sexta-feira, 1 de junho de 2007
Abraços!!
terça-feira, 22 de maio de 2007
GERENCIAMENTO DE PROJETOS
São consideradas cinco fases de um gerenciamento de projeto. Dentre elas estão o início do projeto, o planejamento do mesmo, a execução, o monitoramento e o acompanhamento. Sendo que a todo o momento as variáveis como tempo e custo devem ser controladas. Isso porque, todas as atividades envolvidas na realização de um projeto devem ter um orçamento pré-estabelecido e um tempo para sua execução. Isso ocorre, pois somente com o cumprimento desse tempo e orçamento limite é que o projeto poderá ser implantado atingindo os objetivos iniciais do mesmo.
É válido ressaltar que para que um projeto obtenha sucesso é necessário que haja comunicação entre toda a empresa. É necessário também, que o cronograma para o desenvolvimento das tarefas bem como o orçamento sejam discutidos pelos níveis hierárquicos mais baixos, uma vez que eles serão de extrema importância no desenvolvimento do projeto e, portanto, devem estar motivados a realizá-lo. Ou seja, a formação de uma equipe que interaja de forma adequada é de extrema importância.
Um detalhe de extrema importância ainda, diz respeito ao monitoramento dos riscos e controle das atividades, já que se algo não está indo de encontro ao planejado, deve-se observar porque isso está ocorrendo, se há como ser revertido ou, se o melhor é redefinir alguns pontos do projeto. Ou seja, algumas vezes é melhor que não se morra abraçado a causa, principalmente se ela é errada e pode-se modificá-la.
sexta-feira, 11 de maio de 2007
ERP
A contabilidade tem o papel de fornecer informações relevantes para os usuários que auxiliem na tomada de decisão. E, um sistema ERP é de extrema importância nesse processo, pois proporciona que o fluxo de informações gerado seja passado para diversas áreas da empresa de forma integrada. Isso proporciona um reconhecimento melhor da atividade exercida por determinada empresa e faz com que o trabalho seja realizado de forma mais eficiente.
Para que um Sistema ERP seja implantado em uma empresa ele deve ser modelado de acordo com as necessidades e área de atuação da mesma. Assim, os gestores que adquirirem um sistema como esse devem conhecer claramente todo o processo da empresa para que as necessidades da empresa possam ser atendidas pelo sistema. O que se percebe atualmente, é que muitas empresas tem implantado esse tipo de sistema para informatizar a empresa e resolver todos os problemas da mesma. Entretanto, inúmeras vezes os gestores não sabem as necessidades e, dessa forma, os problemas não serão resolvidos. Aliás, o ERP não é mágico e, portanto, não soluciona todos os problemas de uma empresa. Entretanto, contribui consideravelmente para uma melhora.
Outro problema observado se refere a implantação de um ERP, pois os funcionários geralmente apresentam barreiras. Isso porque já estão acostumados a fazer seu serviço de um jeito, geralmente bitolados a planilhas do Excel, e acham mais fácil continuar a fazer do mesmo jeito, mesmo que isso seja menos eficiente. Ou seja, apresentam limitações ao aprendizado, e isso às vezes decorre do fato de que acham que com a implementação de um novo sistema irão perder seus empregos. Assim, a implantação do mesmo demanda tempo e paciência.
Outra análise a ser feita antes da implantação, é a análise da relação custo benefício. Já que um ERP é um sistema relativamente caro e, se os processos da empresas forem bem simples, pode ser que a implantação de um ERP não seja tão vantajosa.
sexta-feira, 27 de abril de 2007
XML
A linguagem XML se assemelha com a linguagem HTML. Ambos representam determinado conteúdo. Entretanto, na linguagem HTML o conteúdo encontra-se desestruturado, o que dificulta a compreensão. Mas, por outro lado, essa linguagem também representa a forma como o conteúdo deverá ser apresentado. Já na linguagem XML o conteúdo encontra-se estruturado, o que facilita a compreensão e proporciona a compreensão do conteúdo também por máquinas. Entretanto, a Linguagem XML não provê detalhes de formatação.
Para transformar o conteúdo que esteja na linguagem XML em HTML, proporcionando uma melhor aparência da página deve ser necessário o uso de um conversor, o qual é chamado de processador XSL. Entretanto, o código XML ainda continua por trás da página, para que a máquina continue a entender o conteúdo. XML está estruturada em forma de árvore e sua construção depende do conhecimento de algumas terminologias específicas e em alguns casos muito parecidas com HTML. Dentre essas terminologias estão o uso de um tag inicial e final para cada elemento e colocação de atributos entre aspas. É válido ressaltar, ainda, que XML preserva os espaços em branco, diferentemente de HTML.
