O olhar do interlocutor aumenta o acoplamento de informações entre o cérebro infantil e o adulto

Victoria Leong , Elizabeth Byrne , Kaili Clackson , Stanimira Georgieva , Sarah Lam e Sam Wass
PNAS publicado antes da impressão 28 de novembro de 2017 https://doi.org/10.1073/pnas.1702493114

Editado por Uri Hasson, Universidade de Princeton, Princeton, NJ, e aceito pelo membro do Conselho Editorial Marlene Behrmann 2 de novembro de 2017 (recebido para revisão em 15 de fevereiro de 2017)

Significado
Durante a comunicação, sinais ostensivos sociais (como o olhar) são trocados de uma maneira temporalmente contingente. O comportamento sincronizado cria conexões sociais dentro das díades humanas, e até bebês sincronizam-se comportamentalmente com os adultos. No entanto, os mecanismos neurais que suportam a sincronização entre bebês e adultos são desconhecidos. Aqui, nós fornecemos evidências de que as crianças regulam positivamente a sincronização neural com parceiros adultos quando recebem olhar ostensivo direto, em comparação com a aversão ao olhar. O olhar leva, portanto, a atividade neural de crianças e adultos para um alinhamento mútuo, criando um estado de rede conjunta que pode facilitar o sucesso comunicativo. Além disso, as próprias tentativas comunicativas dos bebês foram positivamente associadas à sincronização neural dos adultos, indicando a regulação mútua da sincronização nas díades de bebês e adultos. Portanto,

Abstract

Quando bebês e adultos se comunicam, eles trocam sinais sociais de disponibilidade e intenção comunicativa, como o olhar fixo. Pesquisas anteriores indicam que, quando a comunicação é bem-sucedida, surgem dependências temporais entre a atividade neural de adultos e ouvintes. No entanto, não se sabe se existem contingências neurais semelhantes em díades adulto-infantil. Aqui, usamos eletroencefalografia dupla para avaliar se o olhar direto aumenta o acoplamento neural entre adultos e bebês durante as interações baseadas na tela e ao vivo. No experimento 1 ( n = 17), os bebês visualizaram vídeos de um adulto que cantava versos infantis com ( i ) olhar direto (olhando para frente), ( ii ) olhar indireto (cabeça e olhos desviados 20 °) ou ( iii)) olhar oblíquo-direto (cabeça desviada mas olhos orientados para a frente). No experimento 2 ( n= 19), os bebês viam o mesmo adulto em um contexto ao vivo, cantando com olhar direto ou indireto. Mudanças relacionadas ao olhar na conectividade da rede neural adulto-criança foram medidas usando coerência parcial direcionada. Em ambos os experimentos, o adulto teve uma influência causal significativa (Granger) na atividade neural dos bebês, que foi mais forte durante o olhar direto e oblíquo direto em relação ao olhar indireto. Durante as interações ao vivo, as crianças também influenciaram mais o adulto durante o olhar direto do que indireto. Além disso, os bebês vocalizaram com mais frequência durante o olhar direto ao vivo, e os bebês que vocalizaram por mais tempo também provocaram uma sincronização mais forte do adulto. Estes resultados demonstram que o olhar direto fortalece a conectividade neural bidirecional adulto-infantil durante a comunicação. Portanto,

Interações sociais temporais e contingentes entre adultos e bebês desempenham um papel vital no apoio à aprendizagem precoce em vários domínios da linguagem, cognição e desenvolvimento socioemocional ( 1 , 2 ). Os bebês baseiam-se fortemente na dinâmica temporal de pistas faciais como contato visual e direção do olhar para inferir intenção, significado e causalidade (  – 5 ), o que não é surpreendente, considerando que a experiência visual inicial dos bebês é fortemente composta de rostos ( 6 ) . De todas as pistas, o olhar direto é considerado um dos sinais ostensivos mais salientes na comunicação humana para transmitir a intenção comunicativa ( 4).). O olhar também age para liberar e reforçar as próprias respostas sociais das crianças, como sorriso e vocalização ( 7 , 8 ). Desde o nascimento, os bebês preferem olhar para fotos de rostos com olhar direto sobre o olhar desviado ( 9 ). Por volta de 4 meses, o olhar direto provoca uma amplitude maior no potencial relacionado ao evento N170 (ERP) sensível ao rosto em relação ao olhar desviado ( 10 ), o que sugere que o olhar também melhora o processamento neural de informações relacionadas à face.

Sincronização Social Através do Olhar na Comunicação

De acordo com a hipótese social do cérebro, os cérebros humanos evoluíram fundamentalmente para a vida em grupo ( 11 ). A conexão social é criada quando os membros do grupo agem em conjunto (por exemplo, em sincronia) ou contingentemente (por exemplo, tomada de turnos) uns com os outros ( 12 ). Mesmo as crianças mostram sincronização com seus cuidadores adultos, e as contingências temporais de adultos e crianças têm sido observadas nos domínios comportamental e fisiológico. Por exemplo, padrões de atividade temporalmente síncrona entre pai e filho durante a interação social foram observados para o olhar ( 13 ), vocalizações ( 14 ), afeto ( 15 ), excitação autônoma ( 16 , 17 ) e hormônios ( 18).). Acredita-se que a sincronização do olhar (através do olhar mútuo e do olhar) estimule a conexão social entre bebês e adultos ( 19 ). Pesquisas anteriores também sugeriram que bebês, como adultos ( 20 ), mostram a sincronização neural (ou fase de bloqueio) da atividade oscilatória cortical para estruturas temporais em sinais auditivos ( 21 ). No entanto, a sincronização comportamental e fisiológica adulto-infantil é tipicamente observada em escalas de tempo muito mais lentas (por exemplo, minutos ou segundos) do que a sincronização neural (dezenas ou centenas de milissegundos). Assim, resta saber se a sincronização neural também se desenvolve entre bebês e adultos durante a interação social e se / como tal acoplamento neural está relacionado a sinais de sincronização social como o olhar.

Recentemente, os pesquisadores começaram a examinar os mecanismos neurais que suportam a contingência (dependência temporal) da atividade neural de um parceiro em relação ao outro durante as interações sociais (ver referências 22 e 23 para revisões). Este trabalho revelou que durante a comunicação verbal (especialmente a comunicação face a face, que permite o olhar mútuo), os pares adulto-ouvinte desenvolvem padrões síncronos de atividade entre regiões cerebrais como o giro frontal inferior, pré-frontal e córtex parietal ( 24). , 25 ). Além disso, a força da sincronização neural entre alto-falante e ouvinte prediz o sucesso da comunicação ( 26). Assim, em adultos, a comunicação eficaz envolve o alinhamento mútuo da atividade cerebral, bem como o alinhamento temporal do comportamento (por exemplo, conversação turn-taking e olhar mútuo). No entanto, para nosso conhecimento, nenhuma pesquisa anterior ainda investigou se a atividade neural dos bebês também mostra contingência na atividade neural de um parceiro adulto e se o olhar atua como uma sugestão de sincronização neural durante a comunicação adulto-bebê.

Gaze-Cuing de Sincronização Neural Interpessoal

Aqui, nós avaliamos se a dependência temporal (sincronização) entre sinais neurais adultos e infantis diferiu entre o olhar direto e o indireto. Dois experimentos foram realizados para avaliar a marcação do sincronismo interpessoal em modalidades de vídeo e ao vivo, respectivamente. No experimento 1, os bebês assistiram a um vídeo pré-gravado de um experimentador cantando canções de ninar. Padrões de dependência temporal foram avaliados entre a atividade neural registrada “viva” e a atividade neural pré-gravada do adulto ( fig. 1). Nós manipulamos o olhar do locutor adulto para ser direto para o bebê, indireto (cabeça desviada a um ângulo de 20 °) ou oblíquo direto (cabeça desviada, mas olhos voltados para o bebê). A condição oblíqua direta foi incluída para controlar a visão lateral da face que foi apresentada durante o olhar indireto e para impedir a possibilidade de que os bebês estivessem respondendo às diferenças visuais superficiais entre os estímulos. No experimento 2, que utilizou uma coorte inteiramente separada, as crianças escutaram ao vivo um adulto recitando versos infantis enquanto ela apresentava olhar direto ou indireto para o bebê. Coerência Direcionada Parcial ( 27 ), uma medida estatística da causalidade de Granger ( 28), foi usado para medir as alterações relacionadas ao olhar na sincronização neural interpessoal dentro da rede social diádica adulto-infantil.

Ilustração de protocolos experimentais e análise de conectividade. ( A ) No experimento 1, as crianças viram uma tela de vídeo mostrando um experimentador recitando versos infantis. Três condições do olhar foram apresentadas intercaladas: direta, indireta (cabeça desviada em 20 °) e oblíqua direta (cabeça desviada em 20 °, olhar direto). O EEG ao vivo da criança foi comparado com o EEG pré-gravado do adulto. ( B ) No experimento 2, bebês e adultos sentaram-se em frente um do outro. Condições de olhar direto e indireto (cabeça evitada por 20 °) foram apresentadas. ( C ) A rede de adultos e crianças compreendeu os eletrodos esquerdo (L) e direito (R) do lactente e do adulto. A conectividade neural interpessoal foi avaliada em todas as conexões entre pares de eletrodos usando coerência parcial direcionada. ( DExemplos de dados de EEG de bebês e adultos, que foram analisados ​​nas bandas Theta (3-6 Hz) e Alfa (6–9 Hz).

Previsões

Em termos de afeto e mudanças fisiológicas, a pesquisa mostrou que a influência de bebês e pais um sobre o outro é bidirecional ( 29 , 30 ). Assim, previmos que ( i ) significativo acoplamento neural existiria entre adultos e bebês durante a interação social, ( ii ) olhar direto (e oblíquo-direto) estaria ambos associados com maior conectividade neural interpessoal do que o olhar indireto, e ( iii)) no experimento 1 (vídeo), apenas o acoplamento unidirecional [adulto-criança (A → I)] seria observado, mas no experimento 2 (viva), bidirecional [adulto-infantil (A → I) e o acoplamento adulto (I → A)] seria observado. Além disso, como as interações sociais temporalmente contingentes com adultos são conhecidas por facilitar as próprias vocalizações das crianças ( 8 , 31 ), previmos que os esforços de vocalização dos bebês seriam maiores durante o olhar direto do que indireto.

Resultados

Modulação do Olhar da Conectividade Neural Interpessoal.

A Coerência Direta Parcial Geral (GPDC) mede o grau de influência que cada canal de eletrodo tem diretamente em todos os outros canais de eletrodos na rede ( 27 ). Aqui, os valores de GPDC foram calculados para dados reais e substitutos (shuffled), para todos os pares de canais não próprios (conexões), para cada díade participante, para cada condição do olhar, e nas bandas Theta e Alpha EEG ( Fig. 1 C e D ). Nos diagramas de rede subseqüentes ( Figs. 2 e 3), somente as conexões cujos valores de GPDC excedem significativamente seu limite substituto são plotadas. Um detalhamento dos valores de GPDC para cada conexão neural é fornecido no Apêndice do SI , seção 1 ( SI ApêndiceTabelas S1 e S2 ). Aqui, concentramos nossa análise na média A → I e I → A conectividade.

Esquerda ) Representação em rede do experimento 1 Conectividade Theta (3–6 Hz, Superior ) e Alfa (6–9 Hz, Inferior ), plotando os valores de GPDC para olhar direto ( esquerdo ), indireto ( médio ) e oblíquo direto ( direito) ) condições. Os nós representam eletrodos C3 (L) e C4 (R) para adultos (A) e bebês (I). As setas indicam a direção e a força da conectividade (maior valor de GPDC, seta mais espessa). Conexões que não excedem significativamente o limite substituto são excluídas. ( Direita ) Os valores médios de GPDC médios foram calculados em todas as conexões adulto-infantil (A → I) para Theta ( Top ) e Alpha ( Bottom) nas condições do olhar direto (D), indireto (I) e oblíquo direto (DO). Barras de erro mostram o SEM. * P <0,05.

Esquerda ) Representação em rede do experimento 2 Theta (3–6 Hz, Top ) e Alpha (6–9 Hz, Bottom ) conectividade, plotando os valores de GPDC para as condições do olhar direto ( esquerdo ) e indireto ( direito ). Os nós representam eletrodos C3 (L) e C4 (R) para adultos (A) e bebês (I). As setas indicam a direção e a força da conectividade (maior valor de GPDC, seta mais espessa). Conexões que não excedem significativamente o limite substituto são excluídas. ( Direita ) A média geral dos valores de GPDC em todas as conexões adulto-infantil (A → I, Esquerda ) e infantil-para-adulto (I → A, Direita ) para Theta ( superior ) e alfa ( inferior)) nas condições do olhar direto (D) e indireto (I). Barras de erro mostram o SEM. * P <0,05.

Experiência 1: vídeo.

Somente conectividade A → I unidirecional foi observada no experimento 1; nenhuma conectividade significativa I → A foi detectada ( Fig. 2 ). Isso confirmou a validade da medida do GPDC, já que os bebês não poderiam ter afetado a atividade neural pré-gravada do adulto. Os testes de Dunnett revelaram que, como previsto, a conectividade A → I foi ( i ) significativamente mais forte para olhar direto> indireto nas bandas Teta e Alfa ( P <0,01 e P <0,05, respectivamente, unicaudal) e ( ii ) significativamente mais forte para olhar oblíquo direto / indireto nas bandas Theta e Alpha ( P<0,0001 para ambos, unicaudal). No entanto, enquanto a conectividade nas condições direta e oblíqua direta não foi significativamente diferente na banda Theta ( P = 0,30) como previsto, para a banda Alfa uma diferença significativa entre essas condições foi observada (direta-oblíqua> direta, P <0,01 ).

Experiência 2: ao vivo.

Durante o experimento ao vivo, a conectividade bidirecional foi observada com influências significativas de A → I e I → A ( Fig. 3 ).

Em relação à conectividade A → I, consistente com o experimento 1, os testes de Dunnett revelaram que a influência do adulto em crianças foi significativamente mais forte para o olhar direto> indireto nas bandas Theta e Alpha ( P <0,05 e P <0,0001, respectivamente, unicaudal).

Para a conectividade I → A, os testes de Dunnett indicaram que a influência das crianças no adulto era significativamente mais forte para o olhar direto> indireto nas bandas Theta e Alpha ( P <0,01 e P <0,05, respectivamente, unicaudal).

Análise de Vocalização Infantil.

Para o experimento 1 (vídeo), não houve diferença no número de vocalizações infantis (somadas em todas as categorias) entre as condições do olhar (média: direta = 8,2 por criança, indireta = 7,4, direta-oblíqua = 7,1), F (2, 32) = 0,29, P = 0,75, η p = 0,02. Também não houve diferença na duração das vocalizações nas condições do olhar (média: direta = 0,69 s por enunciado, indireta = 0,82 s, direta-oblíqua = 0,70 s), F (2, 24) = 0,37, P = 0,70, η p = 0,03. Entretanto, para o experimento 2 (ao vivo), observamos um número significativamente maior de vocalizações durante o olhar direto (média de 6,3 por lactente) do que o indireto (média de 5,0 por lactente), t(18) = 2,41, P <0,05, mas não houve diferença na duração das vocalizações (média: direta = 0,80 s por enunciado, indireta = 0,85 s), t (15) = −0,79, P = 0,44.

Além disso, durante o experimento 2 (viva), as diferenças individuais na duração da vocalização dos bebês foram significativamente associadas com seus valores I → A GPDC [ r = 0,67, P<0,05, taxa de descoberta falsa de Benjamini – Hochberg (FDR)] ( 32 ) ( veja a Fig. 4 ). Entretanto, essa correlação só emergiu durante o olhar direto e esteve ausente no olhar indireto ( r = 0,07, P = 0,78). Portanto, bebês que produziam vocalizações mais longas também influenciavam mais fortemente o adulto – mas apenas quando ela oferecia olhar direto. SI Apêndice , seção 2 fornece análises adicionais das vocalizações dos bebês.

Gráficos de dispersão mostrando a correlação entre ( n = 19) o valor médio de GPDC de bebê para adulto (média entre as bandas Theta e Alfa, eixo x ) e sua duração de vocalização ( eixo y ) no experimento 2. Esquerda e Direita mostram direta e condições do olhar indireto, respectivamente. * P <0,05 (Benjamini – Hochberg FDR corrigido).

