência da execução remota de scripts CGI é
que a entrada e saída de dados do cliente é normalmente efetuada em lotes (batch),
onde a computacão é efetuada em várias etapas seqüenciais: (1) entrada de dados
no cliente; (2) transferência de dados para o servidor; (3) processamento no
servidor; (4) transferência de dados para o cliente e (5) saída de dados. Como que
decorre entre as etapas 1 e 5 é da ordem de alguns segundos, os dados trocados
entre o cliente e o programa são compostos basicamente por texto. No caso de
código móvel, como o programa executa máquina do cliente, o programa pode
normalmente apresentar interface gráfica multimídia, podendo tratar eventos do
mouse, manipular sons, efetuar animações ou realizar cálculos pesados de forma
interativa. Adicionalmente, após a transferência do código, não há obrigatoriedade
do programa em execução no cliente se comunicar com o servidor.
Modelos de Código Móvel de Amplo Espectro
As principais características que uma tecnologia de código móvel com amplo
espectro de aplicação deve apresentar são apresentadas abaixo. Para cada uma
delas é feita uma descrição de como a tecnologia Java suporta esta característica.
•
Execução segura, dentro de um sandbox.
O código trazido de um servidor qualquer (chamado de código
estrangeiro) executa em um espaço de nomes restrito, chamado de
sandbox, de modo que no decorrer de sua execução o programa tenha
acesso limitado às informações e recursos presentes no ambiente
operacional do usuário. Dentro de um sandbox o acesso a recursos
como sistema de arquivos, memória, controle da interface gráfica,
conexões de rede, etc., é feito apenas em conformidade com um
estrito esquema de permissões definido pelo usuário.
Applets Java, por exemplo, quando executando dentro do sandbox,
apresentam várias restrições descritas em (Sun Microsystems, 1998a).
O modelo de código móvel ActiveX não utiliza o conceito de sandbox,
e sua segurança de execução é baseada na autenticação da
procedência do código por intermédio de assinaturas digitais que são
atestadas por uma entidade certificadora da Internet. Uma vez que o
usuário ActiveX acata a certificação do código, o programa executa
no ambiente operacional do usuário sem qualquer restrição
computacional.
•
Execução, sem recompilação, em múltiplas plataformas e sistemas
operacionais.
O código de um programa concebido para ser móvel deve ser
abstrato o suficiente para não estar amarrado a detalhes ou
dependências de sistemas operacionais como MS-Windows e os
diversos dialetos de UNIX, nem a processadores específicos como
Intel e Motorola. A solução historicamente mais bem sucedida e
conhecida para suportar esta portabilidade de código é o uso de
máquinas virtuais simples e pequenas, capazes de serem facilmente
portadas para as várias plataformas de sistema operacional onde se
deseja executar o programa. Através de um projeto de máquina
virtual consistente é possível se garantir a execução homogênea de
um mesmo código móvel em várias plataformas específicas sem que
seja necessário se recompilar este código.
Programas construídos na linguagem Java, por exemplo, são
compilados para um formato de código intermediário, chamado de
bytecode. A máquina virtual Java que interpreta estes bytecodes é um
microprocessador - implementado em software - que interpreta um
conjunto de aproximadamente 160 instruções de uma máquina
virtual especialmente projetada para executar programas Java
(Lindholm e Yellin, 1996). Adicionalmente, as bibliotecas
padronizadas que completam o núcleo de qualquer implementação
da máquina virtual de Java desempenham papel fundamental na
garantia desta portabilidade.
•
capacidade multimídia.
A discussão apresentada na Seção 3.1 destacou a clara importância
que o apelo das interfaces multimídia teve no impulso à
disseminação da tecnologia WWW. De modo similar, qualquer
tecnologia de código móvel que espera obter sucesso na Web deve
apresentar capacidades de tratamento de multimídia tão ou mais
sofisticadas que as presentes no modelo básico da Web.
Por exemplo, algumas das principais bibliotecas que constituem o
núcleo da máquina virtual Java, como java.applet e java.awt (Sun
Microsystems, 1999d), fornecem uma grande variedade de opções no
tratamento de interfaces multimídia.
•
transparência e desempenho aceitável na transmissão, instalação e execução
de código.
A execução de programas de código móvel é feita sob demanda dos
clientes. Sendo assim, não há como se prever quando um programa
disponibilizado em um servidor será utilizado por clientes quaisquer.
Para que um programa funcione adequadamente sob estas condições
de imprevisibilidade, todas as etapas de transmissão do código (do
servidor para o cliente); instalação do código (ativação da máquina
virtual, carga do sandbox, verificação da consistência do código
recebido, ligação entre o código recebido e as bibliotecas locais do
cliente); e execução do código (criação de processos, alocação de
memória para dados e instruções, etc.) precisam ocorrer da forma
mais automática e rápida possível, sem que o usuário (cliente) seja
envolvido em uma série de questionamentos sobre a configuração
local do programa.
O modelo de código móvel de applets em Java, por exemplo, permite
que desenvolvedores de código móvel definam associações entre
programas Java e documentos HTML de modo que, ao carregar um
documento HTML trazido de um servidor qualquer, o browser Web
possa automaticamente solicitar a imediata carga do código do applet
associado. Clientes Web que são compatíveis com programas Java e
as próprias bibliotecas que compõem o núcleo da máquina virtual
Java realizam a instalação e execução automática e segura do applet,
sem que o usuário precise responder a nenhuma pergunta.
•
facilidades para desenvolvimento de programas, baixo investimento para
desenvolvedores e usuários e massa crítica de desenvolvedores e usuários
que possam disseminar a tecnologia.
Por mais tecnicamente adequada que possa ser uma tecnologia,
vários fatores não técnicos contribuem para que esta tecnologia seja
bem sucedida no mercado. Nenhuma tecnologia de código móvel
(tecnologia de software em geral) será bem sucedida se não oferecer
boas condições para desenvolvimento de produtos, através da
disponibilização de IDEs-Interactive Development Environments a
preços acessíveis; facilidades no acesso a especificações de linguagens
e bibliotecas (Sun, 1999b), material de aprendizagem e treinamento,
exemplos de código e aplicações; boas condições para distribuição e
comercialização de produtos, através da disponibilização de
máquinas virtuais que podem ser usadas e distribuídas sem
pagamento de royalties; condições para formar uma comunidade de
desenvolvedores e usuários que possam trocar idéias e dúvidas,
adquirir confiança mútua no futuro da tecnologia, discutir sobre
novos nichos de aplicação da tecnologia, etc., como é o caso da Java
Developer Connection (Sun, 1999a).
Às características expostas acima podemos ainda acrescentar alguns elementos
adicionais presentes na tecnologia Java:
•
•
•
vasta quantidade de bibliotecas, frameworks, aplicações e applets
disponíveis na Web (Sun Microsystems, 1999b; Gamelan, 1997);
extensa bibliografia Java formada por centenas de especificações, livros,
tutoriais e FAQs (Sun Microsystems, 1999c);
defesa e desenvolvimento constante da capacidade multiplataforma de Java,
de modo a não criar dependências com fornecedores específicos (Hayes,
1997).
Limitações e Problemas da Tecnologia Java
Algumas das principais limitações hoje existentes com relação específica à adoção
da tecnologia Java e de seu modelo de código móvel são:
•
•
•
•
Inércia dos desenvolvedores de software na aprendizagem e utilização de
novas tecnologias. A tecnologia Java tem apenas 4 anos de existência;
Dificuldades na compreensão e uso adequado do modelo orientado a
objetos por parte da comunidade de desenvolvedores de software;
Desempenho relativamente baixo durante a execução de programas Java,
quando comparado à execução de programas feitos em linguagens
compiladas como C ou Delphi;
Freqüência relativamente elevada de modificações sofridas pela linguagem
e pelas bibliotecas que formam o núcleo da máquina virtual nos anos de
1997-98;
•
•
•
Falhas e limitações no modelo de segurança da linguagem que ainda
persistem. Embora o sandbox mais robusto e disseminado da atualidade seja
o construído para abrigar applets Java, sempre haverá um risco associado à
execução de programas de computador, e é virtualmente impossível se
garantir a integridade total de um sandbox.Uma extensa discussão sobre este
assunto, bem como sobre comparações entre ActiveX e Java, é apresentada
por McGraw e Felten (1999).
Receio de que o código fonte de programas Java possa ser facilmente
reconstruído a partir de análise do bytecode, o que não é complicado de ser
feito, embora existam ferramentas de software capazes de dificultar este
processo.
Tamanho relativamente grande da máquina virtual, na faixa de 2-4MB, que
dificulta a distribuição de programas entre clientes potenciais que não
utilizam browsers Web compatíveis com Java;
Mesmo levando-se em consideração os problemas e dificuldades expostos acima,
Java é atualmente a tecnologia que reúne as maiores possibilidades de sucesso
entre as tecnologias de código móvel de amplo espectro de aplicação.
Tecnologias Primitivas de Código Móvel, Vírus e Práticas de Computação
Segura
Embora esta seção tenha definido características importantes e desejáveis a serem
apresentadas pelas tecnologias de código móvel de amplo espectro, é importante
destacar que existem vastos nichos de aplicação de código móvel que são
preenchidos por combinações de tecnologias mais simplificadas, aqui chamadas de
tecnologias primitivas de código móvel. As mais conhecidas e disseminadas são
possivelmente: a cópia e execução de programas convencionais disponíveis em
servidores web e ftp; e a anexação (attachment) de programas a cartas de correio
eletrônico (e-mail) que são transferidas de um remetente para um destinatário.
Apenas o uso de attachments será discutido aqui.
Existem basicamente duas formas de se fazer esta transferência de código através
de attachments: anexação explícita de programas executáveis ou através do uso de
macros anexadas a cartas de correio eletrônico ou embutidas em documentos,
como textos Word e planilhas Excel.
O envio de programas executáveis através de cartas de correio eletrônico tem sido
de grande utilidade para usuários da Internet, principalmente entre aqueles que se
conhecem pessoalmente, que trabalham na mesma empresa ou que mantém
alguma relação de confiança mais estreita. Ao receber de um remetente conhecido
uma carta com um programa anexo, basta que usuário (destinatário) solicite a
execução do programa, e este será imediatamente executado na máquina do
cliente.
Embora simples e fácil de implementar, esta prática apresenta algumas limitações
técnicas:
•
•
•
Os programas transferidos através de e-mail tem que ser compatíveis com a
plataforma do cliente que recebeu a e-mail. Por exemplo, programas
desenvolvidos para a plataforma MS-Windows não funcionarão a menos
que o cliente destinatário utilize uma plataforma compatível;
Os programas não são disponibilizados e acessados sob demanda pelos
clientes. Eles tem que ser explicitamente enviados pelo remetente. Em
outras palavras, a iniciativa de enviar o programa tem que ser tomada pelo
remetente, que atua como se fosse um servidor de código;
Do mesmo modo que ocorre com a tecnologia ActiveX, os programas não
executam de modo restrito na plataforma do cliente, e não há uma forma
simplificada de garantir que a execução de um programa compilado para
uma linguagem de máquina não possa causar dano à máquina do cliente.
Em outras palavras, quando o destinatário da carta solicitar a execução do
código recebido, este programa irá executar por conta e risco do cliente;
A última limitação apresentada acima torna bastante arriscada a execução de
código recebido através de e-mail, principalmente se considerarmos que se expande
a cada dia o universo de pessoas com as quais os usuários Internet interagem. À
medida que maiores quantidades de código são recebidas via e-mail e executadas
permissivamente, mais aumentam os riscos de danos ou contaminações por vírus,
cavalos-de-tróia e worms (IBM, 1998). De modo similar à prática de sexo seguro
através de condons (camisinha), estimulada nas campanhas de prevenção ao vírus
da AIDS, as corporações de hoje dependem inevitavelmente de computadores e
redes de computadores sadios, e começam a se engajar em campanhas chamadas
pratique computação segura (Ohlson, 1999), isto é, não execute programas dos
quais você não conhece a procedência.
Vírus de Macro
As dificuldades em se praticar computação segura aumentam à medida em que
novas plataforma de sistemas, na tentativa de criar programas com elevado grau
de usabilidade, empregam esquemas de automação de atividades poderosos e
insidiosos, como é o caso de macros do MS-Office, que podem ser embutidas em
documentos Word e planilhas Excel. Vírus de macro, como o Melissa (Cohen, 1999)
e o VBS.Monopoly (Nelson, 1999), escritos nas linguagens de macro do MS-Office e
em VBScript, respectivamente, exploram brechas de segurança em programas
como o MS-Outlook (programa de automação de correio eletrônico da Microsoft), e
podem potencialmente causar grandes problemas de segurança.
O cenário é o seguinte: o remetente envia para o destinatário uma carta contendo
um documento Word ou Excel com macros em anexo. Quando o destinatário
recebe a carta e abre o programa no editor de texto ou na planilha eletrônica, a
macro explora brechas de segurança no computador do cliente e é
automaticamente ativada, mesmo que o usuário não a execute. O problema mais
crítico é que usuários não estão preparados para perceber que, nesta situação,
receber uma carta de correio eletrônico representa teoricamente um risco quase tão
elevado quanto a instalação de um novo software cuja procedência é duvidosa.
Felizmente os vírus de macro Mellisa e VBS.Monopoly não são muito danosos. O
efeito decorrente da contaminação pelo vírus Melissa, por exemplo, é o envio de
uma cópia do próprio vírus para os 50 últimos endereços de correio eletrônico
utilizados pelo usuário. O vírus VBS.Monopoly também atua de modo similar ao
Melissa, e adicionalmente, produz uma figura JPEG que faz uma piada sobre a
Microsoft Corporation e Bill Gates (Nelson, 1999). Vírus como Melissa e
VBS.Monopoly, que se espalham rapidamente através de uma rede mas que não
produzem maiores danos, são chamados mais precisamente de vermes (worms).
Código Móvel, Vírus e o Ciberespaço
O uso cada vez mais intenso das tecnologias de código móvel, sejam elas de amplo
espectro ou primitivas, é um processo inevitável. A tecnologia de código móvel é
fundamental para o compartilhamento de construções digitais complexas no
ciberespaço, que servem como "tijolos" para o desenvolvimento de várias outras
tecnologias e aplicações.
Em garantindo uma maior estabilidade e segurança aos seus usuários, as
tecnologias de código móvel de amplo espectro oferecem teoricamente maiores
possibilidades de utilização a longo prazo do que as tecnologias primitivas.
As características e aplicações da tecnologia Java, em especial, demonstram que
está se seguindo este caminho, pois ela se encontra atualmente em uso, por
exemplo, como bloco fundamental na construção de plataformas e aplicações para:
•
•
•
•
•
agentes móveis em software (IBM TRL, 1997);
educação e treinamento interativos na Web (Fernandes e Meira, 1997);
bibliotecas digitais (Maeda et alli, 1998);
mundos virtuais 3D (Sun Microsystems, 1998b) e;
comércio eletrônico (Sun Microsystems, 1996).
No entanto, especialistas de segurança em informática são unânimes em afirmar
sempre existirão brechas de segurança a ser exploradas, qualquer que seja o
sistema de computadores. Deste modo, não se pode esquecer que a simplicidade
das tecnologias primitivas de código móvel é a maior aliada para sua disseminação
a curto e médio prazo, mesmo que os riscos e a instabilidade sejam maiores.
Percebe-se, por exemplo, que o emprego de e-mails com attachments executáveis é
uma prática cada vez mais comum dentro de comunidades digitais isoladas ou
semi-isoladas, como nas intranets (sistemas de informações construídos com a
tecnologia desenvolvida para a Internet e a Web) . Os custos e riscos de utilização
desta tecnologia primitiva de código móvel, simples, poderosa e de fácil utilização,
são relativamente baixos se considerarmos sua aplicação em um universo de
interação fechado, como ocorre dentro de uma empresa ou corporação que exerce
rígido controle sobre o uso de sua rede de computadores. Tais custos e riscos, no
entanto, são bem mais difíceis de estimar se este universo está em permanente
expansão, tal como ocorre na Internet.
Observando-se a forma como são propostas as tecnologias primitivas de código
móvel, percebe-se que a dificuldade no equilíbrio adequado entre poder
computacional e facilidades de interação com programas diversos é quem cria as
maiores brechas de segurança para vírus e outros códigos similares. Após
descobertas, a maioria destas brechas de segurança demoram poucos dias ou
semanas para ser corrigidas, seja através da distribuição e aplicação de pequenos
programas chamados de remendos (patches), seja através da atualização de
programas anti-virais. O maior problema é que enquanto a brecha de segurança
não é corrigida, o dano causado pelo código invasor pode ser muito grande (CNN,
1999), e este dano pode ser agravado devido à lentidão na compreensão do
problema e uso dos patches e anti-vírus por parte dos usuários em geral.