A linguagem XML é apenas um passo para que toda a WEB possa ser utilizada por máquinas. Sendo que a construção dessa WEB para ser usufruída por máquinas é chamada de WEB Semântica. Isso trará grandes benefícios para os usuários da informação. Já que no nível em que o processo já se encontra, a comunicação entre sistemas diferentes é possível, a integração de Sistemas de Bancos de Dados incompatíveis também, dentre outros. Imagine, agora, quando todas as informações disponíveis na WEB puderem ser utilizadas pelas máquinas... Nesse nível, todo conteúdo disponível poderia ser relacionado facilmente.
sexta-feira, 20 de abril de 2007
Consultas ao Banco de Dados
sexta-feira, 6 de abril de 2007
SQL
sexta-feira, 30 de março de 2007
Banco de Dados
sexta-feira, 23 de março de 2007
Submarino, Buscapé e Ebay/ Fast Commerce


Ao visitar os sites Submarino, Buscapé e Ebay, percebi que há diferenças no modelo de negócios entre eles. O Submarino é uma loja tradicional virtual que vende produtos de diferentes marcas. Enquanto, o Buscapé, apresenta produtos de diversas lojas, o que possibilita ao consumidor escolher entre uma gama mais extensa de produtos com diferenciados preços. Já o Ebay é um site de leilão virtual, em que o usuário pode tanto comprar quanto vender os seus produtos.
Dessa forma, uma das vantagens de se comprar algo no Submarino, é poder escolher entre as várias marcas, geralmente muito boas, por um preço inferior a uma loja de comércio não virtual. Além, de poder comprar através do cartão de crédito com segurança, optar por um sistema de pagamento facilitado e contar com um sistema de busca eficiente. Entretanto, há uma desvantagem, no que se refere as lojas de comércio eletrônico como o Buscapé que oferecem produtos similares de diferentes lojas e às vezes por preços ainda mais acessíveis.
Já no Buscapé, a vantagem está em poder buscar produtos de várias lojas, escolhendo o melhor custo benefício. O site também possui uma busca rápida. Entretanto, como o Buscapé apenas apresenta os produtos, maiores informações estão nos links das referentes lojas e, portanto, as informações sobre esses produtos nem sempre são claras. Devido a isso, o site não garante que as informações que apresenta são verdadeiras.
Em relação ao Ebay, as suas vantagens estão em poder comprar quanto vender, poder obter um histórico do vendedor e adquirir um produto a baixo custo. Entretanto, não há nenhum tipo de garantia de entrega e qualidade do produto. Além disso, como existem muitos vendedores e compradores, o site não se compromete com as informações passadas. E esses vendedores podem colocar informações duvidosas e incompletas.
Com relação ao sistema de segurança dos sites, percebe-se que em todos eles, as informações dos usuários não são fornecidas a terceiros. O submarino e o buscapé podem instalar cookies, que são identificadores alfanuméricos para o driver de seu computador para possibilitar o reconhecimento do seu browser pelo sistema desses sites. No submarino, ainda, as informações são codificadas pelo software SSL, então toda a informação que trafega pela rede é criptografada. Além disso, o submarino também possui certificado Verisign e permite ao consumidor comprar com cartão de crédito com toda a segurança. No Ebay, no caso dos EUA pode-se utilizar o sistema de pagamento Paypal, em que se o consumidor for enganado pelo vendedor, o valor que o consumidor pagou será debitado da conta do vendedor.
Com relação à identificação da necessidade do consumidor, percebo que o Submarino está mais adequado, pois como é a sua loja que vende os produtos, há vários anúncios de diferentes produtos logo na página inicial do site. Já em relação à seleção do produto, todos os sites estão adequados, pois estão divididos em categorias de produtos. Já com relação à seleção do fornecedor, o submarino é o próprio vendedor, enquanto no Buscapé e Ebay o fornecedor pode ser escolhido pelo usuário. Entretanto não há garantia de que as informações dos fornecedores estejam adequadas. Com relação à negociação, o submarino já deixa claro sua forma de pagamento. Já no Ebay você participa de um leilão e no Buscapé, você oferece sua proposta aos fornecedores. A compra e a entrega no submarino são feitas com maior segurança, pois tudo é feito por eles. Já no Ebay e Buscapé, tanto compra quanto entrega deverão ser negociadas com o devido vendedor (loja ou pessoa física). Além disso, todos os sites possuem um sistema que permite ao consumidor mostrar a sua satisfação na compra. Entretanto, o submarino permite avaliação pré e pós compra. Já o sistema do Ebay é lento e ineficiente para estrangeiros.
Outro endereço eletrônico que visitei foi o Fast Commerce, que é um site de aplicação da Web em que os lojistas criam e mantêm seus sites, onde podem administrar estoques, preços e pedidos. Para analisar a funcionalidade do site, resolvi observar a Loja Virtual de Flores disponível no mesmo. Para montar uma loja como essa, o administrador precisa configurar a página inicial de sua loja, colocando fotos de flores e links que chamem a atenção do comprador. Também deve criar uma página com as seções do produto, como Dia dos Namorados, Dia das Mães, entre outras. Devem ainda, colocar disponível, possíveis lançamentos da loja e promoções. Além disso, o site deverá apresentar páginas para que o consumidor possa fazer o seu pedido, possa se conectar com algum atendente da loja e possa ter eventuais dúvidas sanadas. Ou seja, o administrador deve apenas configurar o site, pois o Fast Commerce já possui o site da Loja de Flores, como no caso, totalmente estruturado. É válido ressaltar, que para que o administrador possa configurar seu site, ele deve se cadastrar no Fast Commerce.