Discussão

Interações sociais temporais e contingentes entre adultos e bebês sustentam o aprendizado e o desenvolvimento iniciais. Aqui, testamos a hipótese de que o olhar atua como uma sugestão de sincronização neural interpessoal entre os parceiros diádicos (adulto-bebê). Dois experimentos foram realizados para avaliar o efeito do olhar direto do falante sobre a sincronização interpessoal usando as modalidades vídeo (experimento 1) e ao vivo (experimento 2). Em ambos os experimentos, foi observado um acoplamento neural significativo entre bebês e adultos durante a interação social, em comparação com análises de controle rigorosas que representaram o acoplamento neural não específico. O acoplamento neural entre adultos e crianças foi observado de forma consistente nos formatos de vídeo e apresentação ao vivo, usando duas coortes separadas de bebês. Além disso, durante interações unidirecionais no experimento 1 (isto é, crianças que assistiam a um falante adulto pré-gravado), o adulto teve uma influência significativa na atividade neural dos bebês, mas (como esperado) os bebês não tiveram influência na atividade neural do adulto. Por outro lado, durante interações sociais vivas (bidirecionais) (experimento 2), havia padrões significativos e bidirecionais de influência entre adulto e criança.

Em ambos os experimentos, observamos consistentemente que o olhar direto produziu maior sincronização neural interpessoal do que o olhar indireto nas bandas de frequência Theta e Alpha. Além disso, no experimento 2 (viva), o efeito sincronizador do olhar foi observado bidirecionalmente: Durante o olhar direto, o adulto teve uma influência mais forte no bebê, e o bebê também teve uma influência mais forte no adulto. Este aumento na sincronização relacionado ao olhar não foi devido a diferenças de poder nos espectros do EEG, nem foi um metafenômeno de mudanças no processamento sensorial básico do sinal de fala (que permaneceu inalterado entre as condições do olhar). No experimento 1, mostramos ainda que o efeito do olhar não foi impulsionado por diferenças visuais superficiais nos estímulos, já que os estímulos oblíquos diretos eram visualmente semelhantes aos estímulos indiretos, mas produziam maior sincronização. Também não foi o caso que as crianças ficaram mais desatentas durante o olhar indireto, pois os bebês pareciam tão longos quanto os estímulos indiretos e oblíquos diretos no experimento 1 e os indiretos e diretos no experimento 2. Portanto, o aumento da sincronização neural interpessoal produzido por o olhar direto parece refletir um alinhamento de fase oscilatório mútuo mais forte entre adulto e criança.

Um Mecanismo de Sincronização Neural Interpessoal.

Um mecanismo que pode mediar esse efeito é a reconfiguração mútua de fases em resposta a sinais sociais salientes. A fase das oscilações corticais (a característica neural usada nos cálculos do GPDC) reflete a excitabilidade das populações neuronais subjacentes à estimulação sensorial recebida ( 33 ). A informação sensorial que chega durante períodos de alta receptividade é mais provável de ser codificada do que a informação que chega durante períodos de baixa receptividade. Consequentemente, as oscilações neuronais têm sido propostas como mecanismo de amostragem temporal do ambiente ( 20 ). Especificamente, pensa-se que os eventos salientes reconfiguram a fase das oscilações neuronais em curso para corresponder à estrutura temporal desses eventos e otimizar sua codificação ( 33). Consequentemente, a sincronização neural interpessoal poderia aumentar dentro de uma díade durante o curso da interação social, porque cada parceiro está continuamente produzindo sinais sociais salientes (como olhar, gestos ou vocalizações) que atuam como gatilhos de sincronização para redefinir a fase de seu parceiro. oscilações. Como resultado, os períodos mais receptivos dos bebês tornam-se bem alinhados aos padrões temporais de fala dos adultos (por exemplo, padrões prosódicos de estresse e sílabas) ( 34 ), otimizando a eficiência comunicativa. Esse mecanismo também pode permitir que sinais de sincronização comportamental de variação lenta (como o olhar) controlem hierarquicamente a sincronização neural de variação rápida entre parceiros ( 33 ).

O Gaze Direto Suporta Comunicação Através da Sincronização.

Nossos achados sugerem que o olhar direto do adulto pode redefinir a fase das oscilações dos bebês para se alinhar com a dos adultos, aumentando assim a sincronização mútua (isto é, conectividade A → I mais forte). Um aspecto de nossos resultados foi, no entanto, imprevisível. No experimento 1, previmos um efeito igual para o olhar direto e oblíquo direto, mas descobrimos que a sincronia neural alfa foi maior para o oblíquo direto do que para o direto. Uma possível explicação para isso é que os bebês são menos freqüentemente expostos ao contato visual direto quando a cabeça do falante é evitada, o que poderia, portanto, apresentar maior novidade. No entanto, os bebês não procuraram por mais tempo no falante durante a condição oblíqua direta em relação à condição do olhar direto, o que é inconsistente com essa explicação. Uma segunda explicação em potencial é que a condição oblíqua direta forneceu uma pista ostensiva intencional mais forte, porque o olhar do falante foi intencionalmente para a frente, enquanto o rosto e o corpo foram evitados. Isso prediz que as sugestões sociais que são percebidas como as mais intencionais produzirão os aumentos mais fortes na conectividade interpessoal. Além disso, como a redefinição de fase otimiza a transferência de informações entre parceiros diádicos (33 ), sinais intencionais mais fortes poderiam produzir uma redefinição de fase mais efetiva, o que aumentaria o potencial de comunicação mútua e aprendizado dentro da díade. Trabalhos futuros devem investigar essa hipótese em mais detalhes.

Como observado em estudos anteriores ( 8 ), também descobrimos que os lactentes vocalizaram mais frequentemente em direção ao adulto durante o olhar direto ao vivo (quando a sincronização interpessoal foi maior) do que o olhar indireto. Além disso, crianças que vocalizaram por mais tempo sob o olhar direto ao vivo também tinham conectividade neural mais forte com seu parceiro adulto (isto é, conectividade I → A mais forte), mesmo durante segmentos em que não havia vocalizações. Uma possível razão para isso poderia ser que as vocalizações dos bebês (que eram sinais comunicativos para o adulto e poderiam potencialmente desencadear a redefinição de fase) agiam como um mecanismo de feedback social para reforçar e sustentar positivamente a sincronicidade diádica ( 8 , 31 , 35 ).

Nossas descobertas atuais podem oferecer o potencial para integrar três linhas separadas de pesquisa no aprendizado inicial: primeiro, pesquisas que apontaram para a importância do olhar fixo como uma pista ostensiva durante o aprendizado ( 3 ); segundo, pesquisa sobre a importância do feedback social contingente, que é pensado para energizar a aprendizagem precoce ( 31 ); e terceiro, a pesquisa sobre o papel da sincronia bidirecional entre pais e filhos na estruturação e montagem de experiências de aprendizagem ( 36). A redefinição de fase devido a disparadores de sincronização mais prevalentes durante o olhar mútuo do que indireto pode, potencialmente, oferecer os meios para fornecer feedback contingente (no qual a criança responde ao pai e vice-versa) dentro da estrutura da atividade oscilatória periódica que estrutura e andaimes de aprendizagem precoce ( 36 ). Em períodos de tempo mais longos, a sincronia neural dos bebês com adultos também pode oferecer um mecanismo implícito para o aprendizado de padrões de resposta semelhantes a adultos por meio de arrastamento.

Limitações e Conclusão

Nossos resultados convergem com estudos anteriores de espectroscopia de infravermelho próximo funcional (fNIRS) ( 24 , 37) onde maior sincronização neural frontal entre adultos foi observada durante o contato visual. No entanto, uma limitação do trabalho atual é que, devido aos artefatos de produção da fala do adulto, apenas dois canais EEG, C3 e C4, poderiam ser analisados ​​de cada indivíduo. Assim, diferentemente dos estudos do fNIRS, não pudemos fazer inferências sobre as possíveis fontes neurais desses efeitos. Uma segunda limitação do trabalho atual é que, ao excluir uma grande parte dos dados “ativos” das crianças por necessidade técnica, isso poderia apresentar uma visão seletiva da dinâmica neural subjacente ao envolvimento adulto-bebê. No entanto, os dados atuais ainda são valiosos para fornecer insights sobre o acoplamento neural adulto-infantil durante a comunicação social.

O presente estudo demonstra que adultos e crianças apresentam um acoplamento neural mútuo significativo durante as interações sociais e que o olhar direto fortalece a conectividade neural adulto-criança em ambas as direções durante a comunicação. Além disso, o olhar vivo parecia estimular os próprios esforços comunicativos dos bebês, o que poderia ajudar a reforçar a sincronização diádica. Assim, o olhar e a fala funcionam como pistas para a sincronização interpessoal. A troca contingente desses sinais sociais atua para trazer os cérebros dos adultos e dos bebês para o alinhamento temporal, criando um estado de rede conjunta que é estruturado para otimizar a transferência de informações durante a comunicação e o aprendizado.

Métodos

Participantes

Os experimentos 1 e 2 envolveram coortes infantis separadas – experimento 1: 19 lactentes (13 masculinos, 6 femininos), mediana de 8,2m (SE, 0,26m) e experimento 2: 29 lactentes (15 masculinos, 14 femininos), idade mediana 8,3 m (SE, 0,44 m). As mães dos bebês eram falantes nativos de inglês e todas as crianças não apresentavam problemas neurológicos, conforme avaliado pelo relato materno. A mesma experimentadora adulta feminina participou de ambos os experimentos com todas as crianças. O estudo recebeu aprovação ética do Comitê de Ética em Pesquisa da Cambridge Psychology. Os pais forneceram consentimento informado por escrito em nome de seus bebês.

Materiais

Para ambos os experimentos, sete rimas familiares foram usadas como estímulos cantados ( Apêndice do SI , seção 3 ). As rimas infantis cantadas foram usadas porque são essenciais para brincar e cuidar das crianças, como durante a alimentação e o adormecimento ( 38 ). Os bebês são igualmente ou mais responsivos comportamentalmente ao cantado em comparação com a linguagem falada ( 39 ); Assim, é provável que a fala cantada evoque uma resposta neural robusta dos bebês. No experimento 1, estímulos de vídeo pré-gravados foram usados ​​com pitch médio, variabilidade de pitch, duração e loudness combinados entre as condições do olhar ( SI Apêndice , Tabela S5). Para o experimento 2 (ao vivo), o experimentador foi registrado durante cada sessão para garantir a consistência acústica nas condições do olhar ( SI Apêndice , Tabela S6 ). Testes t pareados não indicaram diferenças significativas entre as condições para todos os parâmetros acústicos. O experimentador foi instruído a manter uma expressão facial neutra em todas as condições do olhar, variando apenas a direção do olhar.

Protocolo.

Experiência 1.

Os bebês sentaram-se em uma cadeira alta a 70 cm de um monitor (90 cm de largura x 60 cm de altura), mostrando uma imagem em tamanho real da cabeça de um experimentador feminino em um fundo preto. Cada rima infantil foi apresentada em três condições do olhar ( fig. 1 ): direta, indireta (cabeça desviada em 20 °) e oblíqua direta (cabeça desviada em 20 °, mas olhar direto). A condição oblíqua direta foi incluída para controlar a visão lateral da face apresentada durante o olhar indireto. Durante a gravação do estímulo, o pesquisador fixava o olhar em uma foto em tamanho natural de uma criança para padronizar sua entrada visual em todas as condições. Cada verso infantil foi apresentado seis vezes (duas vezes por condição do olhar, ordem contrabalançada).

Experiência 2.

Os bebês sentaram-se em uma cadeira alta, de frente para o experimentador feminino, a uma distância de 70 cm. Cada rima infantil foi apresentada em duas condições de olhar. Na condição direta, o experimentador olhou diretamente para o bebê enquanto cantava; na condição indireta, fixou-se em um alvo de 20 ° para o lado esquerdo ou direito da criança (ver Fig. 1 e Apêndice SI, seção 4 para a visão do experimentador). Cada verso infantil foi apresentado quatro vezes (duas vezes direto, duas vezes indireto, ordem contrabalançada).

Aquisição de EEG.

No experimento 1, o EEG foi registrado separadamente dos bebês (durante o teste) e do experimentador adulto feminino (durante a gravação do estímulo) de 32 eletrodos, de acordo com o sistema internacional de colocação 10-20. No experimento 2, o EEG foi registrado simultaneamente do lactente e do adulto experimentador a partir de dois eletrodos centrais (C3 e C4), referenciados ao vértex (Cz). Mais detalhes da aquisição do EEG são fornecidos no Apêndice do SI , seção 5 .

Rejeição e pré-processamento de artefatos EEG.

Para garantir que os dados do EEG analisados ​​refletissem apenas a atividade neural atenta e livre de movimentos, um procedimento de rejeição de artefatos em dois estágios foi aplicado. Primeiro, os vídeos das sessões foram revisados ​​manualmente para selecionar apenas os períodos em que os bebês estavam parados e olhando diretamente para o experimentador. Em seguida, a rejeição manual dos artefatos foi realizada para excluir ainda mais os segmentos onde a amplitude do EEG excedeu +100 μV. Descrições completas dos procedimentos de rejeição de artefatos e taxas de inclusão após a rejeição de artefatos são fornecidas no Apêndice do SI , seção 6 . Os dados foram então downsampled para 200 Hz, low-pass filtrado <45 Hz para suprimir o ruído da linha elétrica e segmentado em 1,0-s epochs para análise de conectividade.

Análises de EEG: Artefatos de Fala, Espectro de Potência e Conectividade de Rede GPDC.

Artefatos de produção de fala estavam presentes no sinal EEG do falante adulto. Para avaliar a topografia e o perfil espectral desses artefatos, comparamos o EEG do adulto durante a produção da fala em relação ao estado de repouso ( SI Apêndice , seção 7). Apesar de análises rigorosas, fomos capazes de identificar nenhuma evidência de distorção do sinal EEG por artefatos de fala na região central (por exemplo, C3 / C4) em bandas Theta e Alpha, embora evidências de artefatos em outras bandas de freqüência e para posições mais periféricas de eletrodos. claramente presente. Portanto, para evitar resultados espúrios decorrentes de artefatos de fala, a análise de conectividade utilizou apenas bandas Theta e Alpha para os eletrodos C3 e C4, tanto para adultos quanto para crianças. Para confirmar a representatividade dessa região de análise para o lactente, avaliamos a conectividade de toda a cabeça (32 canais) dos bebês aos eletrodos C3 e C4 dos adultos ( Figura 5 e Anexo do SI , seção 12). Nas condições do olhar, a conectividade mais forte entre o lactente e o adulto foi observada topograficamente nas regiões central e posterior dos bebês (incluindo C3 e C4) para as bandas Theta e Alpha. Portanto, C3 e C4 eram de fato regiões representativas de análise para o lactente.

Experimento 1 topografia de couro cabeludo infantil do adulto médio (C3 / C4) -para valores de GPDC infantil para olhar direto ( esquerda ), olhar indireto ( médio ) e condições de olhar direto-oblíquo ( direito ), para Theta ( superior ) e alfa Bandas de freqüência ( abaixo ). Os eletrodos C3 e C4 são ampliados para facilitar a referência. Para cada subparcela, uma vista de cima para baixo do couro cabeludo é mostrada onde o mapa da esquerda / direita está congruentemente nos lados esquerdo / direito da cabeça do bebê, respectivamente.

Uma descrição detalhada dos métodos de análise de EEG é dada no Anexo do SI , seções 8 e 9. Resumidamente, primeiro os espectros de potência do EEG de sinais de bebês e adultos foram avaliados para cada condição experimental para confirmar que a manipulação do olhar não gerou nenhuma mudança de poder detectável que pudesse sistematicamente influenciar a análise de conectividade. Segundo, para avaliar a conectividade de rede em cada condição do olhar, o GPDC – uma medida causal direcional do fluxo de informações diretas entre os canais de uma rede – foi computado ( 27 ). O GPDC mede o grau de influência que o canal i tem diretamente no canal j em relação à influência total de i em todos os canais da rede. Aqui, cada eletrodo [lactente à esquerda (IL), lactente à direita (IR), adulto à esquerda (AL), adulto à direita (AR)] era um canal (Fig. 1 C ).

Análises de controle.

A primeira análise de controle estabeleceu um limiar para conectividade inespecífica entre cérebros que não estava relacionado à tarefa experimental ( SI Apêndice , seção 10 ). Um conjunto de dados substitutos foi gerado para cada par de participantes onde a correspondência temporal de granulação fina entre sinais neurais de adultos e bebês foi interrompida por pares aleatórios de épocas de adultos e crianças de diferentes pontos no tempo dentro da mesma sessão experimental (isto é, embaralhamento). Uma análise de conectividade idêntica foi então executada neste conjunto de dados substituto. Para cada par participante, conexão neural e banda de frequência, um valor limite foi calculado tomando o valor médio substituto em todas as condições do olhar. Testes t pareados [Benjamini – Hochberg FDR corrigido em P<0,05 ( 32 ), unicaudal] foram então usados ​​para avaliar se os dados reais excederam significativamente seus respectivos valores limiares.