Spafford (1995) faz uma comparação entre vírus de computador e modelos e vida
artificial, observando que vírus de computador exibem, em maior ou menor escala,
diversas características de organismos vivos, como (1) padrões de atividade
persistente no tempo e espaço; (2) reprodução; (3) armazenamento de autorepresentações; (4) metabolismo; (5) interações funcionais com o ambiente; (6)
interdependência entre partes; (7) estabilidade sobre perturbações e (8)
crescimento. A principal restrição que o trabalho de Spafford faz a respeito de
vírus de computador como organismo vivo é que o ambiente onde ele "vive"
também deveria apresentar características de seres vivos. Considerando-se que a
Internet é o principal ambiente pelo qual circulam os vírus e outros códigos
maliciosos da atualidade, talvez já seja adequado considerar estes elementos como
os seres vivos mais primitivos do Ciberespaço.
3.3 Plataformas de Agentes Móveis em Software
Plataformas de agentes móveis em software suportam a criação de processos
computacionais autônomos e assíncronos, capazes de execução e migração
continuada entre computadores em rede. O aspecto que mais diferencia entre a
migração de agentes e a transferência de código móvel (também chamado de
código sob demanda) é que, quando migrando entre hosts, os agentes transferem
não apenas o código, mas também o estado da sua execução. Sendo assim, no
contexto de agentes móveis, tende a desaparecer a diferença entre clientes e
servidores, e todas as máquinas que suportam a execução de agentes são
chamados de hosts. O modelo computacional de agentes móveis pode ser
considerado um caso particular de tecnologia de código móvel. Carzaniga et alli
(1997) apresentam uma comparação entre os paradigmas cliente-servidor, código
móvel e de agentes móveis.
As plataformas de agentes móveis em software mais representativas da atualidade
são baseadas na especificação da Mobile Agent Facility - MAF/OMG (GMD Fokus
et alli, 96), suportada pelo consórcio Object Management Group (1996). As
tecnologias de agentes móveis em software tem uma ampla variação de
características e existem pelo menos dois outros grupos que desenvolvem
especificações divergentes de plataformas de agentes: Agent Society (1997) e
Foundation for Intelligent Physical Agentes (1997). Dada a rapidez e fluidez com que a
área se desenvolve é difícil se fazer uma descrição atualizada de quantas
plataformas diferentes existem ou estão sendo criadas.
Uma das pioneiras no desenvolvimento de plataformas de agentes foi a empresa
General Magic (1999), que concebeu a já descontinuada plataforma Telescript
(General Magic, 1996). Atualmente, uma das mais difundidas plataformas de
referência para construção de agentes móveis em software, é a chamada Aglets
Workbench (IBM TRL, 1997), que serviu como base para especificação da
MAF/OMG.
Aglets Workbench
Aglets consistem em uma biblioteca arquitetural de classes (framework) e
programas de suporte implementados em Java. O Aglets Workbench pode ser
livremente utilizado sem fins comerciais. O framework contém um conjunto de
classes usadas para descrever agentes, mensagens, itinerários, identificadores de
agentes, contextos, etc.
O Aglets Workbench utiliza-se da capacidade multiplataforma de Java para criar
uma arquitetura simples, que suporta a migração e execução de código entre
computadores hosts interligados através da Internet. Os principais elementos da
plataforma Aglets Workbench são:
Aglets (Agentes)
Programas assíncronos e autônomos, que são auto-contidos, sabem o
que fazer (que computação devem realizar) e para onde ir (qual o
itinerário a seguir) em qualquer momento durante sua existência. O
agente executa seu código assincronamente, de modo que controla o
seu próprio thread de execução, independentemente do processo e do
computador que o criou.
Proxies e Contexto de Aglets
Para permitir a execução segura de agentes quaisquer em hosts
quaisquer é necessário garantir a integridade, tanto dos agentes,
como dos hosts. Agentes podem estar hospedados em um host hostil,
defeituoso, ou que hospeda outros agentes maliciosos. Por outro
lado, um host que hospeda um agente malicioso tem que se proteger
de ações não permitidas que um agente queira executar.
Estes problemas inerentes à segurança de sistemas multi-agentes são
solucionados através da:
o
o
interposição de proxies entre os agentes e o contexto onde executam,
de modo que cada agente está associado a um proxy que o protege
dos outros agentes;
execução dos agentes dentro de um contexto de agentes (um
sandbox), o que confere proteção ao host.
Transferência de Aglets entre hosts
O código e o estado de execução de agentes é transferido entre hosts
através de um protocolo seguro chamado Agent Transfer Protocol ATP (GMD Focus et alli, 1996);
Execução de Aglets
Agentes são objetos computacionais cuja execução é suportada
dentro de uma máquina virtual Java. Estes objetos (agentes, Aglets)
executam as tarefas para as quais foram incumbidos através do envio
de mensagens para os outros agentes e para o contexto de execução
onde estão hospedados.
A implementação de Aglets segue o princípio de desenvolvimento de frameworks
(Orfali et alli, 1996), da mesma forma que se desenvolvem Applets e Servlets em
Java. Frameworks são esqueletos de uma arquitetura de sistema, suportados por
uma biblioteca (API) orientada a objetos. Em conformidade com o princípio de
desenvolvimento de frameworks, o programador que desenvolve Aglets
implementa uma série de métodos com nomes pré-definidos, os quais são
invocados sobre o agente durante a ocorrência de eventos característicos do ciclo
de vida deste agente. Os principais métodos que constituem o framework de
programação de um Aglet são (Lange e Oshima, 1997):
•
onCreate()
criação;
•
•
•
•
•
ou onClone() - invocado sobre o agente imediatamente após sua
onDisposing() - invocado sobre
onDispatching() e onArrival()
o agente antes de sua destruição;
- invocado sobre o agente antes e depois de
sua migração entre hosts, respectivamente;
onDeactivating() e onActivation() - invocado sobre o agente antes e
depois de seu estado de execução ser movido entre a memória e um meio de
armazenamento permanente, respectivamente.
handleMessage() - invocado sobre o agente quando ele recebe uma
mensagem de outro agente;
run() - invocado sobre o agente no momento da criação de seu próprio
thread de execução.
A Figura 10 apresenta pictorialmente o relacionamento entre os métodos descritos
acima e o ciclo de vida de um Aglet hipotético. Na figura são mostrados dois hosts
(A e B), onde cada host está executando um contexto de Aglet (A e B,
respectivamente). Imediatamente após a criação do agente um método é invocado
sobre ele, que depende do modo como o agente foi concebido, se foi através de
cópia de um agente pré-existente - onClone() - ou não - onCreate(). Imediatamente
antes do agente ser despachado para outro contexto (possivelmente localizado em
outro host) o método onDispacthing() é invocado. O agente (código + estado de
execução) é transmitido entre os hosts A e B através do protocolo ATP. Ao ser
carregado no contexto B, o método onArrival() é invocado sobre o agente. Caso o
contexto B decida suspender temporariamente a execução do aglet ele invoca o
método onDeactivating() sobre o aglet, antes de mover o estado do aglet para um
meio permanente de armazenamento (disco, por exemplo). Na situação inversa, o
método onActivation() é invocado sobre o aglet após seu estado ser restaurado
para a memória. As atividades específicas que o aglet vai executar são
programadas no método run(), invocado sobre o aglet em um threadde execução
próprio. O aglet é notificado assincronamente da chegada de uma mensagem
oriunda de outros aglets através da invocação do método handleMessage().
Imediatamente antes de ser destruído, o aglet recebe uma invocação do método
onDisposing().
Figura 10 - Principais métodos invocados durante o ciclo de vida de um Aglet.
Plataformas de Agentes Móveis e o Ciberespaço
O grande potencial de interação capaz de ser obtido através da miríade de modelos
e tecnologias de agentes móveis em software só pode ser plenamente realizado
através do uso intensivo da capacidade de migração e interação social que os
agentes teoricamente apresentam. Alguns fatores contribuem para que isto seja
difícil de ocorrer atualmente:
•
•
diversidade de modelos e tecnologias - o termo agente tem as mais diversas
conotações em várias áreas do conhecimento. Mesmo em áreas restritas da
computação a situação não é diferente. Soluções específicas em áreas de
conhecimento bem delimitadas parece ser as únicas alternativas viáveis a
curto prazo;
segurança - a segurança e robustez da tecnologia de código móvel, suporte
básico para a construção de agentes, ainda não está suficientemente
amadurecida para que empresas ou organizações se arrisquem a ofertar
uma quantidade significativa de hosts dispostos a receber agentes quaisquer
oriundos da Internet, capazes de executar serviços críticos para a empresa.
Os usuários por outro lado, não tem confiança plena no investimento de
autoridade a um agente de software, de tal modo que este seja capaz de
migrar entre hosts, realizar uma transação em nome do usuário, retornar
com segurança ao cliente e mostrar o resultado íntegro das transações
efetuadas.
•
desconhecimento - o potencial real da própria Internet e Web ainda é
desconhecido e pouco explorado. Enquanto alternativas tecnologicamente
mais simples puderem ser adequadas à solução de problemas reais não há
muito estímulo em se adotar soluções complexas e arriscadas.
Em função do exposto acima é bastante provável que os modelos e tecnologias de
agentes móveis ainda permaneçam por longo tempo restritos a usos localizados.
3.4 VRML - Virtual Reality Modelling Language
Imagens geradas pelo computador sempre cativaram maior atenção do que os
algoritmos que as produziram. De modo similar, imagens, filmes e textos
(Benedikt, 1991; Architectural Design, 1995; Architectural Design, 1998) que
exploram os limites da interação humana em mundos virtuais 3D e
multidimensionais, concebidos por profissionais e pesquisadores das áreas de
computação gráfica, arquitetura, artes plásticas, etc., contribuem de forma muito
mais intensa para disseminar o conceito do ciberespaço do que as tecnologias
computacionais básicas de suporte à interação, como TCP/IP, código móvel e
agentes móveis.
Em filmes como Tron - 1982 (Skerchock e Fisher, 1997), Assédio Sexual - 1994 e
Johny Mnemonic - 1995, o apelo visual criado pela interação de avatares e agentes
em ambientes gráficos de 3D virtual cativa a atenção popular, embora a aplicação
real, e em larga escala, das tecnologias que suportam tais formas de interação
ainda seja restrita. A tecnologia de criação de mundos virtuais 3D que apresenta as
maiores possibilidades de uso prático na Internet, a curto prazo e em larga escala, é
VRML.
VRML - Virtual Reality Modelling Language é uma linguagem de descrição de cenas
ou mundos 3D, usada para criar ambientes tridimensionais que podem ser
transmitidos através de redes de computador, como a Internet. VRML é
atualmente o formato de compartilhamento de descrições tridimensionais mais
difundido na Internet, assim como HTML é atualmente o formato mais difundido
para descrição de páginas hipermídia. Arquivos com extensão *.wrl contêm
descrições compactas de mundos virtuais (cenas) que podem ser transferidas
através da Web e visualizadas através de navegadores VRML. Ao permitir que
objetos em um mundo tridimensional possam referenciar outros mundos e
recursos da Web, VRML cria espaços de interação multidimensionais.
Navegadores VRML permitem que o usuário visualize e interaja com o mundo
através de uma representação abstrata de sua pessoa, chamada de avatar, e que
atua como um marionete manipulado pelo usuário.
Embora seu nome diga o contrário, VRML não trata de realidade virtual, pois não
modela experiências imersivas em mundos 3D nas quais são usadas, por exemplo,
capacetes, luvas e outros sensores e atuadores (VRML Review Board, 1997),
embora nada impeça que aplicações de realidade virtual possam se utilizar de
VRML como suporte à descrição de cenas e suas propriedades interativas.
Outro aspecto importante sobre VRML é que ele não é um modelo inerentemente
multiusuário. O esquema de documentos, códigos ou mundos virtuais sob
demanda, obtido com o suporte de HTML, Applets Java e VRML, respectivamente,
não oferece suporte natural ao compartilhamento simultâneo de um mesmo
mundo virtual (documento, programa) por várias pessoas. No caso de VRML, por
exemplo, cada usuário da Web interage individualmente com sua própria cópia
isolada do mundo virtual, alheio às explorações empreendidas por outros usuários
que podem estar naquele mesmo instante utilizando outra cópia daquele mesmo
mundo. Modelos como Open Community (Mitsubishi Electric et alli, 1999) e
Universal Avatars (Ma et alli, 1996) oferecem alternativas de solução para este
problema.
Versões de VRML
A versão 1.0 de VRML, concebida em 1994, apresenta muitas limitações,
principalmente no que se refere à modelagem de interação (Bell et alli, 1994).
Diversas empresas que desenvolveram navegadores para VRML 1.0 fizeram
extensões proprietárias na linguagem, de modo a contornar estas limitações, o que
contribuiu para que as várias versões diferentes de VRML 1.0 se tornassem
incompatíveis entre si. Tal fato limitou bastante a disseminação de VRML 1.0
através da Web. A versão de VRML que promete ser mais adotada é VRML 97
(VRML Consortium, 1997; Carey e Bell, 1997), que constitui um ligeiro
aprimoramento de VRML 2.0 Moving Worlds. VRML 97 é suportada pelo Web3D
Consortium (Web3D Consortium, 1999), antes chamado de VRML Consortium.
VRML 97 já é um padrão controlado pela ISO - International Standards Organization.
VRML 1.0
VRML 1.0 (Netscape Communications, 1996) suporta basicamente a especificação
de um mundo 3D estático. Objetos VRML são chamados de nós, e quando
organizados hierarquicamente constituem um grafo de cena (scene graph). Em
VRML 1.0 existem três tipos de nós:
•
•
forma (shape node) - descreve a geometria primitiva de um objeto: cubo,
esfera, cilindro ou cone;
propriedade (property node) - modifica a geometria original de um nó,
acrescentando outras características como textura, luminosidade, etc., ou
•
aplicando transformações como translação, rotação e escala, colocação de
luzes direcionais, pointlight e spot-light;
agrupamento - agrupa um conjunto de nós e faz com que propriedades (e
transformações) sejam aplicadas a todo o grupo.
A Tabela 6 mostra alguns exemplos de código VRML e o efeito visual que
produzem (Netscape Communications, 1996):
•
•
Exemplo 1 - Esfera Azul - Cena composta por um nó de agrupamento
(Separator) que agrega um nó de forma (Sphere) e um nó de
propriedade (Material).
Exemplo 2 - Paralelepípedo de Pedra - Cena composta por um nó de
agrupamento, agregando uma forma cúbica (com dimensões específicas) e
uma textura.
Tabela 6 - Alguns documentos VRML e suas representações visuais.
Exemplo 1:
Uma Esfera Azul
#VRML V1.0 ascii
Separator {
Material {
EmissiveColor 0 0 1
}
Sphere {}
}
#VRML V1.0 ascii
Exemplo 2:
Um Paralelepípedo de
Separator {
Pedra
Texture2 {
Filename "stone.jpg"
}
Cube {
width 1
height 2
depth 0.15
}
}
Vários outros exemplos de código VRML 1.0 podem ser encontrados em (Netscape
Communications, 1996).
VRML 97
VRML 97 (VRML Consortium, 97; Carey e Bell, 1997) oferece substanciais
melhorias ao padrão VRML, capazes de torna-la um formato 3D bem sucedido na
Web. VRML 97 é uma linguagem dinâmica, apta a incorporar futuras
características, cujos principais aspectos inovadores com relação a VRML 1.0 são o
suporte à:
•
•
•
•
•
Criação de mundos estáticos mais realistas - cenários celestes e de terreno
(montanhas, nuvens, nevoeiro), terrenos irregulares, nós geradores de som
(grilos na mata, vidros que se quebram), etc.;
interação - inclusão de sensores de aproximação, sensores de tempo e
detectores de colisão;
animação - interpoladores de animação, para criar, por exemplo, objetos que
modificam de cor quando se movendo;
scripting e eventos - nós especiais contém scripts que encapsulam e
automatizam tratadores de eventos. Eventos são roteados entre complexas
estruturas de tratamento de eventos, programadas em Java ou JavaScript
(Carey e Bell, 1997);
prototipagem - permite encapsular grupos de nós como um novo tipo, de
modo que possa ser reutilizado em outros mundos.
O repositório criado pelo San Siego Supercomputer System (1997) disponibiliza
especificações, programas, tutoriais, navegadores e mundos virtuais aplicáveis a
diversos contextos como arquitetura, artes, história, publicidade, educação,
engenharia, entretenimento, exposições, quiosques, serviços de informação e
ciência.
VRML e o Ciberespaço
Alguns fatores que restringem o uso prático das tecnologias de mundos virtuais
3D na Internet e Web são:
•
•
•
poder computacional. Mesmo considerando-se o avanço crescente da
potência computacional, as plataformas capazes de criar interações 3D em
tempo-real ainda são dispendiosas e complexas. Por outro lado,
experiências focalizadas na solução de problemas mais restritos produzem
efeitos satisfatório, como por exemplo, na criação de Shoppings Virtuais
(Burke, 1996).
fatores humanos. Embora nossos olhos captem uma visão 3D do mundo, a
inteligência e cognição humanas criam modelos multi-dimensionais da
realidade, onde se considera as dimensões temporais, a noção de
propriedade e comunidade, etc. Esta capacidade humana de tratar multidimensionalidade sugere que o tridimensional, embora atraente aos olhos,
não traz necessariamente mudanças qualitativas e quantitativas à interação
(Mullet e Schiano, 1995).
ausência de ferramentas e ambientes de desenvolvimento adequados.