A segunda análise de controle examinou o processamento sensorial básico do estímulo de fala, o que poderia afetar indiretamente o acoplamento neural adulto-bebê. Arrastamento (bloqueio de fase oscilatório) entre o sinal EEG e o envelope de amplitude de fala foi medido em cada condição de olhar. Conforme descrito no Anexo 11 do SI , não foram encontradas diferenças significativas no arrastamento neural para o sinal de fala entre as condições do olhar em ambos os experimentos.

Análise estatística dos efeitos do olhar sobre a conectividade interpessoal do GPDC.

Nós hipotetizamos que a conectividade neural interpessoal seria maior durante o olhar direto (e oblíquo-direto) do que o olhar indireto (isto é, direto = direto-oblíquo> indireto). Também desejamos avaliar se a influência do adulto sobre o bebê (isto é, A → I GPDC) e a influência do bebê no adulto (isto é, I → A GPDC) mostrariam o mesmo padrão de modulação do olhar. Como o trabalho anterior com crianças não encontrou diferenças hemisféricas para os efeitos do olhar ( 9), os padrões de conectividade inter-hemisférica não foram mais explorados. Assim, as quatro conexões inter-hemisféricas (L / R → L / R) foram colapsadas em uma média cada para influências direcionais A → I e I → A. Estes dois índices direcionais foram calculados para cada condição do olhar, para bandas Theta e Alpha. Para o experimento 1, apenas conexões A → I foram analisadas, pois todas as conexões I → A não estavam significativamente acima do limiar (isto era esperado, já que o EEG do adulto foi pré-gravado).

Os efeitos do olhar sobre A → I e I → A conectividade foram avaliados usando duas abordagens estatísticas. Primeiro, para avaliar padrões e interações gerais, foram realizadas ANOVAs de medidas repetidas, tomando a frequência e a condição do olhar como fatores dentro dos sujeitos. Segundo, para avaliar contrastes específicos entre pares de condições do olhar em cada frequência, os testes t de intervalo múltiplo de Dunnett ( 40 ) foram conduzidos, os quais controlaram independentemente para a taxa de erro de família. Para as bandas Theta e Alpha, os seguintes testes pareados foram realizados para o experimento 1: ( i ) direto> indireto, ( ii ) direto-oblíquo> indireto e ( iii)) direto = oblíquo direto. Para o experimento 2, apenas o teste direto> indireto foi realizado. Os resultados do teste de Dunnett são relatados no texto principal, e os resultados da ANOVA são fornecidos no Apêndice do SI , seção 13 . Análises separadas também foram realizadas para examinar o tempo de olhar dos bebês ( Apêndice do SI , seção 14 ) e os efeitos da idade da criança na conectividade neural ( Apêndice do SI , seção 15 ). Finalmente, uma análise de permutação foi realizada ( SI Apêndice , seção 16) para avaliar a confiabilidade interna dos achados do olhar, tanto dentro como através de experimentos. Todos os testes estatísticos foram bicaudais, a menos que houvesse hipóteses direcionais a priori (isto é, teste de Dunnett para indireto / direto-oblíquo> indireto; dados> limiar substituto), para o qual testes unicaudais foram usados.

Vocalizações infantis.

As vocalizações dos bebês foram codificadas a partir de vídeos de sessão de acordo com o sistema de classificação acústica infografonológica de Oller ( 41 ) ( Anexo SI , seção 2 ). O número ( i ) de cada bebê e ( ii ) a duração das vocalizações foram calculados durante cada condição do olhar. Para explorar a relação entre o acoplamento neural e as tentativas de comunicação dos bebês, os índices de vocalização foram correlacionados com A → I e I → Valores de GPDC para ambos os experimentos. Vale ressaltar que as análises de conectividade incluíram apenas segmentos de dados EEG quando não havia vocalizações.

Agradecimentos

Esta pesquisa foi financiada pelo Conselho de Pesquisa Social e Econômica do Reino Unido (ESRC) Transforming Social Sciences Grant ES / N006461 / 1 (para VL e SW), uma Bolsa de Pesquisa Júnior da Lucy Cavendish College (para VL), Nanyang Technological University Grant Grant M4081585.SS0 (para VL), e uma bolsa de estudos de pós-doutorado da British Academy e ESRC N017560 / 1 (para SW).

Notas de rodapé

  • Contribuição dos autores: pesquisa projetada por VL e SW; VL, EB, KC e SG realizaram pesquisa; VL, SG, SL e SW analisaram dados; e VL e SW escreveram o artigo.

  • Os autores declaram não haver conflito de interesses.

  • Este artigo é uma submissão direta PNAS. UH é um editor convidado convidado pelo Conselho Editorial.

  • Este artigo contém informações de suporte on-line em www.pnas.org/lookup/suppl/doi:10.1073/pnas.1702493114/-/DCSupplemental .

Este artigo de acesso aberto é distribuído ao abrigo da Creative Commons Attribution-NonCommercial-NoDerivatives License 4.0 (CC BY-NC-ND) .

Referências

Visualizar resumo

Retirado de:  http://www.pnas.org/content/early/2017/11/27/1702493114

Conhecendo o MQTT

Por que o MQTT é um dos melhores protocolos de rede para a Internet das Coisas?

Para os dispositivos de Internet das Coisas (IoT), a conexão com a Internet é um requisito. A conexão com a Internet permite que os dispositivos trabalhem entre si e com serviços de backend. O protocolo de rede subjacente da Internet é o TCP/IP. Desenvolvido com base na pilha TCP/IP, o MQTT (Message Queue Telemetry Transport) tornou-se o padrão para comunicações de IoT.

O MQTT foi inventado e desenvolvido inicialmente pela IBM no final dos anos 90. Sua aplicação original era vincular sensores em pipelines de petróleo a satélites. Como seu nome sugere, ele é um protocolo de mensagem com suporte para a comunicação assíncrona entre as partes. Um protocolo de sistema de mensagens assíncrono desacopla o emissor e o receptor da mensagem tanto no espaço quanto no tempo e, portanto, é escalável em ambientes de rede que não são confiáveis. Apesar de seu nome, ele não tem nada a ver com filas de mensagens, na verdade, ele usa um modelo de publicação e assinatura. No final de 2014, ele se tornou oficialmente um padrão aberto OASIS, com suporte nas linguagens de programação populares, usando diversas implementações de software livre.

Por que o MQTT

O MQTT é um protocolo de rede leve e flexível que oferece o equilíbrio ideal para os desenvolvedores de IoT:

  • O protocolo leve permite a implementação em hardware de dispositivo altamente restringido e em redes de largura da banda limitada e de alta latência.
  • Sua flexibilidade possibilita o suporte a diversos cenários de aplicativo para dispositivos e serviços de IoT.

Para entender por que o MQTT é tão adequado para desenvolvedores de IoT, vamos analisar por que outros protocolos de rede populares falharam em IoT.

Por que não usar algum dos outros inúmeros protocolos de rede

A maioria dos desenvolvedores já se acostumou aos serviços da Web HTTP. Então, por que não conectar os dispositivos de IoT aos serviços da web? O dispositivo poderia enviar seus dados como uma solicitação de HTTP e receber atualizações do sistema como uma resposta de HTTP. Esse padrão de solicitação e resposta tem algumas limitações graves:

  • O HTTP é um protocolo síncrono. O cliente espera que o servidor responda. Os navegadores da web têm esse requisito, mas o custo é a baixa escalabilidade. No mundo da IoT, a comunicação síncrona tem sido um problema devido ao grande número de dispositivos e à rede, muitas vezes não confiável e de alta latência. Um protocolo de mensagem assíncrono é muito mais adequado para aplicativos de IoT. Os sensores podem enviar leituras e permitir que a rede descubra o caminho e a sincronização ideais para entregar aos dispositivos e serviços de destino.
  • HTTP é unidirecional. O cliente precisa iniciar a conexão. Em um aplicativo de IoT, os dispositivos e sensores geralmente são clientes, o que significa que eles não podem receber comandos da rede passivamente.
  • HTTP é um protocolo de um para um. O cliente faz uma solicitação e o servidor responde. É difícil e caro transmitir uma mensagem a todos os dispositivos na rede, o que é um caso de uso comum em aplicativos de IoT.
  • HTTP é um protocolo pesado com muitos cabeçalhos e regras. Ele não é adequado para redes restringidas.

Pelos motivos citados acima, a maioria dos sistemas escaláveis de alto desempenho usam um barramento do sistema de mensagens assíncrono, em vez de serviços da web, para trocas de dados internas. Na verdade, o protocolo de sistema de mensagens mais popular que é usado em sistemas de middleware corporativos é chamado AMQP (Advanced Message Queuing Protocol). No entanto, no ambiente de alto desempenho, a capacidade de computação e a latência da rede geralmente não são uma preocupação. O AMQP foi criado para assegurar a confiabilidade e a interoperabilidade em aplicativos corporativos. Ele possui um rico conjunto de recursos, mas não é adequado para aplicativos de IoT com restrição de recursos.

Além do AMQP, existem outros protocolos populares de sistema de mensagens. Por exemplo, o XMPP (Extensible Messaging and Presence Protocol) é um protocolo de mensagem instantânea (IM) ponto a ponto. Ele é pesado em recursos com suporte para casos de uso de IM, como presença e anexos de mídia. Em comparação com o MQTT, ele requer muito mais recursos no dispositivo e na rede.

Então, como o MQTT consegue ser tão leve e flexível? Um importante recurso do protocolo MQTT é o modelo de publicação e assinatura. Como em todos os protocolos de sistema de mensagens, ele desacopla o publicador e o consumidor de dados.

O modelo de publicação e assinatura

O protocolo MQTT define dois tipos de entidades na rede: um message broker e inúmeros clientes. O broker é um servidor que recebe todas as mensagens dos clientes e, em seguida, roteia essas mensagens para os clientes de destino relevantes. Um cliente é qualquer coisa que possa interagir com o broker e receber mensagens. Um cliente pode ser um sensor de IoT em campo ou um aplicativo em um data center que processa dados de IoT.

  1. O cliente conecta-se ao broker. Ele pode assinar qualquer “tópico” de mensagem no broker. Essa conexão pode ser uma conexão TCP/IP simples ou uma conexão TLS criptografada para mensagens sensíveis.
  2. O cliente publica as mensagens em um tópico, enviando a mensagem e o tópico ao broker.
  3. Em seguida, o broker encaminha a mensagem a todos os clientes que assinam esse tópico.

Como as mensagens do MQTT são organizadas por tópicos, o desenvolvedor de aplicativos tem a flexibilidade de especificar que determinados clientes somente podem interagir com determinadas mensagens. Por exemplo, os sensores publicarão suas leituras no tópico “sensor_data” e assinarão o tópico “config_change”. Os aplicativos de processamento de dados que salvam os dados do sensor em um banco de dados de backend assinarão o tópico “sensor_data”. Um aplicativo de console administrativo poderia receber comandos do administrador do sistema para ajustar as configurações dos sensores, como a sensibilidade e a frequência de amostragem, e publicar essas mudanças no tópico “config_change”. (Consulte Figura 1.)

Figura 1. O modelo de publicação e assinatura do MQTT para sensores de IoT

Ao mesmo tempo, o MQTT é leve. Ele tem um cabeçalho simples para especificar o tipo de mensagem, um tópico baseado em texto e, em seguida, uma carga útil binária arbitrária. O aplicativo pode usar qualquer formato de dados para a carga útil como JSON, XML, binário criptografado ou Base64, desde que os clientes de destino possam analisar a carga útil.

Introdução ao desenvolvimento com MQTT

A ferramenta mais fácil para começar o desenvolvimento com MQTT é o módulo Python mosquitto, que faz parte do projeto Eclipse Paho e fornece SDKs e bibliotecas do MQTT em várias linguagens de programação. Ele contém um broker do MQTT que pode ser executado no computador local e ferramentas de linha de comandos que podem interagir com o broker usando mensagens. É possível fazer download e instalar o módulo mosquitto no website do mosquitto.

O comando mosquitto executa o broker do MQTT no computador local. Opcionalmente, é possível usar a opção -d para executá-lo em segundo plano.

$ mosquitto -d

Em seguida, em outra janela do terminal, é possível usar o comando mosquitto_sub para conectar-se ao broker local e assinar um tópico. Após a execução do comando, ele vai esperar e imprimir todas as mensagens que receber da assinatura, à medida que elas forem chegando.

$ mosquitto_sub -t "dw/demo"

Em uma outra janela do terminal, é possível usar o comando mosquitto_pub para conectar-se ao broker local e, em seguida, publicar uma mensagem em um tópico.

$ mosquitto_pub -t "dw/demo" -m "hello world!"

Agora, o terminal que executa o mosquitto_sub deverá exibir “hello world!” na tela. Você acabou de enviar e receber uma mensagem usando um broker do MQTT!

É claro que em um sistema de produção, não é possível usar um computador local como o broker. Nesse caso, é possível usar o Serviço da plataforma Internet das Coisas do IBM Bluemix, que é um serviço sob demanda e confiável que funciona como um broker do MQTT. (Leia mais sobre como esse serviço do Bluemix se integra e usa o MQTT como seu protocolo para comunicar-se com dispositivos e aplicativos na documentação do serviço.)

O nó Serviço da plataforma Internet das Coisas do IBM Bluemix funciona da seguinte forma.

  • No console do Bluemix, é possível criar uma instância do serviço da plataforma Internet das Coisas sob demanda.
  • Em seguida, é possível incluir dispositivos que possam conectar a instância de serviço usando o MQTT. Cada dispositivo terá um ID e um nome. Somente os dispositivos listados podem acessar o serviço, e o painel da plataforma Watson IoT relatará informações sobre tráfego e uso desses serviços, nos respectivos dispositivos.
  • Para cada cliente do dispositivo, o Bluemix designará um nome do host, um nome de usuário e uma senha para a conexão com a instância de serviço (o broker do MQTT). (No Bluemix, o nome de usuário sempre é use-token-auth e a senha é o token que é mostrado na Figura 2 para cada dispositivo conectado.)
Figura 2. Criando uma instância de serviço da plataforma Internet das Coisas no IBM Bluemix

Ao usar um broker remoto do MQTT, será necessário passar pela aprovação das credenciais de autenticação e de nome do host do broker para os comandos mosquitto_sub e mosquitto_pub. Por exemplo, o comando a seguir assina o tópico de demonstração no nosso serviço da plataforma Internet das Coisas com o nome de usuário e senha fornecidos pelo Bluemix:

$ mosquitto_sub -t "demo" -h host.iotp.mqtt.bluemix.com -u username -P password

Para conhecer mais opções de como usar as ferramentas do mosquitto e também de como usar a API do mosquitto para criar seus próprios aplicativos clientes do MQTT, consulte a documentação no website do mosquitto.

Agora que você já tem as ferramentas necessárias, vamos nos aprofundar no protocolo MQTT.

Entendendo o protocolo MQTT

O MQTT é um protocolo de ligação que especifica como os bytes de dados são organizados e transmitidos pela rede TCP/IP. Mas por motivos práticos, os desenvolvedores não precisam entender o protocolo de ligação. Basta saber que cada mensagem tem uma carga útil de comando e dados. O comando define o tipo de mensagem (por exemplo, uma mensagem CONNECT ou uma mensagem SUBSCRIBE). Todas as bibliotecas e ferramentas do MQTT oferecem maneiras simples de manipular essas mensagens diretamente e podem preencher automaticamente alguns campos necessários, como os IDs da mensagem e do cliente.

Primeiro, o cliente conecta-se ao broker enviando uma mensagem CONNECT. A mensagem CONNECT pede para estabelecer uma conexão do cliente com o broker. A mensagem CONNECT tem os parâmetros de conteúdo a seguir.

Tablela 1. Parâmetros da mensagem CONNECT
Parâmetro Descrição
cleanSession Esta sinalização especifica se a conexão é persistente ou não. Uma sessão persistente armazena todas as assinaturas e as mensagens possivelmente perdidas (dependendo do QoS) no broker. (Consulte Tablela 3 para obter uma descrição do QoS).
username As credenciais de autenticação e autorização do broker.
password As credenciais de autenticação e autorização do broker.
lastWillTopic Quando a conexão for encerrada inesperadamente, o broker publicará automaticamente uma mensagem de “último desejo” em um tópico.
lastWillQos O QoS da mensagem de “último desejo”. (Consulte Tablela 3 para obter uma descrição do QoS).
lastWillMessage A própria mensagem de “último desejo”.
keepAlive Este é o intervalo de tempo em que o cliente precisa efetuar ping no broker para manter a conexão ativa.

O cliente receberá uma mensagem CONNACK do broker. A mensagem CONNACK tem os parâmetros de conteúdo a seguir.