Construções virtuais 3D são complexas de construir e alterar. É difícil
possibilitar ao usuário a capacidade de acrescentar contribuições ao mundo
3D que explora. Isto contribui para transformar os mundos virtuais 3D em
vitrines dispendiosas que oferecem pouca possibilidade de explorar
interações emergentes. O desenvolvimento de projetos baseados na
tecnologia Java-3D (Sun Microsystems, 1998b) parece oferecer soluções
básicas para este problema.
4 Aplicações do Ciberespaço
Cada uma das cinco (categorias de) aplicações do ciberespaço, descritas a seguir,
evoca um conceito ou propriedade específica, que a diferencia das outras, embora
existam elementos comuns a todas:
•
•
•
•
•
Web Sites- Personalidade;
Realidades Virtuais Compartilhadas-Textuais - Comunidade;
Bibliotecas Digitais - Conhecimento;
Computador e a Reforma do Ensino - Mudança;
Comércio Eletrônico - Equilíbrio.
Estas categorias de aplicações foram selecionadas baseadas nos seguintes fatores:
•
•
•
elevado índice de disseminação;
razoável maturidade de desenvolvimento;
impacto potencialmente alto de mudanças que podem induzir.
4.1 Web Sites
Web Sites, e suas sementes, as home pages, são as primeiras entidades do
ciberespaço capazes de oferecer à sua "audiência" uma mensagem clara, objetiva e
interativa de suas intenções. Web Sites são hoje vistos como elemento fundamental
da estratégia de posicionamento no mercado de qualquer organização ou
indivíduo que deseja veicular competência técnica aos habitantes do ciberespaço.
Não só as grandes corporações utilizam Web Sites. Cientistas, universidades,
pequenas empresas, artistas, personalidades da mídia, escolas, consultores, hackers,
grafiteiros e ONGs usam web sites como veículo poderoso para disseminar sua
mensagem no ciberespaço. Considerando-se seus custos de construção e
manutenção, e desconsiderando-se o fato de que o universo de usuários ainda é
praticamente restrito aos mais afortunados, o Web Site consegue ser o meio mais
democrático de veicular mensagens que jamais existiu.
A Natureza de um Web Site
Mais do que simples veículos de comunicação, web sites são as verdadeiras
personalidades do ciberespaço. Evidências desta personalidade são indicadas
abaixo:
•
•
•
•
•
Diferente de um avatar, capaz de navegar entre mundos virtuais, suportado
por efêmeras conexões de sockets estabelecidas de um ponto qualquer da
Internet, web sites buscam veicular uma identidade, transmitindo a quem o
visita uma clara intenção de seus objetivos, quem o suporta, sua estrutura e
o que tem a ofertar e receber;
Diferente de um usuário web, que mantêm-se anônimo quando visitando o
web site, este último luta para ser reconhecido como entidade distinta e
persistente com relação a todas as outras presentes no ciberespaço;
Diferente de um livro, de uma página HTML, as quais tem um caráter
estático, o web site busca representar a condição dinâmica da organização
ou indivíduo que o suporta, possivelmente dispostos a buscar novos
espaços de atuação comercial ou intelectual, vendendo produtos e idéias em
necessária sintonia com os anseios de sua audiência;
Diferente de uma comunidade aberta ou de uma estante em uma biblioteca,
o web site não tenciona incorporar elementos presentes nos outros sites, que
poderiam descaracteriza-los enquanto personalidade marcante;
Do mesmo modo que uma empresa que busca eficiência, se um web site
cresce desmensuradamente de modo que seja impossível fornecer-lhe uma
identidade única e coerente, ele deve ser desmembrado em sites menores,
que apresentem internamente capacidade coesiva.
Todas estas evidências mostram que o web site é uma personalidade do
ciberespaço. Mas o que sustenta seu funcionamento? Quais os aspectos técnicos
mais importantes a serem observados quando construindo e mantendo um site?
Como criar condições para que um site se mantenha em evolução contínua?
Algumas respostas se seguem.
Pessoal envolvido na criação e manutenção de Sites
A manutenção de um site é uma atividade multi-disciplinar, que envolve o
trabalho de profissionais de várias áreas:
•
•
•
•
Programadores. Criam HTML, CGI, indexação e busca, bancos de dados,
Java, JavaScript, etc;
programadores visuais e produtores de conteúdo. Criam texto, imagens,
gráficos, fotos, sons, animações, vídeo, 3D;
redatores. Criam guias de estilo;
marketing. Realizam contato com clientes;
•
gerentes de projeto, pessoal de operações, etc.
Projeto de Web Sites
A Vivid Studios (1999) descreve uma metodologia de projeto de sites, chamada
Form+Function, que será usada para ilustrar aspectos técnicos envolvidos no
projeto de web sites. A metodologia Form+Function trata o projeto de sites sob seis
perspectivas: conteúdo, visualização, arquitetura de informação, interação,
performance e compatibilidade.
Conteúdo
Conteúdo é a essência de um site. É criado com esforço, experiência, competência,
refinamento e sobretudo o as críticas e sugestões providas pela audiência do site. O
site de uma organização deve conter informações úteis aos clientes, acionistas e às
pessoas em geral. Tais informações podem ser, por exemplo: a relação dos
produtos e serviços oferecidos pela organização; informações para contato;
endereço físico da organização; e muitas vezes a opção de compra de produtos e
serviços oferecidos por esta organização.
Para que a audiência se sinta compelida a visitar um site com freqüência, o seu
conteúdo deve ser constantemente renovado, embora o site também deva manter o
conteúdo antigo disponível, a fim de evitar frustrações em usuários.
Diferentemente de jornais, revistas, panfletos, propaganda televisiva ou
radiofônica, a Web oferece meios de comunicação muito mais flexíveis, interativos
e dinâmicos, que podem teoricamente se ajustar às necessidades de diversas
audiências. O caráter hipertextual da Web também oferece condições para veicular
documentos (manuais, mapas, bases de dados, tabelas, etc.) com volumes de
informação muito superiores e com menor custo do que se forem utilizados meios
tradicionais de divulgação de informações, como publicações em papel.
Visualização
O primeiro elemento observado em um site é sua apresentação visual. A
composição adequada de imagens, gráficos, cores, texto e hipertexto contribui para
a legibilidade de suas páginas. Outros aspectos de visualização a serem
considerados é a manutenção da identidade corporativa em todas as páginas do
site, através do uso de cores e logotipos consistentes.
Interação
As experiências interativas de um site permitem a criação de vínculos com a
audiência. A audiência de um site deve, na medida do possível, sair do papel de
um observador passivo para um colaborador ativo. Estes princípios são aplicados
hoje, por exemplo, aos esquemas de Marketing Interativo (Deighton et alli, 1996) e
Marketing em Tempo-Real (McKenna, 1995), nos quais os clientes de uma empresa
são engajados no processo de construção conjunta de produtos da empresa, o que
reforça a criação de vínculos de fidelidade com os clientes. Fazem parte desta
estratégia a comunicação e identificação constante, criação de uma noção de
comunidade, adaptação às necessidades, habilidades, desejos e comportamentos
da audiência.
Arquitetura de informação
A arquitetura de informação de um site envolve a investigação e criação de
modelos mentais (cognitivos) que a audiência emprega quando visitando o site.
Devido ao seu aspecto interativo, o site pode e deve ser estruturado para atender
uma gama variada de audiências, empregando redundância nas formas de acesso,
navegação e busca, combinando o uso de mapas, índices, tabelas de conteúdo,
esquemas de busca, estruturas de navegação hierárquicas, globais, localizadas e adhoc, etc. (Rosenfeld e Morville, 1998).
Outro elemento de grande importância da arquitetura de informação é o uso de
metáforas de navegação, que auxiliam à criação de um contexto sobre o qual o
usuário cria modelos mentais do site. Uma combinação equilibrada no uso de
mapas, diagramas, gráficos, sinais, caminhos, estruturas bidimensionais e
tridimensionais, pode criar metáforas que auxiliam à navegação do usuário, como
transmitir a idéia de que o site é similar a uma agência bancária, casa, veículo,
célula, biblioteca, sala de estar, etc.
Por fim, deve-se considerar que o site sofre constante modificação, e que devem ser
empregadas técnicas de modelagem que não ofereçam resistência a estas
mudanças. Rosenfeld e Morville (1998) descrevem diversas técnicas para a
construção de arquitetura de informação de grandes web sites.
Compatibilidade
O problema de compatibilidade de um web site surge devido à existência de várias
versões incrementais da linguagem HTML, de navegadores HTML que
interpretam linguagens de scripting de páginas ou que tem máquinas virtuais de
suporte à execução de código móvel, etc., e que não são perfeitamente compatíveis
entre si. Este problema tende a se agravar à medida em que as inovações
tecnológicas da Web avançam cada vez mais intensamente.
Por isto deve-se considerar seriamente os riscos advindos da construção de sites
que dependem fortemente ou usam intensivamente as novidades tecnológicas da
Web para funcionar (ActiveX, Plug-ins, Java, XML, etc.), em função da audiência
que se quer atingir e dos reais benefícios que a tecnologia produz.
Performance
A performance de um site tem relação direta com o tamanho dos recursos que são
ofertados na Web. O tempo necessário para transmitir-se imagens, páginas HTML,
applets, documentos PostScript, PDF e Word é diretamente proporcional à
velocidade das linhas de comunicação, principalmente as usadas pelos clientes. Os
principais problemas relativos ao tamanho dos recursos na Web decorre do uso
inadequado de imagens. Técnicas que solucionam o problemas são principalmente:
•
•
•
re-utilização de elementos gráficos como imagens que representam
logotipos e marcas, que podem ser consistentemente compartilhadas entre
as várias páginas por onde o usuário navega;
uso dos tags width e height para aumentar o tamanho aparente de
pequenas imagens transmitidas pelo site, e;
uso de figuras diminutas (com um único pixel, por exemplo) , que são
agrupadas formando mosaicos e gradientes verticais e horizontais.
4.2 Realidades Virtuais Compartilhadas-Textuais
As Realidades Virtuais Compartilhadas-Textuais são comumente chamadas de
MUDs - Multi-User Dungeons, Dimensions ou Domains (Curtis, 1992). A
tecnologia que suporta os MUDs é uma combinação de telnet, bancos de dados e
linguagens de scripting. MUDs que tem linguagens de scripting orientadas a objetos
são chamados MOOs (MUDs Object-Oriented).
MUDs são realidades virtuais com múltiplos participantes, cuja interface com o
usuário é inteiramente textual. Os participantes de um MUD, também chamados
de habitantes ou jogadores, tem a sensação de estar em contato com outros
participantes que estão conectados ao mundo virtual, em um local construído
artificialmente, formado por salas, prédios, ruas, objetos animados e inanimados.
Habitantes do MUD podem interagir em tempo-real com os outros participantes,
explorar os objetos que compõem o MUD, bem como construir novas partes do
MUD, usando linguagens de scripting.
O fato de MUDs não possibilitarem a utilização de imagens e experiências
sensorialmente imersivas, suportadas, por exemplo, por capacetes e luvas sensíveis
ao toque, aparentemente não reduz a riqueza da interação entre os habitantes do
MUD. A utilização de tecnologias simples, como telnet, oferece vantagens em
termos de conectividade, tempo de resposta e facilidade de acesso ao MUD. O
registro textual das interações que os habitantes dos MUDs realizam é armazenado
em bancos de dados, e mostra que: à medida em que "vivem" e interagem com os
objetos que compõem o MUD; à medida que conversam com os outros habitantes,
e sobretudo; à medida que constróem outros locais e objetos que podem ser
observados e manipulados pelos outros habitantes, os "mudianos" criam um forte
sentimento de identidade e comunidade entre si (Curtis, 1992; Bruckman, 1997). A
intensidade destes fenômenos sociais (identidade grupal e formação de
comunidades) pode variar amplamente entre os diferentes MUDs, na medida em
que existem MUDs que estimulam as mais diversas formas de interação, como por
exemplo, os MUDs de combate, nos quais os habitantes podem ser facilmente
surpreendidos com uma facada virtual pelas costas, enquanto outros MUDs não
permitem que seus habitantes colaborem para a construção do mundo.
LambdaMOO
LambdaMOO (Curtis, 1992; LambdaMoo, 1991) é um dos primeiros e mais
relevantes MUDs que existem na Internet. É suportado pela Universidade de
Stanford e pela Xerox. LambdaMOO Funciona desde 1990, já foi habitado por
milhares de personagens virtuais, isto sem contar eventuais convidados anônimos.
Os registros das atividades dos "mudianos" nas base de dados de LambdaMOO
ocupava 200MB em 1996.
O registro das experiências que os habitantes tem em MUDs como LambdaMOO
tem sido útil para estudos sociológicos (Spainhower, 1994; Curtis, 1992; Cherny,
1994; Reid, 1994), políticos (Dibbel, 1993), etnográficos (Bruckman, 1997;
Rosenberg, 1992), dentre outros.
Alguns fenômenos sociais dignos de nota que já ocorreram em LambdaMOO são:
•
estupros e pena de morte. Dibbell (1993) descreve e analisa as conseqüências
(sob os pontos de vista social, cultural e político) de um acontecimento
peculiar que ocorreu em LambdaMoo: um habitante do gênero masculino Mr. Bungle - estuprou, virtualmente, dois outros habitantes - Starsinger e
legba. O estupro foi perpetrado em uma área pública do mundo virtual,
através do uso de uma boneca de vodoo, criada com a linguagem de
scripting de LambdaMOO. O fato foi testemunhado por outros habitantes
do MUD, um dos quais - Zippy - conseguiu, utilizando-se de
conhecimentos avançados de programação na linguagem de scriting do
MUD, neutralizar o ataque de Mr. Bungle.
Após uma séria e acalorada discussão sobre o ocorrido, da qual
participaram cerca de 30 habitantes, e que envolveu aspectos
emocionalmente reais, o grupo decidiu exigir que Mr. Bungle fosse
eliminado de LambdaMOO. Embora vários questionamentos e dúvidas
sobre a validade e legalidade desta decisão tenham sido levantados, a "pena
de morte" virtual, foi efetivamente aplicada por um dos responsáveis pela
manutenção de LambdaMoo (chamados de "wizards" no jargão dos MUDs);
• alternância entre regimes democráticos e ditatoriais (Bruckman, 1996;
Spainhower, 1994). Esta experiência caracteriza as dificuldades que os
wizards enfrentaram para encontrar um equilíbrio entre centralizar ou
descentralizar a tomada de decisões sobre as regras de convivência no
mundo virtual. Bruckman (1996) afirma que não existem soluções simples
para este equiíbrio, principalmente em MUDs de interação aberta, sem
objetivos claramente definidos, como é o caso de LambdaMOO;
•
relações de gênero (Curtis, 1992; Cherny, 1994; Reid, 1994). Gênero pode ser
definido como o sexo socialmente construído. O gênero de um habitante do
MUD não é necessariamente igual ao gênero da pessoa real que se conecta
ao MUD. Dada esta facilidade de explorar novos papeis no mundo virtual,
os MUDs (e outros meios de interação digital como correio eletrônico)
facilitam estudos comparativos entre o comportamento e problemas
enfrentados por representantes dos gêneros feminino e masculino: que
valores transmitem, como são abordados, quanta atenção recebem dos
outros habitantes, etc.
MUDs e Construcionismo Distribuído
Bruckman (1997) analisa o efeito positivo que a construção de programas de
computador mediada por MUDs provoca sobre a formação de noções de
comunidade e cooperação. Através do suporte à interação com os outros
participantes em tempo-real, da discussão sobre técnicas de programação, MUDs
podem estimular a criação do senso de comunidade, e podem ser utilizados como
ambientes de experimentos com o modelo de Construcionismo Distribuído
(Resnick, 1996), criando Technological Samba Schools (Papert, 1980) no ciberespaço.
Exemplos de MUDs
Yahoo! (1999) apresenta uma extensa relação de MUDs que estão disponíveis
através da Internet e Web. As classes de MUDs mais características são:
•
•
•
MUDs históricos e geográficos - habitantes interagem com personagens,
locais e outras informações relativas a situações históricas ou geográficas,
como Guerra da Secessão, Baía de São Francisco, etc.;
MUDs para aprendizagem de línguas estrangeiras - habitantes conversam
apenas em uma língua como francês, inglês, espanhol, etc.;
MUDs RPG de combate - habitantes lutam virtualmente com outros
habitantes, monstros e outras figuras mitológicas;
•
•
MUDs profissionais - habitantes se encontram com colegas de profissão,
como professores, profissionais de mídia, biólogos, etc.;
MUDs abertos - habitantes simplesmente interagem, sem nenhum objetivo
pré-definido. O resultado desta convivência pode eventualmente servir
como base para investigar a estrutura e fenômenos que ocorrem em
comunidades, empresas, etc.
Que experiências diferentes o MUD oferece com relação a chats, listas de
discussão ou Web Sites?
Um chat é basicamente um espaço de interação síncrono e unidimensional. Um fala
e todos os outros normalmente escutam. Usuários de um chat não deixam nenhum
"risco na parede", nenhum "objeto esquecido em um canto da sala" e nenhum
"traço de sua personalidade" fica presente após sua saída. O MUD poderia ser visto
como um chat formado por muitas salas, que podem ser estendidas pelos usuários,
às quais podem ser incorporadas objetos que apresentam propriedades estáticas e
dinâmicas, programáveis através de scripts. Aparentemente, é esta capacidade de
suportar a persistência das construções efetuadas por seus habitantes que confere
aos MUDs grande capacidade para estimular a formação do senso de comunidade.
Uma lista de discussão por correio eletrônico é um espaço de interação que
apresenta uma maior dimensionalidade quando comparado ao chat. Em geral, a
descrição mais precisa dos objetivos da lista, o registro das e-mails trocadas entre
seus membros, a evolução bem definida dos threads de discussão, e o endereço de
e-mail de seus participantes auxiliam a criar uma maior noção de identidade e
comunidade entre os participantes. Listas de discussão, no entanto, são espaços de
comunicação assíncrona, enquanto que os MUDs permitem interação síncrona (em
tempo-real), e assíncrona (através da persistência das construções realizadas pelos
habitantes, e que podem ser exploradas por outros habitantes).
Um web site já apresenta um contexto bem mais definido e que pode apresentar
grande complexidade. O web site, no entanto, interage com sua audiência de forma
individualizada e programada, tornando as interações em geral bastante
previsíveis. A audiência não tem muita oportunidade para contribuir para a
construção do web site, e dificilmente cria um vínculo com este.
A combinação entre MUDs e multimídia cria os Media Spaces (Mynatt, 1997).
Pesquisadores da Xerox criaram um MUD que contém uma representação virtual
de um laboratório real, e o integraram como video-conferência (Mynatt, 1997). Os
resultados positivos alcançados mostram a relevância que os MUDs podem ter na
criação de comunidades em ambientes profissionais reais.
4.3 Bibliotecas Digitais
Talvez devido à capacidade de evolução social que estimula, o acúmulo de
conhecimento sempre fascinou as civilizações, sendo os primeiros registros deste
fascínio efetuados na China Antiga. Segundo Lesk (1997), um dos princípios
básicos da democracia norte-americana repousa na facilidade de acesso a
informações.
A imensa diversidade de conhecimento presente em modernas bibliotecas
nacionais, universitárias, e mesmo nas geralmente precárias bibliotecas estaduais e
municipais (Fonseca, 1992) constituem ainda que de forma abstrata e desconexa
algumas das mais complexas construções coletivas do homem.
Atualmente a Internet e Web oferecem em seu conjunto mais do que a quantidade
de informação presente em grandes bibliotecas universitárias, embora carecendo
de classificação, coerência, garantia de qualidade e, sobretudo, abrangência. Outro
fato a considerar é que as informações presentes na Internet estão na sua maioria
escritas em língua estrangeira, principalmente a inglesa, o que dificulta o seu uso
por quem não domina línguas estrangeiras.
As bibliotecas digitais são uma combinação entre bibliotecas convencionais e a
Internet. Enquanto as bibliotecas convencionais possuem uma longa tradição de
coleta, classificação e disseminação de conhecimento, principalmente através de
livros e revistas, os computadores e a Internet possibilitam uma grande
flexibilidade no tratamento e transmissão de informação digital. Seria de se esperar
à primeira vista que a combinação entre estes elementos possa produzir excelentes
resultados a curto prazo. A experiência com bibliotecas digitais, no entanto, tem
mostrado que a combinação bem sucedida é bem mais complexa do que se
imaginava a princípio.
Quais os problemas com que se deparam as bibliotecas convencionais?
Lesk (1995) faz uma detalhada análise dos problemas atuais com que se deparam
as bibliotecas convencionais, principalmente as dos EUA. Em função do
desenvolvimento científico e tecnológico, desde o final do século passado a
produção de conhecimento vem crescendo de forma cada vez mais intensa, sendo
hoje impossível a qualquer ser humano ter conhecimento de toda a produção
intelectual humana. Nos últimos anos a produção de conhecimento chegou a um
nível crítico que atingiu a economia das bibliotecas universitárias (faltam recursos
para aquisições, armazenamento e manutenção). Em função do número cada vez
maior de casas publicadoras, autores e publicações, é virtualmente impossível a
qualquer biblioteca adquirir todas as publicações relevantes de todas as áreas do
conhecimento. Este fato cria problemas para as bibliotecas, para os leitores, bem
como para as casas publicadoras, que em função da concorrência tem reduzidas
suas chances de expandir o universo de clientes e se vêem obrigadas a aumentar o
preço de sua produção. Em outras palavras, tornou-se inviável às bibliotecas a
manutenção individual de acervos completos. Bibliotecas digitais surgiram como
alternativa econômica a estes problemas, analizados por Lesk (1995).
Quais os problemas inerentes à construção de bibliotecas digitais?
As principais questões enfrentadas na construção de bibliotecas digitais são
relativas à criação de métodos eficientes para coletar, organizar, armazenar e
disseminar a imensa quantidade de informações produzidas pela humanidade.
Diversos problemas surgem sob várias perspectivas, sendo os principais
relacionados à:
•
•
•
•
•
•
aquisição e tratamento de dados;
seleção de conteúdo;
licenciamento e questões legais;
recuperação de informações e Navegação;
fatores humanos;
interoperabilidade.
Estes problemas são analisados a seguir.
Aquisição e tratamento de dados
Uma vasta quantidade de documentos a serem inseridos em bibliotecas digitais
tem que ser digitalizados, principalmente através do emprego de scanners e OCRs.
Dependendo da natureza do documento, pode ser necessário empregar uma ampla
gama de técnicas de digitalização, que envolvem a seleção de diferentes resoluções,
codificações, filtros, etc, e depende de fatores como (Gladney et alli, 1998):
•
•
•
•
a natureza do documento - datilografado, manuscrito, carta, fotografia,
imagem, mapa, colorido, P&B, etc;
estado do documento - antigo, frágil, deteriorado, raro, etc;
tamanho do documento - cartão, painel, selo, etc;
uso que se fará do documento - pesquisas históricas que envolvem análise
de minúcias ou uma simples captura do conteúdo escrito?
Mesmo quando os dados estão na forma digital muitas vezes surgem problemas
relativos à vasta quantidade de mídias de armazenamento (tamanho e formatação
de disquetes e fitas), dispositivos de leitura e gravação, formato de registros e
descrições de campos de dados que já não existem mais.
Seleção de conteúdo
Considerado o fato de que é inviável armazenar e recuperar todo tipo de
informação que é produzida pela humanidade nas mais diversas mídias (jornal,
televisão, rádio, cinema, livros, revistas, etc.), como selecionar ou desprezar o que
vai estar dentro e fora das bibliotecas digitais? A solução para este problema
baseia-se na cooperação entre bibliotecários e especialistas nas áreas de
conhecimento, que:
•
•
•
façam a indicação e catalogação do conteúdo;
criem esquemas de recomendação em grupo, cuja decisão é feita em
consenso;
incorporem esquemas de classificação às mídias, utilizando meta-dados por
exemplo, que indicam qual o conteúdo das mídias.
Esquemas como PICS e IMS Meta-data Specification oferecem soluções para
classificar as mídias da Web. PICS - Platform for Internet Content Selection é um
modelo de classificação de mídias proposto pelo W3 Consortium (1997), cujo
objetivo é permitir que adultos possam controlar a informação que é acessada por
crianças através da Web, baseado no uso de filtros de dados. IMS Meta-data
Specification (IMS Project, 1997) é um modelo baseado na tecnologia XML (Bray et
alli, 1998), cujo objetivo é permitir que módulos de suporte à instrução e
aprendizagem na Web, produzidos por provedores de conteúdo diversos, possam
ser integrados em ambientes de ensino distribuídos pela Web.
Licenciamento e Questões Legais
Com relação a este tópico existe um sem número de pontos a considerar, entre eles:
•
•
como criar esquemas auto-sustentáveis que suportem a produção,
digitalização, e disseminação de conteúdo digital, através da criação de uma
cadeia de pagamentos justos a autores, publicadores e bibliotecas?
como proteger o conteúdo digital contra atos de pirataria, e outras infrações
de copyright? Uma das técnicas mais promissoras é baseada em marcas
d'água digitais (Mintzer et alli, 1997);
Recuperação de Informações e Navegação
Como criar estruturas de informação dinâmicas, distribuídas e fáceis de usar,
capazes de orientar usuários de bibliotecas digitais no interior de uma vastíssima
quantidade de informações? Os problemas que surgem nesta área são similares aos
discutidos na arquitetura de informação de web sites por Rosenfeld e Morville
(1998).
Fatores humanos
Estudos em HCI ainda não são conclusivos a respeito do efeito que tem sobre a
cognição e aprendizagem humanas, o uso intensivo de livros, jornais e outras
mídias digitais, em detrimento do uso de papel e outros meios convencionais.
Estes e outros aspectos ainda carecem de experiência e prática no uso de
bibliotecas digitais.
O que poderá substituir ou compensar o prazer de caminhar por entre estantes de
livros raros ou nunca antes visitadas? Perceber, através do cartão de empréstimo
sem assinaturas, que aquele exemplar de livro provavelmente nunca foi lido, ou
mesmo ver que ele foi emprestado muitas vezes a alguém que você muito admira?
Interoperabilidade
Conteúdo é incorporado às bibliotecas digitais de forma distribuída e
independente. Considerando-se a ampla gama de tecnologias empregadas, a
criação de esquemas de interoperabilidade que permitam o acesso de conteúdo
entre as bibliotecas é uma tarefa bastante complexa (Paepcke et alli, 98). Outro
exemplo onde surge a necessidade de interoperabilidade é na possível integração
entre bibliotecas digitais e módulos educacionais utilizados em escolas.
Qual o real valor de uma biblioteca digital?
A dificuldade em se construir bibliotecas digitais parece ser mais do que
compensada pelo potencial valor social que elas tem. Mais do que repositórios de
livros e jornais científicos que servem primariamente à elite intelectual que atua em
universidades e centros de pesquisa, bibliotecas digitais são virtualmente capazes
de disseminar entre todos os segmentos da sociedade o conjunto de informações e
conhecimento que a própria sociedade produz, o que era impossível de se
imaginar até pouco tempo atrás. Além do conhecimento geral ou especializado
normalmente presente em bibliotecas convencionais, as bibliotecas digitais se
prestam a coletar, armazenar e disseminar informações e conhecimento sobre:
•
Comunidade (Cowan et alli, 1998) - situação presente e passada da
comunidade, problemas que surgem no dia a dia nas áreas de educação,
saúde, transportes, segurança, habitação, saneamento, emprego, meio
ambiente, etc.;
•
•
•
Cultura - descrições do acervo de museus, eventos e produção cultural local,
etc.;
Economia - informações sobre o indústria, comércio, agricultura e serviços,
oportunidades de investimento, etc.;
Governo - projetos e investimentos, coleta de impostos e legislação federais,
estaduais e municipais.
Todas estas informações a respeito da sociedade são de domínio público, no
entanto, tem permanecido dispersas, desorganizadas e não classificadas,
principalmente nas repartições públicas. Esta dificuldade de acesso à informação
reduz sobremaneira a capacidade que a sociedade tem de discutir e solucionar seus
próprios problemas.
Bibliotecas Digitais e o Ciberespaço
A construção de bibliotecas digitais é uma tarefa complexa, que envolve
colaboração entre bibliotecários, sociedade, governo, pesquisadores e técnicos de
mídia, de computação, etc. O que se percebe no nível mundial é a conscientização
crescente da importância de tais empreendimentos (Lesk, 1997), através do
surgimento de grandes esforços, nacionais ou focalizados, em vários países como
Estados Unidos (Lesk, 1997; Dippo, 1998), Alemanha (Endres e Fuhr, 1998),
Singapura e China (Leong et alli, 1998) e Brasil (Gonçalves e Medeiros, 1998).
4.4 Computador e a Reforma do Ensino
A necessidade e viabilidade de uma reforma sistêmica da educação começou a ser
analisada a partir da percepção de que as tecnologias modernas de disseminação e
tratamento de informações (televisão, computadores, bases de dados, Internet,
WWW, etc.), podem facilitar a re-agregação do conhecimento que vem sendo
historicamente fragmentado nas várias áreas do conhecimento humano desde a
Grécia Antiga (McLuhan, 1964). Esta re-agregação hoje já é bem sucedida nos
meios de comunicação de massa como a televisão, que conseguem aliar
entretenimento com educação em programas como Globo Ciência (Rede Globo,
1999), Globo Ecologia (Rede Globo, 1999), Alô Escola (TV Cultura, 1999), para citar
alguns exemplos produzidos pela televisão brasileira.
A recente introdução do computador e das redes de computador juntos à
sociedade desenvolvida conseguiu aumentar rapidamente esta lacuna entre a
imensa capacidade de agregação de conhecimento possível através dos meios de
comunicação interativos como Internet e WWW, e a lenta capacidade de
assimilação desta tecnologia por parte de um sistema educacional convencional,
carente de recursos e ávido por novas experiências.
O sistema educacional convencional está sendo forçado a acompanhar estas
mudanças, sob o risco de se tornar cada vez menos atrativo para alunos,
comparando-se com a capacidade de envolvimento que a televisão e a Internet
oferecem, por exemplo.
No entanto, computador e a tecnologia não são panacéias para a grande
quantidade de problema educacionais com que a nossa sociedade se depara. Antes
de mais nada devem servir como ferramentas de suporte para mudanças
fundamentais no sistema educacional, em especial nos papéis desempenhados por
alunos, professores e comunidade, que devem em conjunto participar da criação de
um sistema de educação reformado, com apoio da tecnologia (Anson, 1994; David,
1994; Lane e Cassidy, 1996).
O maior desafio da tecnologia educacional, mais especificamente do computador e
das redes de computadores na reforma do ensino, é o uso do computador como
agente de mudanças objetivas. Criar a infra-estrutura computacional de MUDs,
chats, correio eletrônico e acesso à Web é tecnicamente simples, embora a carência
de recursos humanos, no Brasil bem como no resto do mundo, seja um problema
crônico na manutenção da infra-estrutura. Uma vez resolvido o problema da infraestrutura, surge uma questão mais complexa, que é como manter o foco da
tecnologia dentro de objetivos educacionais claros. Outra questão ainda mais
complexa é como compreender quais são as necessidades educacionais de uma
sociedade em profunda transformação, principalmente devido à própria
disseminação da tecnologia (em amplo escopo) no seio da sociedade.
Educação Convencional versus Educação Reformada
Lane e Cassidy (1996) destacam que os principais contrastes entre a educação (e
instrução)
convencional
e
a
reformada
pela
tecnologia,
são
:
Educação Convencional
Educação Reformada
Dirigida pelo professor
Explorada pelo aluno
Ensino didático
Modos interativos de instrução
Pequenos blocos
assuntos simples
de
instrução
sobre Grandes blocos de trabalho autêntico e
multi-disciplinar
Trabalho individual
Professor como
conhecimento
Trabalho colaborativo
um
fornecedor
de Professor como facilitador de acesso ao
conhecimento
Avaliação sobre conhecimento de fatos e Avaliação baseada na performance
habilidades discretas
Tecnologias Computacionais Aplicadas à Educação
As tecnologias computacionais aplicáveis à educação podem ser enquadradas em
quatro categorias (Means et alli, 1993):
•
•
•
•
Tutorial - ensinam através do provimento de informação, demonstrações e
simulações em seqüências pré-definidas pelo sistema. Os exemplos mais
comuns são: Sistemas Multimídia em CD-ROM e os de CAI - Computer
Assisted Instruction;
Exploratório - facilitam a aprendizagem ao fornecerem informação,
demonstrações ou simulações quando requeridas pelo estudante. Exemplos
relevantes são: Web, Enciclopédias Multimídia em CD-ROM, simuladores
de micro-mundos (SimCity, SimEarth, etc.);
Aplicativos - usadas para edição de texto e figuras, análise de dados,
processadores de texto, planilhas, gerenciadores de bancos de dados,
sistemas de gravação e edição de vídeo);
Comunicação - conjunto de software e hardware usados para
intercomunicação em redes locais, acesso à Internet e seus serviços, correio
eletrônico, chats, etc.