Tablela 2. Parâmetros da mensagem CONNACK
Parâmetro Descrição
sessionPresent Indica se a conexão já tem uma sessão persistente. Ou seja, a conexão já tem tópicos assinados e receberá a entrega de mensagens ausentes.
returnCode 0 indica sucesso. Outros valores identificam a causa da falha.

Depois que uma conexão for estabelecida, o cliente poderá enviar uma ou mais mensagens SUBSCRIBE ao broker para indicar que ele receberá mensagens do broker de determinados tópicos. A mensagem pode ter uma ou várias repetições dos parâmetros a seguir.

Tablela 3. Parâmetros da mensagem SUBSCRIBE
Parâmetro Descrição
qos A sinalização qos (qualidade de serviço ou QoS) indica com que consistência as mensagens neste tópico precisam ser entregues aos clientes.

  • Valor 0: não confiável, a mensagem é entregue no máximo uma única vez, se o cliente estiver indisponível no momento, ele perderá a mensagem.
  • Valor 1: a mensagem deve ser entregue pelo menos uma vez.
  • Valor 2: a mensagem deve ser entregue exatamente uma vez.
tópico Um tópico para assinar. Um tópico pode ter vários níveis separados pelo caractere barra. Por exemplo, “dw/demo” e “ibm/bluemix/mqtt” são tópicos válidos.

Depois que o cliente tiver assinado um tópico com sucesso, o broker retornará uma mensagem SUBACK com um ou mais parâmetros returnCode.

Tablela 4. Parâmetros da mensagem SUBACK
Parâmetro Descrição
returnCode Existe um código de retorno para cada um dos tópicos no comando SUBSCRIBE. Os valores de retorno são os seguintes.

  • Valores 0 a 2: sucesso como nível de QoS correspondente. (Consulte Tablela 3 para saber mais sobre QoS.)
  • Valor 128: falha.

Correspondendo à mensagem SUBSCRIBE, o cliente também poderá UNSUBSCRIBE (cancelar a assinatura) de um tópico ou de vários tópicos.

Tablela 5. Parâmetros da mensagem UNSUBSCRIBE
Parâmetro Descrição
tópico Este parâmetro pode se repetir para vários tópicos.

O cliente pode enviar mensagens PUBLISH ao broker. A mensagem contém um tópico e uma carga útil de dados. Em seguida, o broker encaminha a mensagem a todos os clientes que assinam esse tópico.

Tablela 6. Parâmetros da mensagem PUBLISH
Parâmetro Descrição
topicName O tópico no qual a mensagem é publicada.
qos O nível de qualidade de serviço da entrega da mensagem. (Consulte Tablela 3 para obter uma descrição do QoS).
retainFlag Esta sinalização indica se o broker reterá a mensagem como a última mensagem conhecida deste tópica.
carga útil Os dados reais na mensagem. Pode ser uma sequência de texto ou um blob binário de dados.

Dicas e soluções alternativas

O poder do MQTT é a simplicidade. Não há restrições quanto ao tipo de tópico ou de carga útil de mensagem que se pode usar. Isso permite alguns casos de uso interessantes. Por exemplo, considere estas questões:

Como executar mensagens de um para um com o MQTT? Ambas as partes podem concordar em usar um tópico que seja exclusivo para elas. Por exemplo, o nome do tópico pode conter os IDs dos dois clientes para garantir sua exclusividade.

Como um cliente transmite seu status de presença? O sistema pode concordar com uma convenção de nomenclatura para tópicos de “presença”. Por exemplo, o tópico “presence/client-id” pode conter as informações de presença do cliente. O cliente define a mensagem como true quando se conecta e false quando se desconecta. O cliente também pode configurar uma mensagem de last will como false para ser definida quando a conexão for encerrada. A mensagem pode ser retida pelo broker para que novos clientes possam ler o tópico e descobrir o status de presença.

Como proteger as comunicações? A conexão do cliente com o broker pode ser uma conexão TLS criptografada para proteger os dados em trânsito. Além disso, como o protocolo MQTT não impõe restrições quanto ao formato de dados da carga útil, o sistema pode concordar com um método de criptografia e um mecanismo de atualização de chave. Depois disso, todo o conteúdo na carga útil pode ser dados binários criptografados das mensagens JSON ou XML reais.

Conclusão

Neste artigo eu ofereci uma introdução técnica ao protocolo MQTT. Você aprendeu o que é o MQTT, por que ele é adequado para aplicativos de IoT e como começar a desenvolver aplicativos que usam o MQTT.

Em um de meus próximos artigos, vou mostrar como desenvolver uma solução de sensor de IoT completa com serviços de MQTT de backend e usando uma placa NodeMCU.

Recursos

Recursos para download

Temas relacionados

Fonte:  https://www.ibm.com/developerworks/br/library/iot-mqtt-why-good-for-iot/index.html

Mosquitto Eclipse – Um Broker MQTT de Software Livre

O Eclipse Mosquitto é um intermediário de mensagens de código-fonte aberto (licenciado por EPL / EDL) que implementa as versões 3.1 e 3.1.1 do protocolo MQTT. O Mosquitto é leve e adequado para uso em todos os dispositivos, desde computadores de mesa única de baixa potência até servidores completos.

O protocolo MQTT fornece um método leve de executar mensagens usando um modelo de publicação / assinatura. Isso o torna adequado para mensagens da Internet das Coisas, como sensores de baixa potência ou dispositivos móveis, como telefones, computadores embutidos ou microcontroladores.

O projeto Mosquitto também fornece uma biblioteca C para implementar clientes MQTT, e os populares clientes MQTT da linha de comando mosquitto_pub e mosquitto_sub.

O Mosquitto faz parte da Eclipse Foundation e é um projeto do iot.eclipse.org

Baixar

O Mosquitto é altamente portátil e está disponível para uma ampla gama de plataformas. Vá para a página de download dedicada para encontrar a origem ou os binários para sua plataforma.

Leia o log de alterações para saber mais sobre os lançamentos recentes.

Teste

Você pode ter sua própria instância do Mosquitto em execução em minutos, mas para tornar o teste ainda mais fácil, o Projeto Mosquitto executa um servidor de teste em test.mosquitto.org onde você pode testar seus clientes de várias maneiras: MQTT simples, MQTT sobre TLS , MQTT sobre TLS (com certificado de cliente , MQTT sobre WebSockets e MQTT sobre WebSockets com TLS.

plataformas.

Comunidade

Segurança

Use a página de segurança para descobrir como denunciar vulnerabilidades ou respostas a problemas de segurança anteriores.

Fonte

Downloads mais antigos estão disponíveis em http://mosquitto.org/files/

Instalação Binária

janelas

Veja o arquivo readme-windows.txt depois de instalar os detalhes e dependências específicos do Windows.

Mac

Mosquitto pode ser instalado a partir do projeto homebrew. Veja brew.sh e depois usebrew install mosquitto

Arch Linux

  • Mosquitto pode ser encontrado no repositório da comunidade.

CentOS

Baixe o arquivo de configuração do repositório para sua versão do CentOS a partir de baixo e copie-o para /etc/yum.repos.d/ Agora você poderá instalar e manter o mosquito atualizado usando as ferramentas normais de gerenciamento de pacotes.

Os pacotes disponíveis são: mosquito, mosquito-cliente, libmosquitto1, libmosquitto-devel, libmosquittopp1, libmosquittopp-devel, python-mosquitto. CentOS 7CentOS 6

Debian

  • O Mosquitto agora está no Debian. Haverá um pequeno atraso entre uma nova versão e ela aparecerá no Debian como parte dos procedimentos normais da Debian.
  • Existem também repositórios Debian fornecidos pelo projeto do mosquito, como descrito em http://mosquitto.org/2013/01/mosquitto-debian-repository>

Fedora

O Mosquitto está agora disponível diretamente no Fedora. Use yum install mosquittoou pesquise “mosquito” para encontrar os pacotes relacionados.

FreeBSD

Mosquitto está disponível para o FreeBSD: http://www.freshports.org/net/mosquitto/

Gentoo

Usar emerge mosquitto

openSUSE

Faça o download do arquivo de configuração do repositório para a sua versão do openSUSE abaixo e copie-o para /etc/zypp/repos.d/ Agora você poderá instalar e manter o mosquito atualizado usando as ferramentas normais de gerenciamento de pacotes.

As embalagens disponíveis são: mosquitto, mosquito-cliente, libmosquitto1, libmosquitto-devel, libmosquittopp1, libmosquittopp-devel, python-mosquitto.

OpenWrt

Se você estiver usando um instantâneo de tronco, use opkg update; opkg install mosquitto

Karl Palsson mantém um conjunto de feeds que podem ser mais atualizados do que a versão atual do OpenWrt:

Raspberry Pi

Mosquitto está disponível através do repositório principal.

Existem também repositórios Debian fornecidos pelo projeto do mosquito, como descrito em http://mosquitto.org/2013/01/mosquitto-debian-repository/

Redhat Enterprise Linux

Faça o download do arquivo de configuração do repositório para sua versão do RHEL a partir de baixo e copie-o para /etc/yum.repos.d/ Agora você poderá instalar e manter o mosquitto atualizado usando as ferramentas normais de gerenciamento de pacotes.

Os pacotes disponíveis são: mosquito, mosquito-cliente, libmosquitto1, libmosquitto-devel, libmosquittopp1, libmosquittopp-devel, python-mosquitto. RHEL 7RHEL 6

SUSE Linux Enterprise Server

Adicione o repositório apropriado à sua configuração de pacote na lista abaixo e instale o mosquitto a partir de suas ferramentas normais de gerenciamento de pacotes.

Ubuntu

O Mosquitto está disponível nos repositórios do Ubuntu para que você possa instalar como em qualquer outro pacote. Se você estiver em uma versão anterior do Ubuntu ou quiser uma versão mais recente do mosquitto, adicione o PPA mosquitto-dev à sua lista de repositórios – veja o link para detalhes. O mosquito pode então ser instalado a partir do gerenciador de pacotes.

  • sudo apt-add-repository ppa:mosquitto-dev/mosquitto-ppa
  • sudo apt-get update

Se o comando apt-add-repositorynão for reconhecido, ele poderá ser instalado com:

  • sudo apt-get install python-software-properties

Iphone

Você pode usar o libmosquitto (incluído no download da fonte) no iPhone para criar aplicativos MQTT. Ele compila como objective-c, ou você pode usar o projeto marquette que é um wrapper object-c e aplicativo de exemplo.

Fonte: https://mosquitto.org/download/

 .

Mosquitto e paho-mqtt-python

Mosquitto e paho-mqtt-python

Melhore a segurança do mosquito no Ubuntu 16.04 LTS

Instalar mosquito
> sudo apt-adicionar-repositório ppa: mosquitto-dev / mosquitto-ppa
> sudo apt-get atualizar
> sudo apt-get instalar mosquitto mosquitto-clients

Instalar o paho-mqtt-python
> pip install paho-mqtt

Configurar mosquito
> sudo vi /etc/mosquitto/mosquitto.conf
> wget https://github.com/eclipse/mosquitto/blob/master/mosquitto.conf

persistência true 
persistence_location / var / lib / mosquitto / 
allow_anonymous falso 
arquivo log_dest /var/log/mosquitto/mosquitto.log 
include_dir /etc/mosquitto/conf.d

Adicione a confoguração do mosquito
> sudo vi /etc/mosquitto/conf.d/default.conf

password_file / etc / mosquitto / passwd
ouvinte 1883 localhost
listener 8883 
certfile /etc/letsencrypt/live/[hostname]/fullchain.pem 
cafile /etc/letsencrypt/live/[hostname]/chain.pem 
keyfile /etc/letsencrypt/live/[hostname]/privkey.pem

Adicionar nome de usuário e senha do
mosquitto> mosquitto_passwd -c / etc / mosquitto / passwd [nome de usuário]
Senha: [senha]
Redigite a senha: [senha]

Teste com o assinante do mosquitto
> mosquitto_sub -h [hostname] -p 8883 –capath /etc/ssl/certs-t [topic] -q [qos] -c -i [clientid] -u [username] -P [senha]

Teste com o editor de mosquitos
> mosquitto_pub -h [hostname] -p 8883 –capath /etc/ssl/certs-t [topic] -m [message] -q [qos] -i [clientid] -u [username] -P [senha]

assinante paho-mqtt

 

import ssl
import sys

import paho.mqtt.client

def on_connect(client, userdata, flags, rc):
	print('connected (%s)' % client._client_id)
	client.subscribe(topic='[topic]', qos=2)

def on_message(client, userdata, message):
	print('------------------------------')
	print('topic: %s' % message.topic)
	print('payload: %s' % message.payload)
	print('qos: %d' % message.qos)

def main():
	client = paho.mqtt.client.Client(client_id='[clientid]', clean_session=False)
	client.username_pw_set('[username]', '[password]')
	client.on_connect = on_connect
	client.on_message = on_message
	client.tls_set('/etc/ssl/certs/DST_Root_CA_X3.pem', tls_version=ssl.PROTOCOL_TLSv1_2)
	client.connect(host='[hostname]', port=8883)
	client.loop_forever()

if __name__ == '__main__':
	main()
	sys.exit(0)

 

Configurar mosquito

>sudo vi /etc/mosquitto/mosquitto.conf
> wget https://github.com/eclipse/mosquitto/blob/master/mosquitto.conf

persistence true
persistence_location /var/lib/mosquitto/
allow_anonymous false
log_dest file /var/log/mosquitto/mosquitto.log
include_dir /etc/mosquitto/conf.d

Adicione a configuração do mosquito

password_file /etc/mosquitto/passwd
listener 1883 localhost
listener 8883
certfile /etc/letsencrypt/live/[hostname]/fullchain.pem
cafile /etc/letsencrypt/live/[hostname]/chain.pem
keyfile /etc/letsencrypt/live/[hostname]/privkey.pem
include_dir /etc/mosquitto/conf.d

Adicionar nome de usuário e senha do

> mosquitto_passwd -c /etc/mosquitto/passwd [username]
Password: [password]
Reenter password: [password]

 

Teste com o assinante do mosquitto

> mosquitto_sub -h [hostname] -p 8883 –capath /etc/ssl/certs -t [topic] -q [qos] -c -i [clientid] -u [username] -P [password]

 

Teste com o editor de mosquitos

> mosquitto_pub -h [hostname] -p 8883 –capath /etc/ssl/certs -t [topic] -m [message] -q [qos] -i [clientid] -u [username] -P [password]

Assinante paho-mqtt

import ssl
import sys

import paho.mqtt.client

def on_connect(client, userdata, flags, rc):
	print('connected (%s)' % client._client_id)
	client.subscribe(topic='[topic]', qos=2)

def on_message(client, userdata, message):
	print('------------------------------')
	print('topic: %s' % message.topic)
	print('payload: %s' % message.payload)
	print('qos: %d' % message.qos)

def main():
	client = paho.mqtt.client.Client(client_id='[clientid]', clean_session=False)
	client.username_pw_set('[username]', '[password]')
	client.on_connect = on_connect
	client.on_message = on_message
	client.tls_set('/etc/ssl/certs/DST_Root_CA_X3.pem', tls_version=ssl.PROTOCOL_TLSv1_2)
	client.connect(host='[hostname]', port=8883)
	client.loop_forever()

if __name__ == '__main__':
	main()
	sys.exit(0)

Editor paho-mqtt

import ssl
import sys

import paho.mqtt.client
import paho.mqtt.publish

def on_connect(client, userdata, flags, rc):
	print('connected')

def main():
	paho.mqtt.publish.single(
		topic='[topic]',
		payload='[message]',
		qos=2,
		hostname='[hostname]',
		port=8883,
		client_id='[clientid]',
		auth={
			'username': '[username]',
			'password': '[password]'
		},
		tls={
			'ca_certs': '/etc/ssl/certs/DST_Root_CA_X3.pem',
			'tls_version': ssl.PROTOCOL_TLSv1_2
		}
	)

if __name__ == '__main__':
	main()
	sys.exit(0)

 

erinus diz:

Se o seu assinante quiser receber todas as mensagens não lidas em um tópico após o início, você deverá concluir estas etapas:

Use o mesmo ID de cliente quando você inicia o assinante.
Use clean_session = False quando você inicia o assinante.
Use qos> 0 quando você assina um tópico.
Use qos> 0 quando você publicar uma mensagem.

Para tornar suas comunicações mais seguras, você deve concluir estas etapas:

Usar TLS 1.2
Set allow_anonymous = False
Habilitar autenticação com nome de usuário e senha

Se você quer mais métodos de autenticação, tente este plugin mosquitto:

https://github.com/jpmens/mosquitto-auth-plug

 

Fonte:  https://medium.com/@erinus/mosquitto-paho-mqtt-python-29cadb6f8f5c

 

 

 

 

NOVO PROCESSO DE PRODUÇÃO DE ÒXIDO DE GRAFENO À TEMPERATURA AMBIENTE

NOVO PROCESSO DE PRODUÇÃO DE ÒXIDO DE GRAFENO À TEMPERATURA
AMBIENTE
FRANCISLEI SANTA ANNA SANTOS1*
1 Msc. em Engenharia Química, UFBA, Salvador-BA, Fone: (71) 99978- 3702,francisleisantos@yahoo.com.br
Apresentado no
Congresso Técnico Científico da Engenharia e da Agronomia – CONTECC’2016
29 de agosto a 1 de setembro de 2016 – Foz do Iguaçu, Brasil

 

 

RESUMO: As tecnologias convencionais de obtenção do óxido de grafeno (OG) são de baixo rendimento e baixa reprodutibilidade. O baixo rendimento aumenta o preço do produto final. O grama do OG chega a ser vendido por $ 150 no mercado internacional. O alto preço do OG restringe as pesquisas aplicadas com esse material a poucos laboratórios especializados em nanotecnologia. O alto preço do óxido de grafeno e as limitações tecnológicas atuais inibem sua aplicação em larga escala pelas indústrias nacionais e estrangeiras. Objetiva-se por este trabalho, apresentar um novo processo de produção de óxido de grafeno (OG) a temperatura ambiente. O novo processo em patente é caracterizado pela oxirredução de uma substância rica em carbono a temperatura ambiente. A nova rota de processo pode ser usada para obtenção do OG nas escalas de laboratório e industrial. O produto obtido pela nova rota de processo de produção de OG foi caracterizado por Espectroscopia Raman, MEV, DRX e Microscopia Óptica. Os resultados mostram a formação de compostos do tipo grafíticos (característicos de OG) e carbono amorfo (aC).
PALAVRAS–CHAVE: óxido de grafeno, métodos de produção, carbono amorfo.

NEW PROCESS FOR PRODUCTION OF GRAPHENE OXIDE AT ROOM TEMPERATURE
ABSTRACT: Conventional technologies for obtaining graphene oxide (OG) are low-income and low reproducibility. The low yield increases the price of the final product. Gram’s OG comes to be sold for $ 150 on the international market. The high price of OG restricts the applied research with this  material a few specialized laboratories in nanotechnology. The high price of the graphene oxide and the current technology limitations inhibit its large-scale application of national industry and foreign. The objective for this work is to present a new graphene oxide production process (GL) at room temperature. The new process is characterized by the patent redox carbon-rich material at room temperature. The new process route can be used for obtaining GL on laboratory and industrial scale. The product obtained by the new route OG production process was characterized by Raman spectroscopy, SEM, XRD and optical microscopy. Results show the formation of graphitic compounds of the type (characteristic OG) and amorphous carbon (aC). KEYWORDS: graphene oxide, production methods, amorphous carbon.

INTRODUÇÃO
Atualmente, tem-se utilizado o termo grafeno de forma um pouco mais ampla, abrangendo não só o material original (formado por uma única folha com espessura monoatômica), mas também a uma família de materiais formados por duas, três, quatro folhas de grafeno empilhadas de forma organizada cujas propriedades são diferentes entre si, devido às diferentes interações entre as várias folhas em
cada estrutura (Mehl, 2014). O óxido de grafeno reduzido ou simplesmente grafeno, como é mais conhecido atualmente, foi o primeiro cristal bidimensional estável isolado, com seu longo sistema pconjugado, onde os elétrons estão confinados em duas dimensões, o que confere propriedades excepcionais (Zarbine et all., 2013) tais como condutividade elétrica, resistência mecânica, leveza entre outras peculiaridades que diversificam a sua aplicação.
O grafeno é o alótropo mais novo da família do carbono ao lado do diamante e do carbono amorfo. O grafeno foi isolado e caracterizado pela primeira vez em 2004, através de sucessivas etapas de PEELING de um pedaço de grafite, com o auxílio de uma fita adesiva. O trabalho rendeu o prêmio Nobel de física de 2010 a seus autores, A. Geim e K. Novoselov, da Universidade de Manchester.
(Zarbine et all, 2013).Outro método muito difundido de obtenção do grafeno a partir do grafite se chama ESFOLIAÇÂO QUÌMICA, onde procura enfraquecer as ligações que unem as folhas de grafeno.Existem mais de uma rota de processo estudada por vários pesquisadores, porém a mais conhecida usa o grafite natural como substância rica em carbono. Esse grafite é aquecido em solução ácida, (H2SO4, HCl entre outros) e ainda utilizando-se do recurso de micro-ondas para produzir o óxido de grafite. Este óxido, já com as folhas de grafeno distanciadas umas das outras, é lavado com água deionizada e submetido a um processo de esfoliação (separação das folhas) utilizando-se
ultrassom ou a expansão térmica. Formando assim, o óxido de grafeno que pode ser reduzido com hidrazina para obtenção do grafeno ou óxido de grafeno reduzido. Neste método, o grafeno é submetido a um processo agressivo que acaba provocando vários defeitos na estrutura molecular. Os defeitos inviabilizam a produção do grafeno em larga escala além de diminuir a qualidade desejada
através da ESFOLIAÇÂO QUÌMICA.

As rotas apresentadas acima são de baixo rendimento e alto impacto ambiental pela extração do grafite natural obtido pelo processo de extração mineral. Outra forma de obter o grafite que é através do processo CVD (Carbon Vapour Deposition). O CVD é um método que sintetiza o grafite a partir de gases ricos em carbono, em especial o etileno que é aquecido a 1400 oC em um forno especial. Nesta etapa, o grafeno se forma em filme único sobre um substrato metálico (cobre), porém ainda não se conseguiu produzir grafeno em larga escala com áreas maiores através do método CVD. Fato este que limita a reprodutibilidade do método em questão. Poucos países, por exemplo: EUA, China e Cingapura, produzem o óxido de grafeno em larga escala e comercializam a altos preços que variam de $50 a $250/ grama a depender da pureza. Esta realidade restringe as pesquisas aplicadas com esse material a poucos laboratórios no mundo e inibem os investimentos em inovação; apesar do comprovado potencial de impacto nos setores de energia, biomedicina, agricultura, industrial,
eletrônicos, energias renováveis, ambiental, aeronáutico, aplicações médicas, têxteis. A importância desse material é proporcional ao alto número de patentes publicadas nos últimos anos. Zarbin et all.(2013) afirma que o principal desafio ainda está no desenvolvimento de métodos massivos de produção de amostras de óxido de grafeno reduzido com qualidade estrutural, e com controle do número de camadas. Afirma Mehl (2014) que há um grande interesse no desenvolvimento de rotas de preparação do grafeno, que sejam viáveis do ponto de vista prático (com alto rendimento e pureza, com e boa qualidade estrutural) e economicamente viável.
Esse trabalho foi resultado do estudo individual sobre eletrólise, nanotecnologia e interação molecular que deram as bases teóricas para a construção do protótipo em funcionamento. O novo método brasileiro, cujo título da patente é “PRODUção de nanopartículas de carbono a temperatura ambiente” (BR 10 2016012475 1) foi denominado de “ROTA NHK” que neste trabalho foi usado para
obtenção de OG. O destaque do novo método está na reprodutibilidade, na baixa emissão de poluentes e controle das etapas de produção. O objetivo desse trabalho é apresentar um novo processo de produção do óxido de grafeno a temperatura ambiente.
MATERIAL E MÉTODOS
A substância rica em carbono usada neste novo processo de produção de óxido de grafeno foi o carbono natural; e constitui o eletrólito de uma célula eletrolítica onde será submetido aos processos de oxidação e redução.Os testes experimentais foram realizados em instalação adaptada a um laboratório que está, atualmente, localizado na cidade de Alagoinhas-BA. As pesquisas foram financiadas com recursos próprios.
O produto obtido pela “ROTA NHK”, foi analisado por espectroscopia Raman empregando-se um espectrômetro Raman Witec (Alpha 500), acoplado a um detector CCD Witec (modelo DV401ABV-352) do Laboratório de Corrosão e Proteção do IPT. A focalização do laser na amostra e a coleta da radiação espalhada foram feitas através de um microscópio óptico Witec (Carl Zeiss, Serien-Nr
334000409). Foi utilizada linha de excitação na região do infravermelho próximo em 785,0 nm de um laser de diodo (XTRA 00222, Toptica) e na região do visível em 532,0 nm de um laser de argônio (WiTec) e em 633,0 nm de um laser de hélio-neônio (Modelo 30584, Optics Inc.). Os espectros são resultado da média de dez espectros obtidos com tempo de integração de 1 s, utilizando-se rede de
difração de 600 linhas/mm; lente de aumento de 100x (número de abertura 0,55, CF Plan). A Figura 1 a seguir representa o novo método de obtenção de óxido de grafeno a temperatura ambiente. Onde mostra uma fonte rica em carbono natural (1), na concentração de 0,576g/ml que constitui o meio reacional. A carga positiva constitui o anodo (3) de prata onde ocorrerá a etapa de
oxidação das partículas de carbono para obtenção do grafito oxidado em suspensão. Em paralelo, o outro eletrodo inerte (ex: Ag, Au) é alimentado com carga negativa e constitui o catodo (3) onde ocorrerá a reação de redução do grafito oxidado a óxido de grafeno reduzido em suspensão. Cada eletrodo é conectado por fios condutores de eletricidade (5) e são imersos no reator (2) de 30ml de capacidade com massa total de 15g aproximadamente. Uma fonte de energia elétrica (4) gera a diferença de potencial (ddp) necessário para o processo de oxirredução. O tempo de reação estimado para esse processo é de 9,0 min/ml de suspensão na CNTP em recipiente fechado, podendo variar em função da concentração. O óxido de grafeno quando exposto à luz excessiva sofre degradação. A Figura 1 representa o sistema da nova rota do processo em narrativa.

Figura 1 – ROTA NHK de produção de óxido de grafeno a temperatura ambiente.

RESULTADOS E DISCUSSÃO
O novo processo de produção de óxido de grafeno é caracterizado pela reação redox na mistura reacional que origina a formação de nano partículas de óxido de grafeno em suspensão no reator que opera a temperatura ambiente. Toda a carga de carbono é convertida em alótropos. As vantagens são a redução do custo energético, redução na geração de resíduos, controle das etapas de produção e reprodutibilidade do processo. A Figura 2 mostra o produto final em suspensão aquosa (A) cuja concentração mássica do produto obtido foi de aproximadamente de 0,600 g/ml em suspensão, as imagens (B) e (C) são o MEV e o DRX do produto obtido pelo novo método.
Figura 2 – (A) Nanopartículas de OG em suspensão aquosa, (B) MEV e (C) DRX da amostra.

A respeito dos testes para caracterização por espectroscopia Raman da amostra de carbono verificou que amostra apresenta elevada sensibilidade às radiações empregadas, o que resulta em sua degradação durante a irradiação com laser, mesmo em potência mínima (Figura 3) indicando que a amostra é fotossensível e pode formar outros alótropos do carbono a exemplo do carbono amorfo. Figura 3 – Imagens de microscopia óptica em aumento de 100x da Amostra de OG antes e após irradiação por laser para obtenção do espectro Raman nos comprimentos de onda (A) 532,0 nm, (B) 633,0 nm e (C) 785,0 nm.

Devido à sensibilidade da amostra, espectros Raman foram adquiridos com tempo curto de aquisição (50 ms) e 10 acumulações de maneira a diminuir o tempo de exposição à radiação do laser. Desta maneira, a qualidade dos espectros, razão sinal ruído, é baixa (Figura 4). O padrão espectral na página seguinte, para uma mesma radiação excitante, varia de acordo com o ponto de análise, indicando que a amostra não é homogênea (Figuras 4B e 4C) podendo conter óxido de grafeno e outros alótropos do carbono. Os espectros apresentados nas Figuras 4A e 4B apresentam duas bandas largas em aproximadamente 1350 cm-1 e 1580 cm-1 . Estas bandas podem ser atribuídas às bandas G e D de compostos sp2 de carbono como o óxido de grafeno, respectivamente (Dresselhaus et all. , 2010). Estas bandas também são observadas nos espectros de carbono amorfo (Marton et all., 2013). Para os espectros nas radiações 532,0 nm e 633,0 nm (Figura 4A e 4B) a banda D (~1380 cm-1 ) é mais intensa que a banda G (~1350 cm-1 ). Esta razão de intensidade está de acordo com aquela observada para compostos grafíticos, tais como óxidos de grafeno (Stankovich et all., 2007). A elevada largura das bandas G e D indica a presença de carbono amorfo. Os compostos sp2 de carbono (grafite, OG, grafeno, nanotubos de carbono, fulerenos) apresentam efeito Raman ressonante. No efeito Raman ressonante, a energia do fóton da radiação excitante é comparável ou mesmo coincidente com a energia de transição eletrônica da molécula em estudo (cromóforo). Neste caso, ocorre uma intensificação na ordem de 105 vezes das bandas associadas aos modos vibracionais do cromóforo. Por conta disso, não é possível afirmar, a partir dos espectros Raman, qual a proporção entre o óxido de grafeno e o carbono amorfo presentes na amostra analisada.

 

A amostra apresenta elevada sensibilidade ao laser empregado para caracterização por espectroscopia Raman. Os espectros Raman nas radiações excitante 532,0 nm e 633,0 nm apresentam bandas largas em aproximadamente 350 cm-1 e 1580 cm-1 , sendo a segunda mais intensa que a primeira. Tais resultados indicam que a amostra contem compostos do tipo grafítico (característico do óxido de grafeno) e carbono amorfo, porém não permite determinar se as estruturas grafíticas de óxido de grafeno estão presentes em elevada concentração na amostra devido ao efeito Raman ressonante. Este fato mostra a oportunidade de melhoria nas próximas etapas do nosso trabalho.

CONCLUSÕES
O novo método produz óxido de grafeno à temperatura ambiente.
AGRADECIMENTOS
-Deus pelos desafios que a vida impôs.
-Minha Família pelo apoio e confiança depositados neste trabalho.
-IF/UFBA e ao DEQ/UFCG pelas caracterizações do MEV e DRX respectivamente.

REFERÊNCIAS
Dresselhaus, M.S.; Jorio, A.; Hofmann, M.; Dresselhaus, G.; Saito, R. Perspectives on carbono
nanotubes and graphene Raman Spectroscopy. Nano letters, v. 10, p. 751-758, 2010.
Li, X.; Cai, W.; An, J.; Kim, S.; Nah, J.; Yong, D.; Piner, R.; Veldmakanni, A.; Juerg, I.; Tutuk, E.;
Banerjee, S. K.; Colombo, L.; Ruoff, R. S.; Science, p.324 e p.1312, 2009.
Marton, M.; Vojs, M.; Zdravecká, E.; Himmerlich, M.; Haensel, T.; Krishock, S.; Michiniak, P.;
Vesely, M.; Redhammer, R. Raman spectroscopy of amorphous carbono prepared by pulsed arc
discharge in various gas mixture. Journal of Spectroscopy, v. 2013, 6p. 2013.
Mehl, Hiany. The effect of variation of reactional parameters in the preparation of graphene by
oxidation and reduction of graphite. Quím. Nova, vol.37, n.10, pp.1639-1645. 2014.
Stankovich, S.; Dikin, D.A.; Piner, R.D; Kohlhaas, K.A.; Kleinhammes, A.; Jia, Y.; Wu, Y.; Nguyen,
S.T.; Rouff, R.S. Synthesis of graphene-based nanosheets via chemical reduction of exfoliated
grafite oxide. Carbon, v. 45, p. 1558-1565, 2007.
Zarbin, Aldo J. G. e Oliveira, Marcela M.. Carbon nanostructures (nanotubes and graphene): Quo
Vadis?. Quím. Nova, vol.36, n.10, pp.1533-1539. 2013.

 

Fonte: www.confea.org.br/media/contecc2016/quimica/novo%20processo%20de%20produção%20de%20òxido%20de%20grafeno%20à%20temperatura%20ambiente.pdf

Fonte: https://www.youtube.com/watch?v=h5aeVZzsvKY

Apple Watch detecta diabetes em usuários com 85% de precisão

Um estudo DeepHeart realizado entre a Cardiogram e UCSF revelou algo interessante: o Apple Watch de 462 usuários detectou que estes possuíam diabetes através do sensor de batimentos cardíacos. Os usuários nos quais o relógio detectou a diabetes já sabiam de sua condição – e a precisão foi de 85%.

Na pesquisa, foram analisados dados de 14 mil Apple Watches. O sensor é do mesmo tipo dos utilizados em outros aparelhos do tipo (que, supostamente, possuem esta mesma capacidade de detecção). Um estudo do Framingham Heart Study publicado em 2015 já havia informado que a frequência dos batimentos cardíacos pode predizer de forma significante a diabetes e hipertensão.