Uma quinta categoria que se pode destacar é a das tecnologias de foco
construtivista, que são bastante promissoras pois fornecem suporte à:
•
•
construção espontânea de artefatos em comunidades digitais, através do uso
de realidades virtuais compartilhadas - MUDs e;
construção coordenada em equipes, possível através do desenvolvimento de
web sites, sendo mais direcionada à síntese e compartilhamento de trabalho
em equipes coordenadas.
Mudanças de Atitudes
A criação de um ensino reformado (Lane e Cassidy, 96) depende de profundas
mudanças de atitude, algumas relacionadas com a interação entre professores e
alunos:
•
•
•
•
•
como selecionar atividades relevantes que permitam a criação de trabalho
autêntico e multi-disciplinar?
como desenvolver e adaptar material instrucional de boa qualidade?
como avaliar (em tempo-real) a evolução da aprendizagem do aluno?
como armazenar e recuperar dados sobre a atividade dos alunos?
como estabelecer metas a serem alcançadas?
•
•
como gerenciar a instrução?
como testar várias alternativas para expor e discutir o conteúdo da instrução
de modo a obter maior rendimento?
Outros aspectos são diretamente relacionados com o professor, na medida que se
dispõe de um profissional muitas vezes mal remunerado ou desmotivado, que
ainda tem que:
•
•
•
•
aprender a usar uma grande variedade de tecnologias;
usar, adaptar e projetar currículos incrementados com tecnologia, de modo
a satisfazer às necessidades e expectativas dos estudantes;
expandir o conhecimento para assumir projetos multi-disciplinares;
assumir novos papéis e estilos em um ambiente em constante modificação,
onde o aluno tem mais liberdade de ação e o professor não tem todas as
respostas, o que demanda maior capacidade de decisão e inovação.
Educação e o Ciberespaço
Os vários modelos do ciberespaço apresentados no início deste trabalho mostram
facetas diferentes de uma mesma situação: interação digital entre elementos
autônomos, sejam eles autômatos celulares (no caso de Vida Artificial), pessoas
(Construcionismo Distribuído), ou agentes de software. O elemento comum a
todas estas teorias é a busca por soluções criativas dentro de uma comunidade,
sejam elas a sobrevivência em um ecossistema, a construção de artefatos em
realidades virtuais compartilhadas ou a solução compartilhada de um problema
bem definido entre vários agentes.
Considerando os aspectos descritos acima, e ainda o aspecto multi-disciplinar (de
re-agregação do conhecimento) enfatizado pela reforma do ensino, talvez a
abordagem pedagógica que tenha maior chance de sucesso no ciberespaço seja a
criação de representações e implementações dos mundos reais e cibernéticos,
efetuada conjuntamente por professores, estudantes e pela comunidade. Na busca
por alternativas de sobrevivência neste mundo híbrido, o estudante deverá contar
com o auxílio de seus colegas, professores, da comunidade e do próprio
ciberespaço.
4.5 Comércio Eletrônico
A criação de um esquema regional e global de transações comerciais digitais entre
organizações e indivíduos, o chamado Comércio Eletrônico (Organization for
Economic Cooperation and Development, 1997; Information Society Promotion
Office, 1999), é o resultado natural da evolução da tecnologia da informação, do
crescimento da Internet e da necessidade de expansão de mercados inerente ao
sistema econômico mundial, a globalização. As transações propiciadas pelo
comércio eletrônico resultam em esquemas altamente eficientes de troca de
produtos digitais e/ou físicos, através da redução de intermediários entre a
produção e o consumo de bens.
A expansão do comércio eletrônico depende diretamente de três elementos:
•
•
•
Criação de tecnologias de comercialização seguras;
Estabelecimento de sistemas legais e regras comerciais claras;
Reestruturação organizacional e econômica dos agentes envolvidos na
comercialização.
Estes elementos são detalhados a seguir.
Tecnologias de Comercialização Seguras
As margens de lucro cada vez mais reduzidas da economia de mercado
demandam a criação de suporte tecnológico que garanta a vendedores e
compradores a realização de transações com segurança para ambas as partes. No
entanto, as transações comerciais que ocorrem na Internet a princípio implicam:
•
•
•
•
•
•
num grande volume de transações entre vendedores e compradores;
nas quais as partes envolvidas são em geral desconhecidas, em alguns casos
anônimas;
separadas por barreiras geográficas extensas;
que usam diferentes línguas, sistemas legais, comerciais e financeiros;
que podem fazer desde micro-transações da ordem de frações de centavos
até grandes transações da ordem de milhares de dólares;
que comercializam produtos físicos (grãos, veículos, CDs, livros, etc),
digitais (programas de computador, livros, músicas e filmes digitais) e
serviços (jogos, loteria, esoterismo, etc.)
As soluções técnicas para superar esta extensa e complexa combinação de fatores
ainda não são completamente abordadas pelas dezenas de modelos de
comercialização eletrônica mostradas, por exemplo, em Peirce (1997).
À parte do inevitável desenvolvimento de técnicas de criptografia para garantir
que os dados das transações possam trafegar de forma confiável nas redes de
computador de médio e longo alcance, as tecnologias de suporte ao comércio
eletrônico são normalmente agrupadas em torno de quatro variações:
•
Baseadas em cartão de crédito. Estendem o já consolidado esquema
convencional de cartão de crédito para permitir que as compras de produtos
e serviços possam ser efetuadas através da Internet e WWW. Como exemplo
•
•
•
pode-se citar o esquema de comercialização de livros, CDs, equipamentos
eletrônicos, brinquedos e outros artigos da Amazon (1996).
Baseadas em dinheiro eletrônico. Este esquema pode ser visto como uma
versão eletrônica e disseminada das fichas que se usam em cassinos, dos
cartões telefônicos, ou dos vales transporte usados para comprar cachorro
quente. Criam alguma espécie de dinheiro virtual que circula dentro de um
sistema econômico restrito. Uma vez adquirido - por intermédio de cartões
de crédito convencionais, por exemplo - este dinheiro pode ser livre e
anonimamente utilizado para realizar transacões entre os participantes. A
implementação deste esquema totalmente digitalizado e anônimo é baseada
em técnicas de criptografia cega (Davies, 1999), e, adicionalmente, depende
do uso de entidades certificadoras centralizadas - instituições bancárias, por
exemplo - que autenticam a veracidade de todas as transações realizadas ou
ainda do uso de smart cards que contém micro-chips especiais (Davies, 1999).
Se a representacão do dinheiro eletrônico é totalmente digital, e não
depende de suporte físico, como de um smart card, por exemplo, este
esquema é chamado de digital cash.
Baseadas em cheque eletrônico. Usa tecnologias similares às dos cartões de
crédito e de dinheiro eletrônico, mas as transações ficam vinculadas a contas
bancárias.
Baseadas em micro-pagamentos. Tecnologias como MilliCent (Compaq,
1999), permitem que um elevado volume de transações comerciais da ordem
de décimos de centavos possam ser realizadas efetivamente. Os esquemas
baseados em micro-pagamentos viabilizam o surgimento de uma ampla
gama de fornecedores produtos e serviços de informação de reduzido custo,
num mercado antes restrito às grandes corporações como empresas de
telefonia e televisão por assinatura. Exemplos de transações típicas de uso
com micro-pagamentos são: consultas a artigos individuais de um jornal,
listas especializadas de endereços, telefones, referências comerciais,
catálogos de produtos, profissionais especializados, bem como execução
individualizada de uma música, programa de computador, etc.
Regras Comerciais Claras
Spar e Bussgang (1996) destacam que a existência de regras claras relativas à
propriedade e aos direitos e deveres envolvidos na comercialização é fundamental
para o desenvolvimento econômico. No entanto, a inerente plasticidade da mídia
digital, a característica inovadora da Internet e Web, e as diferenças culturais entre
as pessoas que hoje povoam o ciberespaço são os principais fatores que contribuem
para reduzir o ritmo de expansão do comércio eletrônico e globalizado.
Em função desta conjuntura, os países industrializados e que já dispõem de uma
infra-estrutura de telecomunicações adequada buscam avidamente definir estas
regras, principalmente relativas a patentes, copyright e taxações. Outros aspectos
regulatórios importantes são verificabilidade das transações; proteção e
privacidade do consumidor, especialmente as crianças; emprego; balança
comercial, etc.
Reestruturação Organizacional e Econômica
Economistas são unânimes em afirmar que a redução nos custos das transações é
de grande importância para estimular a vitalidade econômica. A Teoria da Firma
(Holmstron e Tirole, 1989), por exemplo, preconiza que o principal fator que
conduz à consolidação de uma organização é a redução dos custos nas transações
entre seus departamentos. Sendo assim, o custo nas transações é um fator de
grande importância na manutenção da coesão e acoplamento entre as
organizações. Variações do comércio eletrônico praticadas externa e internamente
a uma organização tem alterado drasticamente estes custos de transação,
normalmente reduzindo-os, sejam do ponto de vista intra-organizacional, sejam
extra-organizacional, e consequentemente estão produzindo grandes mudanças na
forma como estas organizações e a própria economia se reestruturam.
Da abordagem tradicional de automação e controle oriunda da tecnologia da
informação, que basicamente consolidava a estrutura pré-existente das
organizações, a mensuração e comercialização de produtos e serviços das mais
variadas naturezas suporta hoje a criação engenhosa de novos esquemas de
organização empresarial, surpreendentemente mais eficientes (Hammer e
Champy, 1994), traduzidos em nomes e propostas como:
•
•
•
Just-In-Time. O planejamento cuidadoso das redes de produção,
distribuição e consumo de insumos dentro de uma organização ou rede de
organizações reduz consideravelmente os estoques, investimentos e riscos
de uma cadeia produtiva;
Corporações Virtuais (Kimball, 1998). O incremento da eficiência e
competência das empresas em uma economia organizada, associado ao uso
de tecnologias como EDI, permite a rápida terceirização (outsourcing) de
determinadas funções, como produção, por exemplo. Deste modo são
formadas corporações virtuais, que rapidamente reunem especialistas de
várias áreas, formando um bloco consistente. As fusões eventualmente
ocorrem quando a corporação virtual precisa escapar às taxações;
Marketing de Tempo-Real (McKenna, 1995). Baseia-se no uso de sistemas
de informação na Internet e Web para integrar marketing, vendas e
producão. Substitui o marketing de broadcast por um marketing de diálogo,
onde as necessidades dos consumidores são "satisfeitas" em tempo-real. O
desenvolvimento de produtos é feito com a participação do consumidor, o
que reforça a marca (brand) e cria laços de fidelidade com o consumidor;
•
•
•
Fábricas Reais-Virtuais (Upton e McAfee, 1996). Várias fábricas reais são
integradas em rede por sistemas de Manufatura Integrada por Computador
(Computer Integrated Manufacturing - CIM), o que as faz funcionar sob
determinadas condicões como uma única fábrica, flexível e com baixo custo.
O sistema de CIM permite que estas troquem informações sobre projetos de
CAD, estoque, escalonamento da produção, em vários niveis de
engajamento diferentes, inclusive estimulando atividades competitivas
entre estas;
Canais de Distribuição Adaptativos (Narus e Anderson, 1996). Em
determinadas atividades comerciais como reparo de veículos, máquinas
industriais e equipamentos elétricos sempre surgem demandas por
produtos que são impossíveis de serem programadas pelos distribuidores, e
mesmo pela fábrica, de forma economicamente viável. A solução que
algumas fábricas tem adotado para atender de forma eficiente a estas
demandas extemporâneas de produtos consiste em criar sistemas de
informação que integram os estoques de seus distribuidores ou
concessionários, de modo que qualquer um deles possam identificar
rapidamente quais dentre os outros distribuidores podem lhe repassar o
produto com rapidez;
Parques Tecnológicos e de Inovação. Para sobreviver em uma economia em
rápida transformação, as empresas baseadas em tecnologia necessitam de
constante inovação de processos e produtos, o que exige investimentos e
implica em riscos. Se a economia ainda não está habituada a empregar
capital de risco para suportar estes investimentos, como é o caso no Brasil,
torna-se difícil o surgimento de novas empresas baseadas em tecnologia,
pois os detentores do conhecimento tecnológico inovador normalmente não
dispõem de capital suficiente para implementar suas idéias ou manter
estratégias agressivas de inovação. Parques tecnológicos e de inovação,
como Softex (1999), Innonet (1997) e Innovatech (1999), normalmente
financiados com recursos governamentais, surgem como forma de viabilizar
soluções para este problema, que é crítico principalmente nas economias em
desenvolvimento. Além de funcionarem como incubadoras de empresas,
estes parques fomentam a transferência de tecnologia, integração de
informação e competição entre as empresas que abrigam, e que passam a
constituir um ecossistema de empresas, capaz de auto-sustentar o processo
de desenvolvimento tecnológico interno e externo.
Os modelos de reestruturação organizacional descritos acima possivelmente
confluem para adotar uma Arquitetura Convergente (Fernandes e Meira, 1998a),
na qual os esquemas de projeto, producão e uso de produtos, principalmente os
digitais, são concebidos e evoluem de forma integrada.
Comércio Eletrônico e o Ciberespaço
Qualquer estabelecimento comercial ou industrial convencional necessita investir
em uma instalações físicas, pessoal, estoque, etc., para que possa funcionar
adequadamente. As tecnologias de informação, e principalmente as de comércio
eletrônico, tem reduzido drasticamente estes custos de instalação e manutenção,
principalmente se os produtos comercializados ou fabricados forem digitais, o que
tem provocado intensas reestruturações organizacionais.
Estas mudanças organizacionais provocadas pela tecnologia da informação e pelo
comécio eletrônico tem resultado em grande revitalização econômica,
principalmente nos pólos de onde a tecnologia de origina. Como conseqüência
deste processo estamos testemunhando hoje intensas mudanças na composição e
importância econômica de atividades como comércio, indústria, servicos e
finanças. Atividades econômicas são estimuladas, e outras são eliminadas. Fábricas
são automatizadas, novos empregos e nichos de mercado surgem, e outros tantos
desaparecem.
O processo de globalização, suportado também através do ciberespaço, tende a
facilitar a penetração destas práticas e tecnologias entre as economias em
desenvolvimento, o que sugere discussões e ações imediatas a serem tomadas por
empresas, sociedades e indivíduos que querem se manter no mercado regional e
globalizado.
5 Perspectivas do Ciberespaço e os Mundos de
Popper
Este trabalho sobre o ciberespaço empregou muitas vezes as palavras mudança,
evolução, impacto, inovação e outros termos similares. Vimos na Figura 3, por
exemplo, o desaparecimento de uma população de indivíduos "0001"s, que após
passar milhares de iterações dominando um ecossistema artificial, foi abalada por
uma combinação imprevisível de pequenos movimentos entre outras populações.
O fator comunicação e interação agiu como o principal elemento desta mudança.
Do mesmo modo, é possível que a estabilidade do sistema ecológico, econômico,
social e político em que vivemos também seja afetada pela grande facilidade de
interação e comunicação que o ciberespaço oferece a nível mundial.
Será tudo isto realmente válido? Estará o nosso planeta e nossa sociedade se
modificando radicalmente em função do desenvolvimento das redes de
computadores mundiais, ou será este discurso apenas uma crise sintomática de
final de século, motivada quem sabe pelo bug do ano 2000, ou talvez pelo pânico
que parece tomar conta da sociedade quando calendário chega perto de xx99?
Karl Popper, um dos filósofos da ciência mais importantes deste século, fornece
algumas bases de reflexão, através de seus Três Mundos. O impacto do ciberespaço
sobre estes três mundos é discutido a seguir. Popper (1989) afirma que a nossa
realidade é formada por três mundos distintos e interligados:
•
•
•
Mundo 1 - o mundo físico em que vivemos. O meio ambiente formado por
ecossistemas, plantas e animais;
Mundo 2 - a consciência do indivíduo, seus sentimentos e percepções
sensoriais;
Mundo 3 - as estruturas criadas por grupos humanos, como linguagens,
empresas, cultura, comércio, inventos, meios de comunicação, etc.
Que novo planeta, homem e humanidade emergirão como consequência do
inevitável ciberespaço? Qual a relação entre estes mundos e o ciberespaço?
Benedikt (1991) traça algumas perspectivas deste processo. Outras perspectivas e
questões
se
seguem.
Ciberespaço e o Mundo 3 de Popper
O Mundo 3 de Popper é o que McLuhan (1964) chama de "extensões do homem".
São os produtos das sociedades humanas: artes, história, livros, estradas, leis,
nações, ciência, tecnologia, relógios, dinheiro, trabalho, televisão, Internet, etc. O
Mundo 3 não é a representação físicas de tais produtos, mas sim o significado e o
impacto que estes produzem. Cada uma destas construções do Mundo 3 tem ou
teve maior ou menor impacto sobre a forma como as sociedades humanas se
organizaram e evoluíram.
Posto que o Mundo 3 é um mundo construído em comunidade e manipulado
sobretudo de forma simbólica, o ciberespaço oferece suporte natural para
desenvolvimento dos componentes deste mundo, e deste modo desempenhará um
papel cada vez maior na convivência e sobrevivência do homem na sociedade pósindustrial, onde a cultura, comércio, tecnologia e ciência cada vez mais subjugam o
mundo físico (Mundo 1) e influenciam a consciência do indivíduo (Mundo 2).