O CEO da Cardiogram, Brandon Ballinger e seus colegas já haviam feito um movimento semelhante ao detectar um ritmo cardíaco normal com 97% de eficiência a partir de um Apple Watch. A apneia do sono e hipertensão também foram detectadas, com 90% e 82% de precisão, respectivamente.

Agora, Ballinger e seus colegas pretendem analisar outras doenças a partir de sensores de batimentos cardíacos. Esse é um exemplo de como a tecnologia pode impactar positivamente em nossas vidas, podendo servir de alarme a usuários desavisados, além de trazer dados consistentes sobre sua saúde.

É claro que a análise feita pelo aparelho não substitui uma consulta ou exame médico, mas é um bom ponto de partida para prestar atenção em possíveis anormalidades. E claro, se você recebe um aviso para investigar, este pode ser um excelente ponto de partida para você começar a tratar e evitar problemas maiores.

pesquisa VIGITEL (Vigilância de fatores de risco e proteção para doenças crônicas por inquérito telefônico) divulgada em abril do ano passado mostrou que teve um aumento de 61,8% de diabetes no país. O dado alarmante comprova a necessidade de diagnóstico e um acompanhamento ainda mais próximo desta condição, o que pode ser ainda mais facilitado pela tecnologia.

Se você deseja saber mais sobre como a tecnologia está impactando na saúde – geralmente através de empresas e startups do setor, as healthtechs -, leia o nosso e-book gratuito e participe da HealthTech Conference.

 

Fonte:  https://conteudo.startse.com.br/tecnologia-inovacao/taina/applewatch-detectou-diabetes-usuarios-85-precisao-healthtech-conference/?utm_campaign=startse_news_16_-_09022018&utm_medium=email&utm_source=RD+Station

Sistema de correção de postura sentada em tempo real com base em sensores de pressão têxteis eletrônicos altamente duráveis ​​e laváveis

 

Destaques

•  Foi desenvolvido um sistema de correção de postura assente em tempo real com base em sensores de pressão têxtil altamente duráveis ​​e laváveis.
• A condução de fibras de liga Ni-Ti revestidas com elastômero de poliuretano resultou em sensores de pressão têxtil altamente duráveis ​​e laváveis.
• Ao analisar a pressão detectada nas diferentes posições sob o quadril, coxa e costas, sete tipos de posturas de sessão foram classificadas com sucesso.
• A exibição em tempo real em um monitor de mudanças na postura sentada, que faz os usuários reconhecer e corrigir o equilíbrio corporal, foi simulada.

 

 

Abstract

Foi demonstrado um sistema de correção de postura sentada em tempo real com base em sensores de pressão têxtil altamente durável e laváveis. Os sensores de pressão têxtil consistiram na condução de fibras de liga de Ni-Ti com uma excelente resistência à fadiga e um elastômero de poliuretano sensível à pressão resultou em mudança de capacitância confiável por uma pressão aplicada em uma faixa de 10 a 180 kPa com uma sensibilidade de 2,39 kPa -1. O desempenho sensitivo foi mantido em 100%, mesmo após a repetida ação de sentar mais de 1000 vezes e a dura lavagem na solução detergente. Ao analisar a pressão detectada nas diferentes posições sob o quadril, coxa e costas, sete tipos de posturas sentadas, incluindo a sessão vertical, sentado com uma perna cruzada, e sentado com as duas pernas levantadas foram classificadas com sucesso. Finalmente, a exibição em tempo real em um monitor das mudanças na postura sentada foi simulada para permitir aos usuários reconhecer e corrigir o equilíbrio corporal.

Palavras-chave

  • Sensor de pressão têxtil lavável ;
  • Fibras de liga Ni-Ti revestidas com poliuretano;
  • Sensor do tipo capacitância ;
  • Correção de postura sentada

 

Fonte: https://www.sciencedirect.com/science/article/pii/S0924424717312815 

Edge Computing – A Nova Fronteira da Web

Aprenda os conceitos básicos da computação de borda e como ela está transformando a paisagem em tempo real

A beira

A “borda” refere-se à infra-estrutura de computação que existe perto das fontes de origem dos dados. É distribuída a arquitetura de TI e a infra-estrutura onde os dados são processados ​​na periferia da rede, o mais próximo possível da fonte.

Edge computing é um método de otimização de sistemas de computação em nuvem , executando o processamento de dados na borda da rede, perto da fonte dos dados.

OEA

Internet industrial das coisas (IIoT)

  • Turbinas eólicas
  • Scanner de ressonância magnética (MR)
  • Preventistas de explosão submarina
  • Controladores industriais, como sistemas SCADA
  • Máquinas industriais automatizadas
  • Tecnologia inteligente de rede elétrica
  • Iluminação pública

Internet das coisas (IoT)

  • Veículos a motor (Automóveis e caminhões)
  • Dispositivos móveis
  • Luzes de trânsito
  • Termostatos
  • Eletrodomésticos
TechTarget

                                                                                  TechTarget

Benefícios de computação de borda

A computação de borda permite o escopo claro de recursos de computação para processamento ótimo.

  1. Os dados sensíveis ao tempo podem ser processados ​​no ponto de origem por um processador localizado (um dispositivo que possui sua própria capacidade de computação).
  2. Os servidores intermediários podem ser usados ​​para processar dados em proximidade geográfica próxima da fonte (isso pressupõe que a latência intermediária está correta, embora as decisões em tempo real sejam feitas o mais próximo possível da origem).
  3. Servidores em nuvem podem ser usados ​​para processar menos dados sensíveis ao tempo ou para armazenar dados para o longo prazo. Com o IoT, você verá isso manifestado em painéis analíticos.
  4. Os serviços de aplicativos de borda diminuem significativamente os volumes de dados que devem ser movidos, o tráfego conseqüente ea distância que os dados devem percorrer, reduzindo assim os custos de transmissão, latência encolhida e melhorando a qualidade do serviço (QoS) ( fonte ).
  5. A computação de borda remove um grande estrangulamento e potencial ponto de falha ao enfatizar a dependência do ambiente de computação principal.
  6. A segurança melhora à medida que os dados criptografados são verificados por meio de firewalls protegidos e outros pontos de segurança, onde vírus, dados comprometidos e hackers ativos podem ser capturados no início ( fonte ).
  7. A borda aumenta a escalabilidade ao agrupar logicamente as capacidades da CPU, conforme necessário, economizando custos na transmissão de dados em tempo real.

Por que o Edge

Transmitir quantidades maciças de dados é caro e tributo em recursos de rede. A computação de borda permite que você processe dados perto da fonte e apenas envie dados relevantes pela rede para um processador de dados intermediário.

Por exemplo, um refrigerador inteligente não precisa enviar continuamente dados de temperatura interna de volta para um painel de análise da nuvem. Em vez disso, ele pode ser configurado para enviar apenas dados quando a temperatura mudou para além de um ponto particular; ou, pode ser consultado para enviar dados somente quando o painel de controle é carregado. Da mesma forma, uma câmera de segurança IoT só pode enviar dados para o seu dispositivo quando ele detecta movimento ou quando alterna explicitamente um feed de dados ao vivo.

Device Relationship Management (DRM)

Para gerenciar dispositivos de ponta, o gerenciamento de relacionamento com dispositivos (DRM) refere-se ao monitoramento e manutenção de equipamentos complexos, inteligentes e interconectados pela internet. O DRM é projetado especificamente para interagir com os microprocessadores e software local em dispositivos IoT.

O gerenciamento de relacionamento com dispositivos (DRM) é um software corporativo que permite o monitoramento, gerenciamento e manutenção de dispositivos inteligentes pela Internet.

– TechTarget

A névoa

Entre a borda ea nuvem está a camada de nevoeiro , que ajuda a unir as conexões entre dispositivos de borda e centros de dados da nuvem. De acordo com Matt Newton da Opto 22 :

A computação do nevoeiro empurra a inteligência para o nível de rede da área local da arquitetura da rede, processando dados em um nó de neblina ou gateway IoT.

A computação de borda empurra a inteligência, o poder de processamento e as capacidades de comunicação de um gateway de borda ou dispositivo diretamente em dispositivos como controladores de automação programáveis ​​(PACs).

Edge e Realtime

Sensores e dispositivos implantados remotamente exigem processamento em tempo real. Um sistema centralizado de nuvem geralmente é muito lento para isso, especialmente quando as decisões precisam ser feitas em microssegundos. Isto é especialmente verdadeiro para dispositivos IoT em regiões ou locais com pouca conectividade.

No entanto, às vezes, as capacidades em tempo real exigem o processamento da nuvem. Por exemplo, digamos que os dados consumidos por monitores de tempo de tornados remotos devem ser enviados em tempo real para supercomputadores maciços.

É aí que a infra-estrutura em tempo real entra em jogo para ajudar a habilitar essas transações de dados.

 

Fontehttps://hackernoon.com/edge-computing-a-beginners-guide-8976b6886481

Tatuagens eletrônicas de grafeno podem ser aplicadas à pele com água

 

Os pesquisadores criaram uma tatuagem à base de grafeno que pode ser laminada diretamente sobre a pele com água, semelhante a uma tatuagem temporária. Mas em vez de apresentar desenhos artísticos ou coloridos, a nova tatuagem é quase transparente. Sua principal atração é que as propriedades eletrônicas únicas do grafeno permitem que a tatuagem funcione como um dispositivo eletrônico portátil, com aplicações potenciais, incluindo usos biométricos (como medir a atividade elétrica do coração, cérebro e músculos), bem como interações homem-máquina .

Os pesquisadores, liderados por Deji Akinwande e Nanshu Lu na Universidade do Texas em Austin, publicaram um artigo sobre a nova  eletrônica de grafeno em uma edição recente da ACS Nano .

De certa forma, a tatuagem eletrônica de grafeno é semelhante aos dispositivos eletrônicos comercialmente disponíveis para rastreamento de saúde e fitness: ambos os tipos de dispositivos são capazes de monitorar a freqüência cardíaca e bioimpedância (uma medida da resposta do corpo a uma corrente elétrica). Mas porque as tatuagens de grafeno ultrafinas podem ser totalmente compatíveis com a  , elas oferecem qualidade de dados de qualidade médica, em contraste com o menor desempenho dos sensores de eletrodos rígidos montados em bandas e amarrados ao pulso ou ao peito. Devido à percepção de alta qualidade, os pesquisadores esperam que as tatuagens de grafeno possam oferecer substituições promissoras para sensores médicos existentes, que normalmente são gravados na pele e requerem gel ou pasta para permitir que os eletrodos funcionem.

“A tatuagem de grafeno é um sensor fisiológico seco que, devido à sua magreza, forma um contato ultra-conformal para a pele, resultando em maior fidelidade de sinal”, disse o co-autor Shideh Kabiri Ameri na Universidade do Texas em Austin. “A conformidade resulta em menos susceptibilidade aos artefatos de movimento, que é uma das maiores desvantagens dos sensores e eletrodos secos convencionais para medições fisiológicas”.

As novas tatuagens são feitas de grafeno que é revestido com uma camada de suporte ultrafinas de polímero transparente poli (metacrilato de metilo) (PMMA). Durante a fabricação, a bicamada de grafeno / PMMA é transferida para um pedaço de papel de tatuagem comum, e a bicamada é então esculpida em diferentes padrões de fitas serpentinas para fazer diferentes tipos de sensores. A tatuagem acabada é então transferida para qualquer parte do corpo, trazendo o lado do grafeno em contato com a pele e aplicando água na parte de trás do papel da tatuagem para liberar a tatuagem. As tatuagens mantêm sua função completa por cerca de dois dias ou mais, mas podem ser removidas por um pedaço de fita adesiva se desejado.

Uma vez que os pesquisadores mostraram anteriormente que, teoricamente, uma tatuagem de grafeno deve ter menos de 510 nm de espessura para se adequar totalmente à pele humana e exibir um desempenho ótimo, a tatuagem que fabricou aqui é de apenas 460 nm de espessura. Combinado com a transparência óptica bicamada de grafeno / PMMA de aproximadamente 85% e o fato de que as tatuagens são mais esticáveis ​​do que a pele humana, as tatuagens de grafeno resultantes são praticamente perceptíveis, tanto mecânicas como opticamente.

Os testes mostraram que as tatuagens eletrônicas de grafeno podem ser usadas com sucesso para medir uma variedade de sinais eletrofisiológicos, incluindo temperatura da pele e hidratação da pele, e podem funcionar como eletrocardiograma (ECG), eletromiograma (EMG) e eletroencefalograma (EEG) para medir o elétron atividade do coração, músculos e cérebro, respectivamente.

“As tatuagens eletrônicas Graphene são mais promissoras para aplicações potenciais em saúde móvel, tecnologias assistidas e  “, disse Kabiri Ameri. “Na área de interfaces de máquinas humanas, os sinais eletrofisiológicos registrados no cérebro e nos músculos podem ser classificados e atribuídos para ação específica em uma máquina. Esta área de pesquisa pode ter aplicações para a internet de coisas, casas inteligentes e cidades, interação humana com computadores , cadeiras de rodas inteligentes, tecnologia de assistência de fala, monitoramento de condução distraída e controle de humano-robô. Recentemente, demonstramos a aplicação de tatuagens para detectar sinais humanos para controle sem fio de objetos voadores. Essa demonstração será relatada no futuro próximo “.

Read more at: https://phys.org/news/2017-08-graphene-electronic-tattoos-skin.html#jCp

Mais de 600GB de material para estudo em TI: Cursos, vídeo aulas, livros, apostilas de todas as variantes da Tecnologia da informação:

 60 GB em vídeos aulas de Java 16 DVDS – Senha = pr0mp7.torrent

Tamanho:153 KB
https://mega.co.nz/#!JRgjRLBT!nNg8JO31WWskPXH96xn1efu9mZqfgM%20jVZo24v6CAiLg