Ciberespaço e o Mundo 2 de Popper
Comunicação e comunidade são essenciais à formação de cognição e inteligência.
Neurônios em conexão com outros neurônios e com o mundo exterior formam o
pensamento. Abelhas em comunidades formam uma colméia, a qual pode ser vista
como um supra-indivíduo. Agentes transacionando em um sistema econômico
criam a "Mão Invisível" de Adam Smith (Heilbroner, 1996).
Os computadores e o ciberespaço também incrementam a interação entre o
indivíduo e a máquina, e entre o indivíduo e as comunidades eletrônicas.
Que influência terão sobre a mente humana as personalidades coletivas, virtuais,
sistemas de valores, mitos, religiões e mundos criadas pelas comunidades
eletrônicas do futuro, que em breve poderão ter uma representação tridimensional,
reativa, programável, inesperada ou emergente?
Que novos processos cognitivos serão desenvolvidos na mente do homem, como
resultado destas intensas experiências sensoriais digitalizadas, sintéticas e
estimuladas através do ciberespaço?
Ciberespaço e o Mundo 1 de Popper - Em Busca de uma Humanidade AutoSustentável
A convivência entre tecnologia e meio ambiente sempre foi um processo complexo.
Na África existem registros pré-históricos de extensas queimadas provocadas pelo
homem na busca de espaço para agricultura de subsistência. A expectativa de vida
mais longa e maior consumo para a parte industrializada e semi-industrializada do
mundo não significou que as condições de vida humana tenha evoluído como um
todo. Os imensos danos ecológicos que os grupos humanos, especialmente a
indústria, tem paulatinamente impingido ao meio ambiente neste final de século
são conseqüências da combinação entre ignorância do delicado equilíbrio ecológico
que o nosso planeta apresenta, associada ao aumento populacional e ao aumento
da produção e consumo (Hart, 1997).
A história da industrialização tem mostrado que as práticas danosas ao meio
ambiente e ao homem são primariamente exercidas nos parques industriais, mas
também são inexoravelmente transferidas para a periferia ignorante, o que sugere
que a opulência atualmente usufruida pelos habitantes dos países mais
desenvolvidos é responsável por parcelas significativas destruição ambiental na
periferia do capitalismo, com conseqüente empobrecimento das regiões miseráveis
do mundo. As péssimas condições em que vivia boa parte da população inglesa no
século XIX (Heilbroner, 1996, p. 73) hoje estão presentes ao redor dos grandes
aglomerados urbanos africanos, asiáticos e latino-americanos.
O processo de industrialização como um todo poderia continuar indefinidamente,
na esperança de que em uns cinqüenta anos os habitantes destas outras regiões
pudessem adquirir condições de vida mais dignas. O "pequeno" detalhe que passa
despercebido por muitos é que, ao contrario do ciberespaço, o nosso planeta é
fisicamente limitado, e as práticas atuais de produção e consumo poderão em
breve reduzir parte considerável da água potável, ar, solo e ecossistemas que
formam nosso planeta.
Como o ciberespaço poderia contribuir para criar soluções para este problema? São
destacadas duas perspectivas complementares de solução: tecnológica e social.
A Solucão da Tecnologia
Hart (1997) acredita que o avanço tecnológico e a economia de mercado
contribuem para solucionar o problema. O desenvolvimento, uso e disseminação
intenso da ciência e tecnologia para manejo de ecossistemas, biotecnologia,
nanotecnologia, novos materiais, etc., em escala mundial, contribui para o
desenvolvimento de métodos e técnicas de produção e consumo que reduzem o
desperdício de matéria-prima e energia em várias áreas da atividade humana,
como na: construção civil; em residências; veículos movidos a combustíveis não
fósseis ou sem combustão interna; transporte de massa; reciclagem; ecologias
industriais; herbicidas e inseticidas inteligentes, etc. A transferência destas
tecnologias às regiões subdesenvolvidas do mundo poderia teoricamente se dar
através da economia de mercado.
O desenvolvimento ciberespaço certamente está contribuindo para este avanço
tecnológico e para a disseminação dos princípios da economia de mercado.
A Mobilização Social e Econômica
Estudos promovidos pelo Banco Mundial (Serageldin e Sfeir-Younis, 1996) indicam
a necessidade de mudanças imediatas nas práticas sociais e econômicas, pois a
economia de mercado isoladamente não consegue solucionar a questão, e o custo
da inação poderá ser catastrófico. Algumas observações são:
•
•
•
•
•
•
nesta era de governo reduzido e recursos públicos minguados, esforços para
promover desenvolvimento sustentável não mais dependem de governos
isolados, nem de doadores tradicionais;
a parceria entre governo, setor privado e investidores parece ser a melhor
forma de aumentar recursos escassos;
as Organizações Não Governamentais (ONGs) podem prover complemento
vital à ação dos governos e do setor privado (Mayer, 1997);
deve-se promover, na medida do possível, estratégias de ação nas quais
todos os parceiros envolvidos saiam ganhando, onde por exemplo, a
indústria venha a reduzir seus custos e a população consiga melhorar as
condições ambientais.;
o stress sobre o ambiente é geralmente proporcional ao crescimento
populacional;
a educação da mulher é provavelmente o principal fator para redução do
crescimento populacional.
O ciberespaço poderia ser este espaço de mobilização social e econômica?
Em Busca de Soluções (para uma convivência produtiva entre o homem e o
ciberespaço)
O uso do computador pode realmente aumentar o grau de educação e consciência
dos grandes problema de manutenção do desenvolvimento sustentado? A
compreensão e divulgação das leis básicas que regem o funcionamento de sistemas
complexos como ecossistemas e economias, usando ferramentas de modelagem
oriundas da vida artificial, por exemplo, poderia indicar as conseqüências que um
sistema econômico cada vez mais produtivo tem sobre um mundo materialmente
limitado? Bibliotecas digitais e realidades virtuais compartilhadas poderiam
formar uma base dinâmica de conhecimento sobre a qual as comunidades
humanas discutiriam adequadamente seus problemas? Sistemas multi-agentes
seriam capazes de encontrar o ponto de equilíbrio entre crescimento econômico e
investimento social? Que novas teorias econômicas, ou revisões de velhas teorias,
talvez resultantes dos esforços conjuntos das ciências econômicas, sociais,
biológicas, tecnológicas e computacionais serão capazes de sensibilizar governos, o
setor privado e a sociedade industrializada, a ponto de fomentar a busca bem
sucedida por uma humanidade auto-sustentável?
Não existem respostas simples. O papel da ciência e da tecnologia a serviço da
humanidade é buscar, por um processo de tentativa e erro, descobrir o caminho
para um mundo melhor (Popper, 1989).
Agradecimentos
Quero antes de mais nada, agradecer a Hermano Perrelli a oportunidade de me
permitir falar e refletir sobre este tema tão fascinante, quando me convidou para
ministrar a primeira versão de um curso sobre o Ciberespaço (Fernandes, 1997) na
EINE'97 - Escola de Informática do Nordeste/SBC , realizado em novembro de
1997, entre o DI-UFPE e DIMAp-UFRN. Meus agradecimentos também a Silvio
Meira, pelas conversas estimulantes e por tentar manter meus pés no chão,
enquanto permite que minha cabeça "voe pela estratosfera". Agradeço também as
valiosas sugestões de Alejandro Frery, que contribuíram significativamente para a
melhorar a clareza desta monografia, bem como seu grande empenho em estimular
a difusão deste trabalho. Por fim, desejo externar o amor e admiração que tenho
pela minha esposa Magda, cuja paciência foi fundamental para realização deste
trabalho. Em particular, nossas discussões sobre sociologia me ajudaram a adquirir
uma visão um pouco mais crítica da ciência e tecnologia que nos é tão presente.
Este trabalho contou com o apoio financeiro e logístico das seguintes instituições:
CIn-UFPE, onde realizei boa parte destas investigações como aluno de doutorado;
DIMAp-UFRN, onde sou professor, e do programa CAPES-PICDT, ao qual foi
vinculado como bolsista.
Referências
[Age1997]
AGENT Society. Agent Society Home Page. Disponível: site Agent Society (Aug 16
URL: http://www.agent.org. Consultado em 10 mar. 1999.
[Ama1996]
AMAZON. Amazon.com -- Earth's Biggest Selection home-page. Disponível: site Amazon
URL: http://www.amazon.com. Consultado em 27 set. 1999.
[Ans1994]
ANSON, R., ed. Systemic reform: perspectives on personalizing education. USA
Department of Education. Sept 1994. Disponível: site U.S. Department of Education
http://www.ed.gov/pubs/EdReformStudies/SysReforms. Consultado em 9 mar.
Não paginado.
[App1997]
APPLIED INFORMATICS AND DISTRIBUTED SYSTEMS GROUP. CSCW (Com
Supported Cooperative Work). Disponível: site Technische Universität München
URL: http://www.telekooperation.de/cscw. Consultado em 10 mar. 1999.
[AD1995]
ARCHITECTURAL DESIGN. London: John Wiley, v.65, n.11/12, nov.-dec. 1995. E
especial: Architectural design profile n. 118: architects in cyberspace.
[AD1998]
ARCHITECTURAL DESIGN. London: John Wiley, v.68, n.11/12, nov.-dec. 1998. E
especial: Architectural design profile n. 136: architects in cyberspace II.
[Axe1997]
AXELROD, R. The Complexity of Cooperation: agent based models of competitio
cooperation. USA: Princeton University Press. 1997. 272p.
[BPP1995]
BELL, G.; PARISI, A.; PESCE, M. The Virtual Reality Modeling Language - Versi
Specification.
Nov
9,
1995.
Disponível:
site
WEB3D
Consortium.
http://www.vrml.org/VRML1.0/vrml10c.html. Consultado em 26 ago. 1999.
[Ben1991]
BENEDIKT, M. L., ed. Cybespace: first steps. Cambridge, USA: MIT Press, 1991. 436p.
[Ber1989]
BERNERS-LEE, Tim. Information management: a proposal. Suíça: CERN. Mar. 198
1990.
Disponível:
site
W3
Consortium.
http://www.w3.org/History/1989/proposal.html. Consultado em ago. 1999.
[BC1995]
BHARAT, K e CARDELLI, L. Distributed applications in a hypermedia set
Proceedings of the International Workshop on Hypermedia Design, Jun 1995. Disponíve
College
of
Computing
Georgia
Tech.
http://www.cc.gatech.edu/gvu/people/Phd/Krishna/IWHD.html. Consultado em
1999.
[BPS1998]
BRAY, T; PAOLI, J e SPERBERG-MCQUENN, C. M. Extensible Markup Language (
1.0. Disponível: site W3 Corsortium. Feb 1998. URL: http://www
open.org/cover/xml.html. Consultado em ago. 1999.
[Bru1996]
BRUCKMAN, A. "Democracy" in cyberspace: lessons from a failed political experi
Proceedings of the Conference on Virtue and Virtuality: Gender, Law, and Cyberspace. USA
Apr 20-21, 1996. Disponível: site Student Information Processing Board (SIPB) a
Massachusetts
Institute
of
Technology
(MIT).
URL:
http://an
closet.mit.edu/afs/athena.mit.edu/org/w/womens-studies/OldFiles/www/sex.h
Consultado em 06 set. 1999.
[Bru1997]
BRUCKMAN, A. MOOSE Crossing: construcion, community, and learning in a net
virtual world for kids. Cambridge, USA: MIT Program in Media Arts and Sciences,
231p.
PhD
Thesis.
Disponível:
site
MIT
Media
Lab.
ftp://ftp.media.mit.edu/pub/asb/papers/thesis. Consultado em 9 mar. 1999.
[Bur1997]
BURD, B. Using the Internet to teach software engineering. In: Annual Meeting
Internet Society - INET'97, Kuala Lumpur, Malaysia, Jul 1997. Electronic Procee
Disponível: site Internet Society (1997). Não paginado. URL: http://www.iso
Consultado em set. 1997.
[Bur1996]
BURKE, R. Virtual shopping: breakthrough in marketing research. Harward Bu
Review, Mar-Apr 1996. p.120-131.
[Bur1995]
BURNARD, Lou. What is SGML and how does it help. Computers and the Humanities
n.1,
1995.
P.41-50.
Disponível:
site
University
of
Oxford.
http://sable.ox.ac.uk/ota/teiedw25/. Consultado em ago. 1999.
[Car1995]
CARDELLI, L. A language with distributed scope. In: Proceedings of the 22th annu
Symposium on Principles of Programming Languages. Jan. 1995. p.286-297. Disponíve
Luca Cardelli. URL: http://www.luca.demon.co.uk/. Consultado em 23 set 1999.
[CB1999]
CAREY, R. e BELL, G. The annotated VRML97 reference manual. Addison-Wesley.
500p.
Disponível:
site
Wasabi
Software.
http://www.wasabisoft.com/Book/Book.html. Consultado em 29 ago. 1999.
[CPV1997]
CARZANIGA, A.; PICCO, G. P.; VIGNA, G. Designing distributed applications
mobile code paradigms. Em: Proceedings of the International Conference on So
Engineering (ICSE-97). ACM Press. 1997. 11p.
[Che1994]
CHERNY, L. Gender differences in text-based virtual realities. Em: Proceedings
Berkeley Conference on Womem and Language. Apr 1994. Disponível: site LambdaMoo
ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/GenderMOO.ps. Consultado
set. 1999.
[CNN1999]
CNN Interactive. Chernobyl virus wreaks havoc in parts of Asia. Apr 27 1999. Dispo
site
CNN
Interactive.
http://cnn.com/TECH/computing/9904/27/computers.asia.virus/. Consultado e
ago. 1999.
[Cog1995]
Cognitive Constructivism. Disponível: site College of Education. University of H
(1995). URL: http://www.coe.uh.edu/~srmehall/theory/cognitive.html. Consulta
set. 1997.
[Coh1999]
COHEN, J. Gee, your virus smells like e-mail . The Industry Standard, San Francisco
Mar
22
1999.
Disponível:
site
The
Industry
Standard.
http://www.thestandard.com/articles/display/0,1449,4020,00.html. Consultado e
ago. 1999.
[Com1997]
COMPAQ. MilliCent Microcommerce System. 1997. Disponível: site Millicent
http://www.millicent.digital.com. Consultado em 23 set. 1999.
[Con1996]
CONNOLLY, D. W3C: On Mobile Code. Disponível: site W3C - The World Wid
Consortium. URL: http://www.w3.org/MobileCode/. Consultado em set. 1997.
[CSCL1998]
CORN, R; SMITH, L; CONDON, A; LAGALLY, M. DNA Computing and Informa
Surfaces.
Disponível:
site
University
of
Winconsin.
http://corninfo.chem.wisc.edu/writings/DNAcomputing.html. Consultado em 2
1999.
[Cov1999]
COVER, R. The SGML/XML Web Page. Disponível: site OASIS - Organization f
Advancement of Structured Information Standards. URL: http://www
open.org/cover/xml.html. Consultado em ago. 1999.
[CMTG1998]
COWAN, D.D.; MAYFIELD, C.I.; TOMPA, F.W.; GASPARINI, W. New ro
community networks. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998
63.
[Cur1992]
CURTIS, P. Mudding: social phenomena in text-based virtual realities. Em: Proceed
Directions and Implications of Advanced Computing (DIAC-92) Symposium. Berkeley,
May
1992.
21p.
Disponível:
site
LambdaMOO.
ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/DIAC92.txt. Consultado em 9
1999.
[Dav1994]
DAVID, J. L. Realizing the promise of technology: the need for systemic education re
In:
[Ans94].
Disponível:
site
U.S.
Department
of
Education.
http://www.ed.gov/pubs/EdReformStudies/SysReforms. Consultado em 9 mar. 1
[Dav1999]
DAVIES, R. Electronic Money, or E-Money, and DigitalCash. Disponível: site Univer
Exeter. URL: http://www.exeter.ac.uk/~RDavies/arian/emoney.html. Consultado
set. 1999.
[Daw1976]
DAWKINS, R. The selfish gene. Oxford: Oxford, 1976. 352p.
[DSS+1996]
DEIGHTON, J.; SORRELL, M.; SALAMA, E.; LEVIN, M,; WEBSTER JR., F. E.; CAR
D.; BARWISE, P.; HAECKEL, S.; HUNDT, R.; HOFFMAN, D. L.; NOVAK, T. P.; DA
The future of interactive marketing. Harward Business Review, Nov-Dec 1996. p.151
[Dib1993]
DIBBELL, J. A rape in cyberspace or how an evil clown, a haitian trickster spiri
wizards, and a cast of dozens turned a database into a society. The Village Voice
York, USA, Dec 21 1993. p.36-42. Disponível: site LambdaMoo.
ftp://ftp.lambda.moo.mud.org/pub/papers. Consultado em 9 mar. 1999.