Livro Python para Pentester e Hackers

https://mega.nz/#!atQHACib!jff1wMGqCDMq1s8CjGWcbLDAcgol53DXvWYrwehV6tE

Curso de PHP

https://mega.nz/#F!WJVmQI4K!oosRA55mOWFMGR5qu9ssJg

Curso DreamWeaver

https://mega.nz/#F!AUhkiSpK!HlSxR0lexLecXjCowGG3AQ

Curso de Redes

https://mega.co.nz/#F!hZxDHLIZ!Pw8xfRmJirbL9Jvvip_iKw

Segurança em Redes

https://mega.co.nz/#F!cdQWjA5S!cX1sn4-sDpl1iWTH2b8-8w

Banco de Dados

https://mega.co.nz/#F!4R4ywJYb!-QLSTcDQ7GyhLeauC9HOlA

Curso de Eletrônica

https://mega.co.nz/#F!EYplFZRJ!Hd3g53t4SWuZ_ocF1fGLaw

Curso de JOOMLA completo

https://mega.co.nz/#F!kAohEChQ!C0XDspJDpw7tVxAgZizcaw

Curso de Linux

https://mega.co.nz/#F!YNI3kS5R!VsbYhu0sYIidqlKwwnH14Q

Curso Hardware

https://mega.co.nz/#F!EBAUCBDC!M2L3z07ypj05HtAQSeXkGA

Mega pacote de cursos Alura

https://mega.nz/#!FhxXwK7K!-Kzt-IDBs-rhVWC1_DgaULd7vSkZG7dWULCi_99kiOY

Curso Wireless Hacking

https://mega.co.nz/#F!AFJm2TLK!I6f4pZSX2ltoGBs0b1ztsQ

Curso WordPress

https://mega.co.nz/#F!cBIUBDTZ!Qtx1ahx-YeXUPdzIghwatA

Engenharia de software

https://mega.co.nz/#F!gUAmjbpD!BW7cylJHD_rcO1rryJ1sVQ

Hacking

https://mega.co.nz/#F!ER53kboI!H2RKhe5oMegv0APK2cQoFQ

https://mega.co.nz/#F!9QhWHbTI!oarMp7t3tzyY_yu08KHoEQ

Hardware

https://mega.co.nz/#F!oIZW3AzQ!LqcZV5fNLLmsxKfXAl6EtA

Introdução aos Sistemas Operacionais

https://mega.co.nz/#F!oZpVgbTR!MnX35yBQTexHPm4J8nIP2A

Linux

https://mega.co.nz/#F!YNg3xYhY!KQxsOV5rOF4ZhZm5LaiTwQ

Linux Essentials

https://mega.co.nz/#F!sBZhXDAI!NCWJslFznUXBaymdg_kmuA

Lógica de Programação Usando Python

https://mega.co.nz/#F!QAZ31aYY!JtCs0a5who41VK3jNsBa4Q

OYS pentest – Curso Teste de Invasão em Redes e Sistemas

https://mega.co.nz/#F!dVQkDTIQ!MLNKb5ZELHuIarpqHA0HxQ

Programação WEB

https://mega.co.nz/#F!AQQU3LYI!MIYAsxFZtfFTxpIqfHfIBg

Redes

https://mega.co.nz/#F!NMh1SZQC!5CKtEXGJy2JrIafPhvUuew

Segurança

https://mega.co.nz/#F!MN402QIb!_S4Jg-opFAFQVtl3lR4yJQ

Sistemas Operacionais

https://mega.co.nz/#F!JJAVwQAC!FB-jqhynRl_3CUuNzt7oMw

Software Livre

https://mega.co.nz/#F!EMgUkKxI!Wmv2SRC5bQNiLaZdbNBa9w

Teste de Invasão em Redes Sem Fio

https://mega.co.nz/#F!AUQwgIpa!NFW83TBeph3-7A7-LZqy4Q

Apostila HTML CSS

https://mega.co.nz/#!8FpXjbKB!11EMXK2wdfH3OC5BseR0PMbT9MYSGO%20tMtJrfiv5umEE

Artigo – wireshark

https://mega.co.nz/#!pc43VIpR!qy50wLU0yM7TsaeJtNu7RdaFw88BId%20VmDxCqd_E7ouQ

Curso Android Básico

https://mega.co.nz/#!pRAglZqB!hxJ9kG6dvUVukuT5tKQFMzf7_2jKdx%20V4SjM-IFzl2ns

Curso Banco de dados SQL e Modelagem

https://mega.co.nz/#!QYZSlCLB!FudRrApaiBV1oshkcHo2Rm38KeKSk1%20i_WN_0G84Q41M

Curso completo de Python

https://mega.co.nz/#!pEwA1IBL!REq1z_rnrc-ttqhEI-aGnxHcxc__0x%20gix5F98CwCkKI

Curso Linux

https://mega.co.nz/#!JIxVgYTZ!2aVR4SMtttlGoaEbTl7NGXa8n_VuhE%20K9XzjrlchSqss

Curso ipv6

https://mega.co.nz/#!xd50wAjA!sXt5m6tdZkZ_0ppNw7RKAw9gWgNYsM%20qVR12tr9FoTvM

Hackeando Mentes

https://mega.co.nz/#!kIBzmYAQ!VEYe_yI1Q6xBBsq_m5yvv_eIG3DH3n%20Xbp2AKkqLly88

Hacker inside

https://mega.co.nz/#!9ZgSyCCY!sBTV9Mva-fCYw5QKF0TkJfolcDsuox%20KqadjDqrjQTIM

Kevinmitnick a arte de enganar

https://mega.co.nz/#!INJglDRQ!H1KGBLTP9pEWtfZrp5VAbspu0Uo_Me%20_hkvtNh4B3Dm0

Banco de dados

https://mega.nz/#F!edRGmCIC!RS7TIjy7Krd4blcpLk2_hw

Computação Forense

https://mega.nz/#F!LVZgyKxT!0UEl9uphWKK5XN2iHo2ZTg

Curso inglês

https://mega.nz/#F!rMQW2CiD!nUNJvZ1nIeRHBMx33Vw8oQ

DeepWeb

https://mega.nz/#F!SdACSJSL!ck9c2S2FvjdI-L1ji-8JkQ

Edição de imagens

https://mega.nz/#F!vFIGFBpI!eRnEOpNziIS_mZx4IAIUsg

Engenharia de software

https://mega.nz/#F!ScwiGDhY!mFZz6mdkPMGVs5_6ZPOQeQ

Hacking

https://mega.nz/#F!vVoUhSrY!CCRwM3BC7U31BaAFZHl5SQ

Introdução a sistemas operacionais

https://mega.nz/#F!3doigIaC!pbDI81QC_3K2sD-Y08i1_g

Microsoft office

https://mega.nz/#F!KE4h2KQJ!ARugbDhPAqm9WWet6R606g

Normas para a apresentação de trabalhos acadêmicos

https://mega.nz/#F!2YpWWYrQ!njzFN2wdEjcL-n48ouCwvA

Programação WEB

https://mega.nz/#F!Lc4jwILR!YjIOrB8spSKjbwHmNvP8hQ

Redes

https://mega.nz/#F!vdIXgCRB!LpBx2GGbuthGu7FLHL5CsA

Segurança

https://mega.nz/#F!bFgHiBZB!XHC6bDoVYO3JEMJzf3pPmg

Sistemas operacionais

https://mega.nz/#F!fBxDULYK!g6jOZV3cjXwLYzuWhqCUnA

Software Livre

https://mega.nz/#F!HFABDDgQ!eH-cL2wdBu5y_fbY8yV78A

Teoria da computação

https://mega.nz/#F!rRwjTSiC!QOCkako5vL8sIarKYrZHPA

Vídeo aulas

https://mega.nz/#F!iJgkhDRI!LcvTfLA5rRUe1fwdqa1BUA

São tantos cursos que não dá nem pra mencionar aqui do que eles tratam, mas tem coisa muito boa lá, e grande parte deles são bem atuais, tratando sobre Web, Deepweb, Programação, Pentest, Hacker, Linux. Office, Idiomas, e muitos mais.

+BONUS DE MAIS 380GB em cursos ainda não catalogados:

https://mega.co.nz/#F!98cg2TSR!1q1OctEo3sOq25J11JAbOg

https://mega.nz/#F!V55BFDbD!3cBs3zMuk168LXfhfRmm-g
https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!tZcAXCrK
https://mega.nz/#F!mIcTSRgJ!or6uaG2MJdh4jEKuHPYo_g!SAEDHBbB
https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!ARcBlRhZ
https://mega.nz/#F!WJVmQI4K!oosRA55mOWFMGR5qu9ssJg
https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA
https://mega.nz/#F!WcBzgZhK!pJ1WsYkq8Evo1EhJi5oiJA
https://mega.nz/#F!mBB1BSrJ!RPojuKs757rJAIk-hVo4vw

https://mega.nz/#F!khhRAbwa!W5xZdG5Yat_y10Em_rmCng

https://mega.nz/#F!AE9GlDRT!mQQ1laUDxLw52-q1DljDsg

https://mega.nz/#F!CV9WFJYK!cjNuwXYg5wm6rc0YZTqaIg

https://mega.nz/#F!YF12iJ6B!933zM4O_EAxQWR16jC7I3Q

https://mega.nz/#F!ml8xGDYT!8LXsPyDMvQj8jWaM1k4rYQ

https://mega.nz/#F!tsNijbTR!Qj–39YrI4RsIwu6NTrfTQ

http://suporteninja.com/mais-de-300gb-de-cursos-em-ti-para-download-no-mega/

( Na verdade tem mais de 600GB de conteúdo)

Citação

O google introduziu uma especificação aberta para a energia baixa Bluetooth (BLE) beacons na terça-feira na esperança de que ele possa incentivar desenvolvedores, profissionais de marketing, e os fabricantes de hardware a adotar sua tecnologia ao lado, ou em lugar de, a iBeaconsystem oferecido pela Apple.

Beacons são dispositivos de hardware simples que transmitem um código de identificação de dispositivos configurados para estar atento ao sinal BLE, que normalmente viaja até 100 metros. Aplicações móveis recepção desse código pode então reagir com uma notificação ou outra acção que é contextualmente relevante para a localização do dispositivo e o seu proprietário.

Apple introduziu seu protocolo iBeacon há dois anos como uma forma de envolver os consumidores com dispositivos móveis e sua tecnologia tem estimulado um interesse significativo entre os comerciantes e fabricantes de hardware. No ano passado, a empresa começou a certificar os dispositivos que utilizam a sua marca iBeacon através de seu Programa de Licenciamento MiFi. Os requisitos do programa solicitado iBeacon licenciado Radius Networks a alterar a sua documentação do produto e para desassociar seu Android iBeacon Biblioteca de listagens de produtos iBeacon.

Enquanto os desenvolvedores do Android ainda pode criar aplicativos que se comunicam com hardware iBeacon, o Google tem razões para promover uma alternativa open-source, especialmente agora que o Facebook está a promover beacons e Twitter tem investido na empresa baliza do redemoinho.

(Imagem: Google)

Google está chamando seu Protocolo beacon Eddystone, um nome que vem de um farol na Inglaterra. Ele está disponível no GitHub, sob a licença Apache 2.0. O software suporta o Android, iOS, e muitos dispositivos BLE. É compatível com a especificação Bluetooth Core. Em contraste com iBeacon, ele também suporta vários tipos de dados (tipos de quadro). Assim, enquanto um iBeacon se limita a transmitir um código de identificação, um farol de Eddystone poderia transmitir um código de identificação, ou uma URL, ou dados de telemetria sobre tensão ou temperatura do dispositivo.

O Google também está lançando duas APIs: A Perto APIfor Android e iOS, que permite aos desenvolvedores criar editam e assinam métodos para compartilhar mensagens e conexões entre dispositivos próximos, ea API Proximidade Beacon, para gerenciar os dados associados a um farol BLE através de uma interface REST .

A API Perto é parte do Google Play Services, o que não é open source. Beacons Eddystone não exigem essas APIs, mas eles são mais fáceis de implementar com eles.

Radius Networks já criou um sistema de código aberto baliza, AltBeacon. Presumivelmente, a oferta da Google podem coexistir.

Beacons são comumente comercializados para ajudar as pessoas a encontrar o seu caminho, e para fornecer informações a eles relevantes para locais específicos, tais como cupons digitais em corredores da loja, horários de ônibus nas paragens de autocarro e informações históricas em museus.

“Marinheiros Assim como faróis têm ajudado a navegar pelo mundo por milhares de anos, beacons eletrônicos podem ser usados ​​para fornecer localização precisa e pistas contextuais dentro de aplicativos para ajudá-lo a navegar no mundo”, explicou o diretor de engenharia do Google Chandu Thota e gerente de produto Matthew Kulick em uma post do blog.

A comparação farol exagera a necessidade de assistência de navegação no mundo real. Não é como se antes de balizas pessoas se perdeu para os dias em shoppings ou encalhou em Chipotle porque eles não podiam vê-lo na escuridão. Em suma, beacons resolver um problema poucas pessoas têm. Eles também exigem maior desinteresse em privacidade.

Adam Silverman, analista da Forrester reconheceu o problema em entrevista por telefone. “Beacon implementações estão sendo testados, mas atualmente o valor para os clientes é limitado”, disse ele. “Isto é principalmente porque os casos de uso que está sendo produzido por fornecedores não estão atendendo as necessidades dos clientes.”

Benjamin Gordon, um engenheiro iOS com sede em Alabama, disse em um email que que ele fazia parte de uma equipe de desenvolvimento em uma consultoria digital, que investigou iBeacons para diversos clientes.

“Um de nossos clientes era um sistema hospitalar que estava olhando para mapeamento e usando upsells de marketing em vários locais ao redor do hospital em conjunto com um iPhone / app Android”, disse Gordon. “Nós nunca totalmente implementado essas balizas dentro do hospital, nós estávamos na fase de ‘validar a tecnologia” do projeto. ”

Gordon disse que estava cético sobre o estado atual da tecnologia de farol porque a experiência do usuário é inconsistente. “Às vezes, dois ou mais iDevices diferentes teriam totalmente diferentes respostas à mesma iBeacon (todas as outras coisas constantes)”, disse ele. “Algumas iDevices não iria registrar beacons a menos que você fez um reinício duro no dispositivo. Do outro lado da moeda, inconsistência também afetou-se as balizas. Estamos constantemente descobri que a vida útil estimada da bateria não foi correto e que beacons iria falhar o tempo todo . A interferência eletromagnética parecia ser um problema tão bem em nossos testes internos. ”

No entanto, Gordon disse que a tecnologia tem a promessa se o hardware se torna mais confiável.

Muitas organizações acreditam tanto. Eles vêem valor real em ser capaz de envolver as pessoas em ambientes de varejo e públicas. Entre as empresas que têm vindo a prosseguir iniciativas móveis por três anos ou mais, 70% estão realizando ensaios baliza, disse Silverman.

“É apenas uma questão de tempo antes que a comunidade baliza descobre iniciativas que agregam valor para os clientes.”

Thomas Claburn tem sido escrito sobre negócios e tecnologia desde 1996, para publicações como New Architect, PC Computing, InformationWeek, Salon, Wired, e Ziff Davis Smart Business. Antes disso, ele trabalhou em cinema e televisão, tendo ganho um não particularmente útil … View Full Bio

Traduzido por Google
Link: http://www.informationweek.com/software/enterprise-applications/google-proposes-open-source-beacons-/d/d-id/1321303

Publicado do WordPress para Android

Beacons Open Source da Google

Memórias dos computadores de vestir já estão prontas

Memórias PRAM

Acabam de ser fabricadas as primeiras memórias PRAM flexíveis, reforçando sua vocação para equipar as novas gerações de equipamentos portáteis e computadores de vestir.

Memórias PRAM (Phase Change Random Access Memory), ou PCM (Phase Change Memory), são fabricadas com materiais que sofrem uma mudança de fase, o que significa que elas não perdem dados na ausência de energia.

Por isso elas são vistas como as sucessoras das memórias flash, já que são muito mais rápidas.

pram-flexivel

As memórias PRAM flexíveis apresentaram o menor consumo de energia de todas as memórias de mudança de fase demonstradas até agora. [Imagem: KAIST]

Os materiais de mudança de fase podem alternar entre duas fases estruturais, cada uma delas com diferentes propriedades elétricas, uma cristalina e condutora de eletricidade, e outra amorfa e isolante.

Memórias flexíveis

Byoung You e seus colegas do Instituto KAIST, na Coreia do Sul, desenvolveram agora um processo para fabricar as memórias PRAM em substratos flexíveis.

A tarefa era difícil porque as células de memória precisam ser miniaturizadas à escala nanométrica para garantir a flexibilidade, mas os substratos poliméricos flexíveis não aceitam bem a fotolitografia tradicional, capaz de alcançar essa resolução.

A solução foi encontrada em um processo no qual as nanoestruturas são fabricadas por um processo de automontagem guiado por copolímeros em bloco, que se dão bem com os substratos flexíveis.

pram-flexivel-1

O processo gera células de memória na faixa dos 10 nanômetros, que podem ser acionadas por correntes abaixo de 20 microamperes, uma das mais baixas registradas até agora em componentes PCM.

“A demonstração de PRAMs de baixa potência sobre plástico é uma das questões mais importantes para as memórias não-voláteis flexíveis para a próxima geração de dispositivos de vestir. Nossa metodologia simples e inovadora apresenta um forte potencial para levar as PRAMs rumo à comercialização,” disse o professor Keon Jae Lee, cuja equipe já havia inovado também na fabricação de memórias resistivas, ou RRAM.

Bibliografia:

Self-Structured Conductive Filament Nanoheater for Chalcogenide Phase Transition
Byoung Kuk You, Myunghwan Byun, Seungjun Kim, Keon Jae Lee
ACS Nano
Vol.: Article ASAP
DOI: 10.1021/acsnano.5b02579

REMOÇÃO DE ARTEFATOS DE EOG E EMG EM REGISTROS ELETROENCEFALOGRÁFICOS

openeeg

Resumo: O sinal de eletroencefalograma (EEG) necessita de um pré-processamento para eliminação de artefatos. Os artefatos fisiológicos contaminam o registro de EEG, dificultando sua análise, devido a possuir maior amplitude que o sinal em estudo. Este trabalho teve por objetivo desenvolver e utilizar técnicas para detectar e eliminar artefatos fisiológicos referentes a movimento ocular (eletrooculograma, EOG) e muscular (eletromiograma, EMG). Os algoritmos usam a Transformada Discreta Wavelet e outros métodos matemáticos para detecção de envoltória do sinal processado. Foi realizada a detecção e eliminação desses artefatos, de forma automática, em todos os 80 EEGs adquiridos. Os pontos classificados como artefato são eliminados do registro, aumentando a relação sinal ruído, sem a eliminação de um trecho completo do sinal.

Palavras-chave: Artefatos, EEG, EOG, EMG e ICM.

Link:   http://www.canal6.com.br/cbeb/2014/artigos/cbeb2014_submission_550.pdf

Biopotential Technology – EEG

[Please note that this is a cached copy from the Wayback Engine as Doug's site apparently dropped off the 'net in 2003; hopefully he'll show up again some day! Until then, enjoy his research. --Jim]

Biopotential Technology

This is a collection of resources on biopotential measurement
and next generation human-computer interfacing.

 

 


Biofeedback Device Schematics

EEG – Electroencephalograph Schematics

  • Biosemi


  • Brainmaster

    • Brainmaster Schematics – These are Tom Collura’s freeware build specs for the Brainmaster EEG. These specs are based on the Motorola 68HC11EVBU evaluation board which is no longer available and difficult to find. I have heard that Axiom 68HC11 boards can be used as an alternative. The amplifier is based on AD620 instrumentation amps and OP90 op-amps. Frequency response is 1.7-34 Hz and CMMR is 110 dB. Unfortunately the firmware and PC software is no longer available.