[Dip1998]
DIPPO, C. FedStats promotes statistical literacy. Communications of the ACM, v.4
ACM Press, Apr 1998. p.58-60.
[Dre1986]
DREXLER, K. E. Engines of creation: the coming era of nanotechnology. New York: A
Books, 1986. 298p.
[Dre1992]
DREXLER, K. E. Nanosystems: molecular machinery, manufacturing and computation
York: John Wiley & Sons, 1992. 556p.
[EC1990]
EMERGENT COMPUTATION: NINTH ANNUAL INTERNATIONAL CONFER
OF THE CENTER FOR NONLINEAR STUDIES ON SELF-ORGANIZING, COLLEC
AND COOPERATIVE PHENOMENA IN NATURAL AND ARTIFICIAL COMPU
NETWORKS. Los Alamos, Estados Unidos, May 22-26 1989. Proceedings. In: Physi
Nonlinear Phenomena, v.42, n.1-3. Amsterdan: North-Holland, Jun 1990. 452p.
[EF1998]
ENDRES, A.; FUHR, N. Students access books and journals through M
Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.76-77.
[Fer1997]
FERNANDES, J. Ciberespaço: modelos, tecnologias, aplicações e perspectivas
PERRELLI, H. M., ed. EINE'97 - I Escola de Informática da SBC - Edição Nordeste
UFPE, nov. 1997.
[FM1998b]
FERNANDES, J.; MEIRA, S. Convergent Architectures: breaking bounds among sof
software development and software use towards the creation of self-sustainable sy
in the cyberspace. In: WORLD MULTICONFERENCE ON SYSTEMICS, CYBERNE
AND INFORMATICS, AND THE INTERNATIONAL CONFERENCE
INFORMATION SYSTEMS ANALYSIS AND SYNTHESIS - SCI/ISAS'98, Orlando,
Jul 1998. Proceedings, v.3. Orlando, USA: International Institute of Informatic
Systemics, 1998. p.16-23. Disponível: site Departamento de Informática - UFPE (1998)
http://www.di.ufpe.br/~jhcf/publications. Consultado em ago. 1999.
[FM1998a]
FERNANDES, J.; MEIRA, S. Taxonomia do Universo Java. mai. 1998. (não publi
Disponível:
site
Departamento
de
Informática
UFPE.
http://www.di.ufpe.br/~jhcf/publications. Consultado em ago. 1999.
[FM1997]
FERNANDES, J.; MEIRA, S. WebSteer: an open framework for interactive documen
and training over the Web. In: ANNUAL MEETING OF THE INTERNET SOCI
INET'97, Kuala Lumpur, Malaysia, jul. 1997. Electronic Proceedings. VA, USA: In
Society, 1997. Não paginado. Disponível: site Departamento de Informática - UFPE (
URL: http://www.di.ufpe.br/~jhcf/publications. Consultado em set. 1997.
[FGM+1999]
FIELDING, R; GETTYS, J; MOGUL, J.; FRYSTYK, H; MASINTER, L; LEAC
BERNERS-LEE, T. Network Working Group RFC 2616: Hypertext Transfer Proto
HTTP/1.1, Jul. 1999. Disponível: site SunSite. URL: http://sunsite.h
bin/rfc/rfc2616.txt. Consultado em 19 ago. 1999.
[Fin1997a]
FININ, T. KIF - Knowledge Interchange Format. Disponível: site UMBC Agent Web
http://www.cs.umbc.edu/kse/kif. Consultado em Set. 1997.
[Fin1997b]
FININ, T. Knowledge Sharing Effort. Disponível: site UMBC Agent Web.
http://www.cs.umbc.edu/kse. Consultado em Set. 1997.
[FMF1992]
FININ, T.; MCKAY, D.; FRITZSON, R. An overview of KQML: a knowledge quer
manipulation language, Draft. USA: University of Maryland, Mar 1992. Disponíve
UMBC Agent Web. URL: http://www.cs.umbc.edu/kqml. Consultado em 10 mar. 19
[FIPA1997]
FIPA - Foundation for Intelligent Physical Agents. www.fipa.org. Disponível: site
(1997). URL: http://www.fipa.org. Consultado em 22 jun. 1999.
[Fog1997]
FOGEL, D. Evolutionary computation: A new transactions. IEEE Transactio
Evolutionary Computation, v.1, n.1. IEEE Press, Apr 1997. p.1--2. Disponível: site IEEE
http://www.ewh.ieee.org/tc/nnc/pubs/tec/ec_editorial.html Consultado em 10
1999.
[Fon1992]
FONSECA, E. Introdução à biblioteconomia. São Paulo: Pioneira , 1992.
[For1996]
FORREST, S. Genetic algorithms. ACM Computing Surveys, v.28, n.1, Mar 1996. p.77
[Gam1996]
GAMELAN. Gamelan - The Official Java Directory. Disponível: site Gamelan
http://www.gamelan.com. Consultado em 18 ago. 1999.
[Gen1999]
GENERAL MAGIC. Disponível: site General Magic. URL: http://www.genmagi
Consultado em 10 mar. 1999.
[Gen1996]
GENERAL MAGIC. Telescript technology: mobile agents. Disponível: site General
URL: http://www.genmagic.com/Telescript/Whitepapers. Consultado em 02 set. 1
[Gid1979]
GIDDENS, A. Central problems in social theory: action, structure and contradiction in
analysis. USA: University of California, 1979.
[Gil1995]
GILBERT, N. Simulation: a emergent perspective. In: CONFERENCE ON
TECHNOLOGIES IN THE SOCIAL SCIENCES, Bournemouth, UK, Oct 1995. (Lec
Disponível: site Department of Sociology - University of Surrey.
http://www.soc.surrey.ac.uk/research/simsoc/tutorial.html. Consultado em 10
1999.
[GMS+1998]
GLADNEY, H.; MINTZER, F.; SCHIATTARELLA, F.; BESCÓS, J.; TREU, M. Digital
to antiquities. Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.49-57.
[GIO1996]
GMD FOKUS; IBM; The Open Group. Mobile agent facility specification. OMG TC Doc
cf/96-12-01. MA, USA: Object Management Group, Dec 1996. Disponível: site OMG
http://www.omg.org. Consultado em set. 1997.
[GM1998]
GONÇALVES, M.; MEDEIROS, C. B. Initiatives that center on scientific dissemin
Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.80-81.
[GC1998]
GORDON, S.; CHESS, D. M. Where there's smoke, there's mirrors: the truth about
horses on the Internet. NY: IBM TJ Watson Research Center. Oct 1998. Virus Bu
Conference,
Munich,
Germany.
Disponível:
site
IBM Corporation
http://www.av.ibm.com/InsideTheLab/Bookshelf/ScientificPapers/index.html
Consultado em 19 ago. 1999.
[Gru1997]
GRUBER, T. Knowledge Sharing Papers. Disponível: ARPA Knowledge Sharing Effort
page.
Disponível:
site
Stanford
University.
URL:
http://
ksl.stanford.edu/knowledge-sharing/papers/README.html. Consultado em Set. 1
[GO1994]
GRUBER, T.; OLSEN, G. An ontology for engineering mathematics. In: DYO
TORASO, P.; SANDEWALL, E., eds. Fourth international conference on principles of kno
representation and reasoning. Germany: Morgan Kaufmann, 1994. Disponível: site Sta
University. URL: http://www-ksl.stanford.edu/knowledge-sharing/papers. Consu
em 15 mar. 1999.
[Gun1996]
GUNDAVARAM, S. CGI Programming on the World Wide Web. USA: O'Reilly.
433p.
[HC1994]
HAMMER, M.; CHAMPY, J. Reengenharia: revolucionando a empresa em função dos clien
concorrência e das grandes mudanças da gerência, 7.ed. Rio de Janeiro: Campus, 1994.
[Har1992]
HARNAD, S. Post-Gutemberg Galaxy: the fourth revolution in the means of product
knowledge. In: Public-Access Computer Systems Review, v.2, n.1, 1992. p.39-53. Dispo
site
Cognitive
Sciences
Centre
Southampton
University.
http://www.cogsci.soton.ac.uk/~harnad/Papers/Harnad/harnad91.postgutenberg
Consultado em 10 mar. 1999.
[Har1990]
HARNAD, S. The Symbol Grounding Problem. Physica D - Nonlinear Phenomena, v.42,
Amsterdan: North-Holland, Jun 1990. p.335--346.
[Har1997]
HART, S. Beyond greening: strategies for a sustainable world. Harward Business R
Jan-Feb 1997. p.66-76.
[Hau1998]
HAUCK, S. The roles of FPGAs in reprogrammable systems. Proceedings of the
v.86, n.4. IEEE, Apr 1998. p.615-638. Disponível: site Department of Elect
Computer
Engineering
Northwestern
University.
http://www.ece.nwu.edu/~hauck/publications. Consultado em 16 ago. 1999.
[Hay1997]
HAYES, R. 100% PureJava cookbook for Java developers: rules and hints for maximizin
portability of Java programs, rev.24.10.97. 901 San Antonio Road, Palo Alto, CA 94303,
Sun Microsystems, Oct 1997. Disponível: site sun Microsystems.
http://www.sun.com/suntest/products/100percent. Consultado em nov. 1997.
[Hei1996]
HEILBRONER, R. A história do pensamento econômico, 6.ed. São Paulo: Nova Cultural
319p.
[Hol1998]
HOLLAND, J. Emergence: from chaos to order. Reading, Mass: Addison-Wes
258pp.
[Hol1995]
HOLLAND, J. Hidden order: how adaptation builds complexity. Reading, Mass:
Books, 1995. 185pp.
[HT1989]
HOLMSTROM, B.; TIROLE, J. The theory of the firm. In: SCHMALENSEE, R.; WILL
D., eds. Handbook of Industrial Organization, v.I. Amsterdan: Elsevier, 1989. p.61-133.
[Hub1988]
HUBERMAN, B. The ecology of computation. Amsterdan: Elsevier, 1988.
[IBM1998a]
IBM RESEARCH. Intelligent Agents Project at IBM T. J. Watson Research. Disponív
IBM Corporation (1998). URL: http://www.research.ibm.com/iagents/. Consultado
jun. 1999.
[IBM1997]
IBM TOKIO RESEARCH LAB - TRL. IBM Aglets software development kit - home
Disponível:
site
Aglets
software
Development
Kit
(1997).
http://www.trl.ibm.co.jp/aglets. Consultado em 10 mar. 1999.
[IBM1998b]
IBM. Antivirus online: scientific papers. 1998. Disponível: site IBM aiti-virus online
http://www.av.ibm.com/InsideTheLab/Bookshelf/ScientificPapers/index.html
Consultado em 19 ago. 1999.
[IMS1997]
IMS PROJECT. 1997. Disponível: site IMS. URL: http://www.imsproject.org. Consu
em 7 set. 1999.
[ISPO1999]
INFORMATION SOCIETY PROMOTION OFFICE - ISPO. What is Electronic Comm
Disponível:
site
The
European
Electronic
Commerce
Website.
http://www.ispo.cec.be/ecommerce/whatis.htm. Consultado em 22 jun. 1999.
[Inn1997]
INNONET. Disponível: site Swiss Innovation
http://www.innonet.ch. Consultado em set. 1997.
[Inn1999]
INNOVATECH. Société Innovatech du sud du Québec home-page. Disponíve
Innovatech . URL: http://www.isq.qc.ca/. Consultado em 23 set. 1999.
[ISOC1999]
INTERNET SOCIETY - ISOC. All about the Internet: history of the Internet. Dispo
site Internet Society. URL: http://www.isoc.org. Consultado em ago. 1999.
[JM1996]
JAIN, A.; MAO, J. Artificial neural networks: a tutorial. Computer, Mar 1996. p. 31
[Jas1998]
JANSON, S. Intelligent Software Agents home-page. 1998. Disponível: site
Institute of Computer Science. URL:http://www.sics.se/isl/abc/survey.html. Consu
em 23 set. 1999.
[KT1994]
KANEKO, K.; TSUDA, I. Constructive complexity and artificial reality: an introdu
In: Physica D - Nonlinear Phenomena, v.75. Amsterdan: North-Holland, Aug 1994. p.1
[Kauf1996]
KAUFFMAN, S. At Home in the Universe: The Search for Laws of Self-Organizatio
Complexity. USA: Oxford University Press. 1996.
[Kel1994]
KELLY, K. Out of control: the new biology of machines, social systems and the economic
Reading, USA: Addison-Wesley, 1994.
[Kim1998]
KIMBALL, G. The anatomy of the virtual corporation. SunWorld Online, May 1998.
http://www.sunworld.com. Consultado em mai. 1998.
[Kra1996]
KRAMER, D. The JavaTM platform: a white paper. USA: Sun Microsystems, May
Disponível: Sun Microsystems site. URL: http://java.sun.com. Consultado em set. 199
and
Business
Directory
[Lam1991]
LAMBDAMOO (1991). URL: telnet://lambda.moo.mud.org:8888. Consultado em 2
1999.
[LC1994]
LANE, C.; CASSIDY, S. The role of technology in the systemic reform of education and tr
CA, USA:Far West Laboratory, 1996. Disponível: site Far West Laboratory.
http://www.fwl.org/edtech/. Consultado em 10 mar. 1999.
[LO1997]
LANGE, D.; OSHIMA, M. Elements of the Java Aglet API, ver.0.2. Japan: IBM,
Disponível: site IBM. URL: http://www.trl.ibm.co.jp/aglets/. Consultado em set. 1
[Lan1995]
LANGTON, C., ed. Artificial life: an overview. USA: MIT Press, 1995.
[Lau1990]
LAUREL, B., ed. The art of human-computer interface design. USA: Addison-Wesley, 199
[LCL1998]
LEONG, M. K; CAO, L.; LU, Y. Distributed chinese bibliographyc sear
Communications of the ACM, v.41, n.4. ACM Press, Apr 1998. p.66-68.
[Les1997]
LESK, M. Practical digital libraries: books, bytes and bucks. San Francisco: Mo
Kaufmann. 1997. 297p.
[Les1995]
LESK, M. Why digital libraries? Follett lecture on electronic libraries. UK: BBC Confe
Center, Jun 1995. Disponível: site Michael Lesk. URL: http://www.lesk.com/m
Consultado em 10 mar. 1999.
[Lin1992]
LINDGREN, K. Evolutionary phenomena in simple dynamics. In: LANGTO
TAYLOR, C.; FARMER, J. D.; RASMUSSEN, S., eds. Artificial Life II. Reading,
Addison-Wesley, 1992. p.295-312.
[LN1995]
LINDGREN, K.; NORDAHL, M. Cooperation and community structure in ar
ecosystems. Em: [Lan1995, p.15--38.
[LH1996]
LINDHOLM, T.; YELLIN, F. The JavaTM Virtual Machine specification. USA: Ad
Wesley.
Sep
1996.
Disponível:
site
Sun
Microsystems.
http://java.sun.com/docs/books/vmspec. Consultado em 19 ago. 1999.
[MGMB1996] MA, Moses; GREENING, Dan; MARVIT, Maclen; BRUSH, Abbott. An overvi
Universal Avatars - working draft #1 - revision 1b - 8-15-96. 1996. Disponíve
Andromedia Inc. URL: http://www.chaco.com/avatar/avatar.html. Consultado em
1999.
[MDF+1998]
MAEDA, A.; DARTOIS, M.; FUJITA, T.; SAKAGUCHI, T; SUGIMOTO, S. TABAT
Viewing multilingual documents on your local web browser. Communications of the
v.41, n.4. ACM Press, Apr 1998. p.64-65.
[Mae1993]
MAES, P. Behavior-based artificial intelligence. Em: [MRW1993, p. 2-10].
[Mae95]
MAES, P. Modelling adaptive autonomous agents. Em: [Lan1995, p.135-162].
[Mat1993]
MATARIC, M. Designing emergent behaviors: from local interactions to
intelligence. Em: [MRW93, p. 2-10].
[Max1990]
MAXION, R. Toward Diagnosis as an emergent behavior in a network ecosystem
Physica D - Nonlinear Phenomena, v.42, n.1-3. Amsterdan: North-Holland, Jun 1990.
84.
[May1997]
MAYER, C. The political economy of NGOs and information sharing. World Develo
v.25, n.7. England: Elsevier, 1997. p.1127-1140.
[Mcd1997]
MCDONOUGH, J. The Lost Library of MOO. Disponível: site UC Berkeley Sch
Information Management & Systems. URL: http://lucien.berkeley.edu/moo
Consultado em set. 1997.
[MF1999]
MCGRAW, G.; FELTEN, E. W. Securing Java: getting down to business with mobile code
Addison-Wesley, Feb 1999. 348p.
[Mck1995]
MCKENNA, R. Real-time marketing. Harward Business Review, Jul-Aug 1995. p.87
[McL1964]
MCLUHAN, M. Understanding Media: the extensions of man. New York: The New Am
Library. 1964. 318p.
[MBO+1993]
MEANS, B.; BLANDO, J.; OLSON, K.; MIDDLETON, T.; MOROCCO, C.; REM
ZORFASS, J. Using technology to support education reform. Sep 1993. Disponíve
U.S.
Department
of
Educ
URL://http://www.ed.gov/pubs/EdReformStudies/TechReforms. Consultado e
set. 1999.
[MO1995]
MEANS, B.; OLSON, K. Technology and Education Reform, v.1: Findings
Conclusions. USA: U.S. Department of Education, Aug 1995. Disponível: site
Department of Education. URL: http://www.ed.gov/pubs/SER/Techno
Consultado em 10 mar. 1999.
[MRW1993]
MEYER, J.-A.; ROITBLAT, H.; WILSON, S. W. From animals to animats 2: proceedings
second international conference on simulation of adaptive behavior. USA: MIT Press, 1993. 5
[Mic1999]
MICROSOFT Corporation. ActiveX Controls. Disponível: site Microsoft
http://www.microsoft.com/com/tech/activex.asp. Consultado em 19 ago. 1999.
[Myn1985]
MINSKY, M. The society of mind. New York: Simon and Schuster. 1985. 339p.
[MLM1997]
MINTZER, F.; LOTSPIECH, J.; MORIMOTO, N. Safeguarding digital library conten
users: digital watermarking. Em: D-Lib Magazine, Dec 1997. Disponível: site
Magazine.
URL:
http://www.dlib.org/dlib/december97/ibm/12lotspiech
Consultado em 7 set. 1999.
[Mit1997]
MITCHELL,
M.
An
USA: MIT Press, 1997. 209pp.
[MHM1999]
MITSUBISHI ELECTRIC; HORIZON SYSTEMS Lab; MELCO. Open Community
Advanced Middleware for VR. Disponível: site Open Community
http://www.OpenCommunity.com/. Consultado em 3 set. 1999.
Introduction
to
Genetic
Algori
[MS1995]
MULLET, K.; SCHIANO, D., orgs. 3D or not 3D: "more is better" or "less is m
Proceedings
of
CHI
95.
Disponível:
site
ACM.
http://www1.acm.org:81/sigchi/chi95/proceedings/panels/km_bdy.htm. Consu
em 10 mar. 1999.
[MHC1996]
MYERS, B.; HOLLAN, J.; CRUZ, I. Strategic directions in human computer intera
ACM Computing Surveys, v.28, n.4. ACM Press, Dec 1996.
[Myn1997]
MYNATT, E. Design for network communities. In: Proceedings of CHI 97. ACM Press
p.210-217.
[NA1996]
NARUS, J.; ANDERSON, J. Rethinking distribution: adaptive channels. Harward Bu
Review, Jul-Aug 1996. p.112-120.
[Nel1999]
NELSON, M. Melissa variant pokes fun at Bill Gates. CNN Interactive, Aug 12
Disponível:
site
CNN
Interactive.
http://cnn.com/TECH/computing/9908/12/vbsmonopoly.idg/index.html. Consu
em 19 ago. 1999.
[Net1996]
NETSCAPE COMMUNICATIONS. A beginner's guide to VRML. Disponível: site
(1996).
URL:http://www.netscape.com/eng/live3d/howto/vrml_primer_index
Consultado em 20 ago. 1999.
[Net1999]
NETSCAPE COMMUNICATIONS. Documentation: JavaScript. Disponível: site
URL:http://developer.netscape.com/library/documentation/javascript.html. Cons
em 22 jun. 1999.
[OMG1996]
OBJECT MANAGEMENT GROUP - OMG. Object Management Group home
Disponível: site Object Management Group. 1996. URL: http://www.omg.org. Consu
em 22 jun. 1999.
[O'h1999]
O'HARA, C. Melissa a sign of problems to come, panelists told. Federal Computer
Apr
19
1999.
Disponível:
site
Federal
Computer
Week.
http://www.fcw.com/pubs/fcw/1999/0419/fcw-newsmelissa-4-19-99.html. Consu
em 19 ago. 1999.
[Ohs1999]
OHLSON, K. Corporate virus infection rate on the rise. CNN Interactive, Jul 26
Disponível:
site
CNN
Interactive.
http://cnn.com/TECH/computing/9907/26/virus.ent.idg/index.html. Consultad
19 ago. 1999.
[Oli1997]
OLIVEIRA, M. K. Vygotsky: aprendizado e desenvolvimento: um processo sócio-históric
Paulo: Scipione, 1997. 111p.
[OHE1996]
ORFALI, R.; HARKLEY, D.; EDWARDS, J. The essential distributed objects survival
New York: John Wiley, 1996.
[OECD1997]
ORGANIZATION FOR ECONOMIC COOPERATION AND DEVELOPMENT
OECD - police brief No.1-1997 (electronic commerce summary). OECD, 1997. Disponíve
OECD. URL: http://www.oecd.org/publications/Pol_brief/index.html. Consultad
set. 1997.
[PCG+1998]
PAEPCKE, A.; CHANG, C.-C. K.; GARCIA-MOLINA, H.; WINOGRAD
Interoperability for digital libraries worldwide. Communications of the ACM, v.41
ACM Press, Apr 1998. p.33-43.
[Pap1980]
PAPERT, S. Mindstroms: children, computers and powerful ideas. New York: Basic B
1980.
[Pie1997]
PEIRCE, M. Network payment mechanisms and digital cash. Disponível: site
College Dublin - Computer Science Department - Networks & Telecommunications R
Group. URL: http://ganges.cs.tcd.ie/mepeirce/project.html. Consultado em set. 199
[Pia1977]
PIAGET, J. Psicologia da inteligência, 2.ed. Rio de Janeiro: Zahar, 1977.
[Pla1998]
PLATINUM Technology. COSMO Software. Disponível: site Cosmo Software (1998)
http://cosmosoftware.com. Consultado em 10 mar. 1999.
[Pop1989]
POPPER, K. Em busca de um mundo melhor. Lisboa: Fragmentos, 1989.
[Ray1995]
RAY, Thomas. S. An evolutionary approach to synthetic biology: Zen and the
creating life. Em: [Lan1995, p.179- 209]
[Red1999]
Rede Globo. Disponível: site Rede Globo. URL: http://www.redeglobo.com.br. Consu
em 23 set. 1999.
[Rei1994]
REID, Elizabeth. Cultural formations in text-based virtual realities. Master's
Department of English, University of Melbourne, Australia. Jan 1994. Disponíve
LambdaMoo.
ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/CulturalFormations.txt. Consu
em 7 set. 1999.
[Res1996]
RESNICK, M. Distributed constructionism. In: Proceedings of the International Confere
Learning Sciences, Northwestern University, IL USA, July 1996. IL, USA: Association f
Advancement of Computing in Education, 1996. Disponível: site MIT Media Lab.
http://www.media.mit.edu/~mres/ Consultado em 10 mar. 1999.
[Rog1997]
ROGERS, Y. A brief introduction to distributed cognition. UK: University of Sussex, Aug
Disponível: site School of Cognitive and Computing Sciences at Brighton- Univer
Sussex. URL: http://www.cogs.susx.ac.uk/users/yvonner/dcog.html. Consultado
mar. 1999.
[Ros1992]
ROSEMBERG, M. S. Virtual reality: reflections of life, dreams, and technolog
ethnography of a computer society. Northwestern University. Mar 1992. Não publ
Disponível:
site
LambdaMOO.
ftp://ftp.lambda.moo.mud.org/pub/MOO/papers/ethnography.txt. Consultado
set. 1999
[RM1998]
ROSENFELD, L.; MORVILLE, P. Information architecture for the world wide web. Camb
USA: O'Reilly, 1998.
[Rot1995]
ROTHSCHILD, M. Bionomics: economy as acosystem. Henry Holt & Company, 1995.
[SDSS1997]
SAN DIEGO SUPERCOMPUTER CENTER - SDSS. The VRML Repository. Dispo
site WEB3D Consortium. URL: http://www.web3d.org/vrml/vrml.htm. Consultad
25 ago. 1999.
[Scr1999]
SCRIPTICS. Tcl/Tk. Disponível:
Consultado em 19 ago. 1999.
[SK1999]
SEGAL, R.; KEPHART, J. MailCat: an intelligent assistant for organizing e-mai
Proceedings of the Third International Conference on Autonomous Agents. May
Disponível: site IBM Research. URL: http://www.research.ibm.com/swif
Consultado em 23 set. 1999.
[SS1996]
SERAGELDIN, I.; SFEIR-YOUNIS, A., eds. Effective financing of environmentally susta
development: proceedings of the third annual world bank conference on environm
sustainable development. WA, USA: The World Bank, 1996.
[Shn1992]
SHNEIDERMAN, B. Designing the user interface: strategies for effective human
interaction. Reading, USA: Addison-Wesley, 1992.
[SSM+1997]
SIPPER, M.; SANCHEZ, E.; MANGE, D.; TOMASSINI, M.; PÉREZ-URIBE, A.; STAU
A. The POE model of bio-inpired hardware systems (Moshe Sipper et al.). Disponív
École Polytechnique Fedérale de Lausanne - Logic Systems Laboratory
http://lslwww.epfl.ch/~moshes/poe.html. Consultado em set. 1997.
[SF1997]
SKERCHOCK, S; FISCHER, M. Esotek's Tron archive. 1997. Disponível: site Esotek.
http://users.aol.com/esotek/tronmain.html. consultado em 3 set. 1999.
[Slo1996]
SLOMAN, A. What sort of architecture is required for a human-like agent? (invited
Cognitive modeling workshop, AAAI96, Portland, Oregon, Aug 1996. Disponíve
School
of
Computer
Science
University
of
Birmingham.
http://www.cs.bham.ac.uk/~axs/misc/agent.architecture/agent.architecture.html
Consultado em 10 mar. 1999.
[Soc1995]
Social Constructivism. Disponível: site College of Education. University of Houston
URL: http://www.coe.uh.edu/~srmehall/theory/social.html. Consultado em set. 1
[Sof1999]
SOFTEX.
Softex
Excellence
in
Software.
URL:http://www.softex.br. Consultado em 23 set. 1999.
[Spa1995]
SPAFFORD, E. H. Computer viruses as artificial life. Em: LANGTON, C., ed. Artifici
An Overview. USA: MIT Press, 1995. p.249-265.
[Spa1994]
SPAINHOWER, R. Virtually inevitable: real problems in virtual communities. Nov
Disponível: site The World. URL: http://world.std.com/~rs/inevitable.html. Consu
site
Scriptics.
URL:
http://www.scriptic
Disponível:
site
em 07 set. 1999.
[SB1996]
SPAR, D.; BUSSGANG, J. Ruling the net. Harward Business Review, May-Jun 1996.
141.
[SB1994]
SPERBERG-MCQUENN, C. M.; BURNARD, L. eds. A gentle introduction to SGML
Guidelines for electronic text encoding and interchange (TEI P3). Chicago: ACH/ACL/
Text Encoding Initiative, 1994. URL: http://etext.virginia.edu/TEI.html. Consulta
ago. 1999.
[Sta1998]
STANFORD Knowledge Systems Laboratory - KSL. How Things Work Demonstr
home-page. 1998. Disponível: site Stanford Knowledge Systems Laboratory.
http://www.ksl.stanford.edu/htw/htw-demos.html. Consultado em 23 set. 1999.
[SAP1996]
STARR, B.; ACKERMAN, M.; PAZZANI, M. Do-I-Care: A collaborative web agen
Proceedings of the ACM CHI'96 Conference. Apr 1996. Disponível: site ICS-Univer
California, Irvine. URL: http://www.ics.uci.edu/ãckerman/docs/chi96b/dica.chi96
Consultado em 23 set. 1999.
[Ste1995]
STELLS, L. The artificial life roots of artificial intelligence. In: [Lan95, pp.75--11].
[Sun1998]
SUN MICROSYSTEMS. Frequently Asked Questions - Java Security. Jul 22
Disponível: site Sun Microsystems. URL: http://java.sun.com/sfaq/. Consultado
ago. 1999.
[Sun1998]
SUN MICROSYSTEMS. Java 3DTM API specification, version 1.1 alpha 02. CA, USA
Microsystems,
Apr
1998.
Disponível:
site
Sun
Microsystems.
http://java.sun.com/products/java-media/java3d. consultado em jul. 1998.
[Sun1999d]
SUN MICROSYSTEMS. Java Developer Connection. 1995. Disponível: site
Microsystems. URL: http://developer.java.sun.com/developer/. Consultado em 1
1999.
[Sun1999c]
SUN MICROSYSTEMS. Java Products & APIs. Disponível: site Sun Microsystems.
http://java.sun.com/products/. Consultado em 19 ago. 1999.
[Sun1999e]
SUN MICROSYSTEMS. JavaTM Platform documentation. Disponível: site
Microsystems. URL: http://java.sun.com/docs/index.html. Consultado em 19 ago.
[Sun 1999b]
SUN MICROSYSTEMS. Overview of JavaTM Platform product family. Disponíve
Sun
Microsystems.
URL:
http://java.sun.com/products/OV_jdkProduct
Consultado em 19 ago. 1999.
[Sun1996]
SUN MICROSYSTEMS. Writing code for the JECF - Java Electronic Commerce Framewor
USA: Sun Microsystems, 1996. Disponível: site Sun Microsystems.
http://java.sun.com/products. Consultado em set. 1997.
[TJ1995]
TAYLOR, C.; JEFFERSON, D. Artificial life as a tool for biological inquiry. Em: [L
p.1--14].
[TBA+1991]
TUCKER, B; BARNES, B.; AIKEN, R.; BARKER, K.; BRUCE, K.; GAIN, J.; CONR
ENGEL, G.; ERSTEIN, R.; LIDTKE, D.; MULDER, M.; ROGERS, J.; SPANBOR
TURNER, J. A Summary of the ACM/IEEE-CS Joint Curriculum Task Force
Computing Curricula 1991. Communications of the ACM, V.34, n.6. ACM Press, Jun 1991
85.
[TVC1999]
TV
CULTURA.
Alô
Escola.
Disponível:
site
TV
Cultura
http://www.tvcultura.com.br/aloescola/index.htm. consultado em 23 set. 1999.
[UM1996]
UPTON, D.; MCAFEE, A. The real virtual factory. Harward Business Review, Jul-Aug
p.123-133.
[Vig1998]
VIGOTSKI, L. A formação social da mente. São Paulo: Martins Fontes, 1998.
[Viv99]
VIVID
STUDIOS.
Form+Function.
Disponível:
http://www.vivid.com. Consultado em 10 mar. 1999.
[Von1949]
VON NEUMANN, J.; MORGESTERN, O. The Theory of Games and Economic Behavior. 1949
[VRB1997]
VRLM REVIEW BOARD - VRB. VRB Frequently answered questions. Jul 20,
Disponivel: site Naval Postgraduate School - Systems Technology Lab (STL)
http://www.stl.nps.navy.mil/~brutzman/vrml/vrb_faq.html. Consultado em 26 ago. 1999.
[VRML1997]
VRML CONSORTIUM. VRML 97: the Virtual Reality Modeling Language ISO/IEC
1:1997.
Disponível:
site
WEB3D
Consortium.
http://www.web3d.org/technicalinfo/specifications/vrml97/index.htm. Consultado em 26
1999.
[W3C1999a]
W3 CONSORTIUM. Disponível: site W3 Consortium. URL: http://www.w3
Consultado em 10 mar. 1999.
[W3C1999b]
W3 CONSORTIUM. HyperText Markup Language Home Page. Disponível: si
Consortium. URL: http://www.w3.org/MarkUp/. Consultado em ago. 1999.
[W3C1997]
W3 CONSORTIUM. Platform for Internet Content Selection (PICS). 1997. Disponíve
W3 Consortium. URL: http://www.w3.org/PICS/. Consultado em 7 set. 1999.
site
Vivid
Studios
[WEB3D1999] WEB3D CONSORTIUM. Disponível: site Web 3D Consortium. URL: http://www.web3
Consultado em 28 set. 1999.
[Wik1994]
WIKLUND, M., ed. Usability in Practice: how companies develop user-friendly pr
Cambridge, USA: AP Professional. 1994.
[Win1992]
WINSTON, P. Artificial intelligence, 3.ed. Reading, USA: Addison-Wesley, 1992.
[Xer1999]
XEROX PARC. Nanotechnology. Disponível: site Xerox PARC Sandbox, Nano, and Un
Server. URL: http://nano.xerox.com/nanotech/. Consultado em 22 jun. 1999.
[Yah1999]
YAHOO!. Yahoo! Recreation:Games:Internet Games:MUDs, MUSHes, MOOs, etc.:M
Disponível:
site
YAHOO!
.
http://www.yahoo.com/Recreation/Games/Internet_Games
/MUDs_MUSHes__MOOs__etc_/MOOs/. Consultado em 10 mar. 1999.
Download

Ciberespaço: Modelos, Tecnologias, Aplicações e Perspectivas: da