  • OpenEEG Project – This is a project to develop a low-cost EEG for < $100. There is a discussion group about this project here.

    • ModularEEG – This design is a 2-channel EEG with RS232 PC interface. It uses an AT90S4433 microcontroller for ADC and a differential amp based on INA114 instrumentation amps andTLC277 op-amps. The input stage is modeled after (or influenced by) the Biosemi designs, with some modifications. Data is sent to the PC over the RS232 data lines (RX/TX). This is the most recent and sophisticated of the OpenEEG designs.
    • RS232EEG – This is an older version of a 2-channel EEG with RS232 PC interface. It uses an AT90S4433 microcontroller for ADC and a differential amp based on INA114 instrumentation amps and TLC272 op-amps. Data is sent to the PC over the RS232 data lines (RX/TX). The firmware rom image and source code are included in the download file.
    • ComEEG – This is a lower cost 1-channel EEG with RS232 PC interface. This one uses no microcontroller, it sends pulses to the PC over the RS232 handshake lines (RTS/CTS). It uses a differential amp based on INA114 instrumentation amps and OPA2604 op-amps. ADC is implemented with 555 timers. It includes a 7555 timer for calibration circuit. The PC must be run in DOS only mode to disable interrupts in order to achieve proper timing.
    • ComADC – This is another low cost 1-channel EEG with RS232 PC interface. It also uses no microcontroller and sends pulses to the PC over the RS232 handshake lines (RTS/CTS). There is no differential amp, signals are fed into a 555 timer based PWM circuit. The PC must be run in DOS only mode to disable interrupts in order to achieve proper timing.
    • GamePortEEG – This is another low cost EEG that sends signals to the PC via the game port. It uses a differential amplifier. There doesn’t seem to be much info about this design.
    • Joerg’s Home Page – This is Joerg Hansman’s home page for download of the OpenEEG schematics and firmware. Joerg is the designer of all of this fancy OpenEEG hardware.
    • Design of a multi-purpose biofeedback machine – This document describes an multi-parameter biofeedback system based on a Texas Instruments MSP430F149 microcontroller and ADS1252analog/digital converters. There are no schematics in this document.
    • ElectricGuru EEG Software – This is Rob Sachs’ Windows software that uses FFT to do spectral analysis of the EEG data. It apparently works with the RS232EEG and ModularEEG designs above. This is binary executable only, the source code is not available.
    • Eagle Layout Software – You need this software to look at the OpenEEG schematics above. Low volume orders of boards can be done at PCBexpress, they accept Eagle format CAD files.
    • Atmel DevTools – These are the development tools for Atmel AVR 8-bit RISC microcontrollers. Atmel microcontrollers and flash tools can be ordered online from Digikey. They also have most of the instrumentation amps, operational amps, and other parts. A schematic for a programmer’s cable is here if you want to make your own.


  • Circuit Cellar

    • HAL-4 EEG – Circuit Cellar designed a low cost EEG using the ubiquitous 8031 microcontroller. The amp section is built using six TL084 op-amps. Singals are digitized using ADC08008 A/D converters. Frequency response is 4-20 Hz and the firmware is set up with 64 Hz sampling. There used to be a kit for sale at Creative Concepts, but it’s no longer available. Apparently the original PCB design file was lost. There is a manual that shows the schematics, and there is a newsgroup for HAL-4 fans. Some people have improved on this design to achieve better band width and sampling rates.


  • Other EEG Schematics

    • Meissner Research – Jim Meissner improved on the HAL-4 design and was able to achieve better frequency band width and sampling rates. He used a 68HC11 board from New Micros. There are tons of free development tools and info about 68HC11 on the web. Jim posted his EEG firmware source and some sample EEG recorded data here. Jim also invented the Brain State Synchronizer and some interesting meditation speakers.
    • Bernd Porr – Here’s an EEG preamp and filter circuit that uses AMP01 instrumentation amp and NE5532 op-amps. He uses a TIL111 opto-coupler. He also has an interesting Java-based EEG viewer that connects to a C++ server via socket connections.
    • Two-channel data logger for quantitative EEG recording while driving – This document describes a 2-channel portable EEG built using an 87C552 microcontroller and AD620instrumentation amps. Band width is 0.1-40 Hz, sampling is 128 Hz, and it does 10-bit resolution A/D conversion. There are no schematics in this document. There is another document describing this system here.
    • How to Build a Lie Detector, Brain Wave Monitor and Other Secret Parapsychological Electronics Projects – This book has plans for a simple EEG that uses 741C and N5556 (signetics) op-amps. The brain wave signals feed into an audio tone generator, and thresholds can be set with a potentiometer. It also has an auxilliary output for a chart recorder. The book seems to be out of print, but the plans and schematics are here.
    • A CMOS IC for Portable EEG Acquisition Systems – This short document describes the design of a an EEG into a single CMOS IC that consumes 520 uA power. This single IC contains 16 instrumentation amplifiers, analog multiplexer, programmable gain amplifier, auto-calibration circuitry, and a digital computer interface.

ECG – Electrocardiogram Schematics

  • Electrocardiogram Amplifier – This document contains schematics for an EKG amplifier using AD621 instrumentation amp and LM6484 op-amps. Another circuit shows addition of a common ground. There is a circuit for evaluation of common mode rejection ratio (CMMR). It further describes how to add a low-pass butterworth filter using MF4 switched capacitor, and how to digitize the EKG signals using ADC0848.
  • Scientific American: Home is where the ECG is – This article from “The Amateur Scientist” column describes how to build an ECG using just an AD624 instrumentation amp, 5 resistors, and 4 capacitors, and a potentiometer for “zero adjust”.
  • Sima’s ECG Project Page – This is a good description of Sima’s experimentation with the simple ECG described in the above Scientific American article. He includes a revised schematic, and provides more detail on safety, grounding, and noise reduction. Sima used the Pico Technologies DrDAQ data logger to digitize the ECG signals and chart them on a PC.
  • EKG Happy – This page describes a home brew EKG system. It includes a schematic for an EKG amplifier using TL082 op-amp, diagrams showing how to wire the leads, and some notes on safety considerations.
  • Electrocardiogram Lab – These are student lab instructions from an EE course. They include a schematic for an ECG that uses an AD620 instrumentation amp and 741 op-amps, and discusses adding a low-pass and high-pass filters.
  • Texas Instruments ECG Schematic – The data sheet for the Burr-Brown (Texas Instruments) INA121 instrumentation amp includes a schematic for an ECG amplifier with right-leg drive. It also has schematics for low-pass and high-pass filters, galvanic isolation, and multiplexed-input data acquistion.
  • Real Time Portable Heart Monitoring Using Lown Power DSP – This docment describes an ECG system that uses a TMS320C5410 DSP to do real-time analysis of ECG signals. It describes how the DSP is used to do QRS complex detection using an adaptive threshold technique. The portable system has small keypad, LCD, and audio output, and also an RS232 interface for connection to a PC. There are no schematics, just block diagrams.
  • Portable System for High Resolution ECG Mapping – This document describes a multi-channel portable ECG with parallel port connection to a PC. It’s a brief document with not much technical information.
  • Lego Mindstorms ECG Sensor – Lego has changed a lot since my childhood days. Now they have lego bricks containing programmable microcontrollers. This page describes a lego ECG sensor. It includes schematics, cabling info, and shows photos of the ECG circuitry attached to lego bricks. There is also a program called MindScope which downloads ECG data from the lego brick and charts it on a PC. I think the big kids are enjoying mindstorms more than the little ones.
  • Optical Heart Monitoring – This page describes projects that measure pulse using light transmitted and reflected through the finger. One method uses a super bright LED, light penetrating the finger is detected by a TSL230 light to frequency converter. Another methods uses an infrared LED, light is detected with a PIN photo diode.
  • ChipCenter Question: Heart Monitor – This is a response to a question submitted to ChipCenter on how to make a heart monitor. It talks about instrumentation amplifier choices, isolation methods, and usage of 60 Hz notch filters. It has links to some useful technical briefings and data sheets, but all of the links are broken, so I have included fixed links below:

EMG – Electromyrograph Schematics

GSR – Galvanic Skin Response Schematics

Respiration Monitor Schematics

Mind Machine (Light and Sound) Schematics

Other Miscellaneous Schematics


Portable Biofeedback Devices

Sensors for Biopotential Measurement

Mobile Biofeedback Monitors

Portable Neurofeedback Devices

Clinical/Research Instrumentation


Biopotential Measurement Theory

Biopotential Measurement Theory


EEG Signal Measurement


ECG Signal Measurement


EMG Signal Measurement


GSR Signal Measurement


Respiration Measurement


Digital Signal Processing

General DSP Theory


Fourier Transform


Wavelet Transform


Digital Filtering


EEG Signal Processing


EMG Signal Processing


Biofeedback/Neurofeedback Theory

General Biofeedback Resources


EEG – Neurofeedback Resources


ECG – Electrocardiography Resources


EMG – Electromyography Resources


GSR – Galvanic Skin Response Resources


Biofeedback Journals and Reference

Biofeedback Discussion Groups


Brainwave Entrainment Resources

Brainwave Entrainment Articles


Brainwave Entrainment Mind Machines


Brainwave Entrainment CD-ROMs


Brainwave Entrainment Software


Human Computer Interfacing Resources

Computer Control Techniques


EEG Computer Interfaces

EMG Computer Interfaces

Multi-Sensor Computer Interfaces


Neural Computer Interfaces

 


Affective Computing Resources

Affective Computing Concepts


Affective Research Systems


Affective Signal Processing


Affective Computing Research Groups


Other Emotion Related Sites


Context-Aware Computing Resources


Electromagnetics Resources


ESP and PSI Resources


WearcompAccessibilityBiopotentialGalleriaI like to make clothing do interesting tricks from remote destinations.What I’d like is to have you to call me and my jacket answers.


this page is best viewed using a computer connected to the internet 

Construindo Dispositivos Controlados pelo Cérebro

Projetos Open-Source

O projeto OpenEEG oferece um caminho para construir seu próprio dispositivo EEG. O custo estimado de construção de de U$200,00 e exige alguns fins de semana. Foi o primeiro método para pessoas que queriam um dispositivo EEG de baixo custo para uso pessoal.

Emokit é uma biblioteca open-source em Python para leitura de dados nos sensores do Emotiv EPOC (feito por Cody Brocious). Foi construída utilizando engenharia-reversa do protocolo criptografado.

EEGLAB é uma ferramenta do GNU Matlab para o processamento de dados de eletroencefalografia (EEG).

OpenVibe é uma plataforma de software LGPL (C++) para projetar, testar e utilizar a interface cérebro-máquina. O software vem com um servidor de aquisição que é compatível com muitos dispositivos EEG incluindo NeuroSky, Emotiv EPOC e OpenEEG.

Conectando Wearable ao arduino e mapeando atividade cerebral:

 

    Robô básico controlado por cérebro. Usou Mindwave móvel combinada com LabVIEW para implementar o controle. O controle para parar e iniciar o movimento é o valor “atenção” do fone de ouvido, que se relaciona com o quão forte você se concentrar em um objeto. A fim de mudar de direção, foi utilizada detecção de olhos fechados rudimentar. Este vídeo é apenas uma demonstração rápida da detecção de olhos fechados.

 

Sites para Consulta

Wikipedia – Comparison of consumer brain–computer interfaces
Emotiv – EPOC neuroheadset
Dangerous Prototypes – Brain wave monitor with Arduino + Processing
Frontier Nerds – How to Hack Toy EEGs
Ben Farahmand – Tutorial: Using the Emotiv headset with Processing and the Arduino
Arduino Assisted Mind-Controlled TV Using EEG
Projeto: Controlando Servo Motor com Emotiv Epoc (Interface Cérebro-Computador)
Emotiv EPOC + Processing/Arduino – Mindmeister Mapa Mental
EPOC-to-Arduino “Goodbye, World” | hyperRitual

 

openeeg

Magnitude Quadrática da Coerência na Detecção da Imaginação do Movimento para Aplicação em Interface Cérebro-Máquina

       “…A interface cérebro-máquina é um sistema que permite que uma pessoa possa controlar um dispositivo – como um teclado de computador, uma cadeira de rodas, ou até mesmo uma prótese – utilizando, por exemplo, padrões do eletroencefalograma (EEG). A identificação destes padrões (potenciais relacionados ao evento – PRE), em meio à atividade elétrica cerebral espontânea, tem sido o grande desafio dos pesquisadores. Enquanto que a amplitude do PRE é de alguns microvolts, a atividade elétrica espontânea pode ser de algumas centenas de microvots…”

emotiv_epoc_boy

 

Fonte da tese de doutorado:  http://www.cpdee.ufmg.br/defesas/293D.PDF

Enviando e Recebendo SMS via Delphi FireMonkey for Android

O primeiro é Como enviar SMS com Delphi em Android O segundo é Como buscar mensagens SMS a partir da caixa de entrada do Android usando Delphi.

 

SMS

Enviando uma SMS:

uses
  FMX.Helpers.Android,
  Androidapi.JNI.GraphicsContentViewText,
  Androidapi.JNI.Net,
  Androidapi.JNI.JavaTypes,
  Androidapi.JNI.Telephony;

procedure SendSMS (target,messagestr:string);
var
  smsManager: JSmsManager;
  smsTo: JString;
begin
  smsManager:= TJSmsManager.JavaClass.getDefault;
  smsTo:= StringToJString(target);
  smsManager.sendTextMessage(smsTo, nil, StringToJString(messagestr), nil, nil);
end;

Fetch SMS Messages

uses
  SysUtils,
  FMX.Helpers.Android,
  Androidapi.JNI.GraphicsContentViewText,
  Androidapi.JNI.Net,
  Androidapi.JNI.JavaTypes,
  Androidapi.JNI.Telephony;

function FetchSms:string;
var
  cursor: JCursor;
  uri: Jnet_Uri;
  address,person,msgdatesent,protocol,msgread,msgstatus,msgtype,
  msgreplypathpresent,subject,body,
  servicecenter,locked:string;
  msgunixtimestampms:int64;
  addressidx,personidx,msgdateidx,msgdatesentidx,protocolidx,msgreadidx,
  msgstatusidx,msgtypeidx,msgreplypathpresentidx,subjectidx,bodyidx,
  servicecenteridx,lockedidx:integer;
begin
  uri:=StrToJURI(‘content://sms/inbox’);
  cursor := SharedActivity.getContentResolver.query(uri, nil, nil,nil,nil);
  addressidx:=cursor.getColumnIndex(StringToJstring(‘address’));
  personidx:=cursor.getColumnIndex(StringToJstring(‘person’));
  msgdateidx:=cursor.getColumnIndex(StringToJstring(‘date’));
  msgdatesentidx:=cursor.getColumnIndex(StringToJstring(‘date_sent’));
  protocolidx:=cursor.getColumnIndex(StringToJstring(‘protocol’));
  msgreadidx:=cursor.getColumnIndex(StringToJstring(‘read’));
  msgstatusidx:=cursor.getColumnIndex(StringToJstring(‘status’));
  msgtypeidx:=cursor.getColumnIndex(StringToJstring(‘type’));
  msgreplypathpresentidx:=cursor.getColumnIndex(StringToJstring(‘reply_path_present’));
  subjectidx:=cursor.getColumnIndex(StringToJstring(‘subject’));
  bodyidx:=cursor.getColumnIndex(StringToJstring(‘body’));
  servicecenteridx:=cursor.getColumnIndex(StringToJstring(‘service_center’));
  lockedidx:=cursor.getColumnIndex(StringToJstring(‘locked’));
  while (cursor.moveToNext) do begin
    address:=JStringToString(cursor.getString(addressidx));
    person:=JStringToString(cursor.getString(personidx));
    msgunixtimestampms:=cursor.getLong(msgdateidx);
    msgdatesent:=JStringToString(cursor.getString(msgdatesentidx));
    protocol:=JStringToString(cursor.getString(protocolidx));
    msgread:=JStringToString(cursor.getString(msgreadidx));
    msgstatus:=JStringToString(cursor.getString(msgstatusidx));
    msgtype:=JStringToString(cursor.getString(msgtypeidx));
    msgreplypathpresent:=JStringToString(cursor.getString(msgreplypathpresentidx));
    subject:=JStringToString(cursor.getString(subjectidx));
    body:=JStringToString(cursor.getString(bodyidx));
    servicecenter:=JStringToString(cursor.getString(servicecenteridx));
    locked:=JStringToString(cursor.getString(lockedidx));
    Result:=IntToStr(trunc(msgunixtimestampms/1000))+’ ‘+address+’ ‘+body;
  end;
end;