Os Lojistas cadastrados também poderão contar com o auxílio de relatórios administrativos, aos quais somente o administrador terá acesso. Dentre os diversos relatórios disponíveis, achei que o relatório de lucratividade mensal obtida no período, o relatório de comparativo de visitantes e compradores e o de buscas mais freqüentes de produtos, que são de extrema utilidade para o Lojista. Isso ocorre, pois com o relatório de lucratividade, a empresa pode analisar se seu negócio está sendo rentável, cuidar para que os resultados não decresçam, analisar períodos de altas, como no mês do Dia das Mães e períodos de baixa. Dessa forma, a empresa pode programar seus estoques. Já com o relatório comparativo entre visitantes e compradores, a empresa pode perceber se ela está conseguindo fazer com que os visitantes se tornem compradores e analisar o que deve fazer para que esses visitantes se tornem clientes potencias. Além disso, com o relatório de buscas de produtos mais freqüentes, a loja pode verificar qual é o seu principal produto, fazer campanha de Marketing para produtos que não estão sendo tão demandados, selecionar com quais produtos deve continuar e fazer planejamento do estoque, adquirindo maiores quantidades de produtos mais demandados. Dessa forma, pode-se perceber que esses relatórios possibilitam a gestão da Loja.
E-commerce, Dell e GE

Também foram discutidos na aula alguns casos como o da Fedex, Dell e GE. Como minha dupla apresentou sobre a Fedex, conforme mostrado no post abaixo, irei falar um pouco sobre os casos Dell e GE.
O caso da Dell tem enfoque no mercado de computadores pessoais, com ênfase na sua atuação no mercado americano. Percebe-se que essa empresa possui uma diferenciação das outras, pois oferece produtos e possibilidades de customização diferenciadas. Além disso, possui uma estrutura de suporte técnico e ajuda através de um Website e tem sua marca conceituada. A Dell também conta com o Programa Afiliado da Dell que, na minha oipnião, é um grande aliado no marketing da empresa. Esse programa consiste na possibilidade de um particular disponibilizar no seu site um link da Dell. Esta por sua vez, controla e paga comissão sobre as vendas que forem realizadas através do link no site do particular.
Outro caso discutido foi sobre o Sistema Cisco, que proporciona ao consumidor a diminuição da burocracia do processo e redução do número de falhas. Já que esse sistema fornece ao consumidor suporte técnico e a possibilidade de fazerem pedidos através da Internet. Isso proporcionou um aumento da produtividade e um aumento do valor agregado do produto
sexta-feira, 16 de março de 2007
Estudo de Caso FedEx

Segurança e Privacidade

A questão da privacidade fica mais fácil de ser visualizada quando inserida num contexto de empresas de sites de relacionamento, como orkut. Isso porque, os dados pessoais que o próprio usuário insere são vistos por outros usuários. Mas isso não fere a privacidade, pois o próprio usuário sabe que ao inserir os dados eles serão vistos pelos usuários que entrarem nesse site de relacionamento. O que fere a privacidade é colocar seus dados nesses sites sem saber que eles poderão ser comercializados para outras empresas. Assim, as informações que você inseriu não serão vistas apenas pelos usuários do orkut, como por exemplo.
Outra questão que tem invadido a privacidade dos usuários e diminuindo a segurança são os vírus. Pois os vírus têm evoluído com seus criadores. Dessa forma, quando as empresas antivírus solucionam um tipo de vírus, outro novo aparece. Isso pode nos levar a questionar, se não são as próprias empresas antivírus que criam novos vírus ou que apóiam a sua criação. Já que sem novos vírus, as empresas antivírus não existiriam. Enfim, muitos questionamentos e apenas uma certeza, a de que novos sistemas de segurança devem ser criados, visando, principalmente, a proteção da nossa privacidade.
sexta-feira, 9 de março de 2007
Ferramentas e Sites Computacionais
Criptografia é a forma como a informação pode ser modificada do original para o indecifrável, a não ser que se tenha acesso à “chave-secreta”, ou seja, o código para decifrar a mensagem original. Isso dificulta a leitura por usuários que não têm permissão, tornando assim, possível a leitura da mensagem apenas por seu receptor.
A teoria da Criptografia aborda não apenas a cifragem e decifragem, mas também compreende temas da Teoria da Informação, Matemática, entre outros. Atualmente, é formada pelo estudo dos Algoritmos Criptográficos que podem ser usados em sistemas computacionais.
Assinatura Digital é um maneira de autenticar a informação de forma digital, pode ser comparada com a assinatura em papel. Mas existem diferenças essenciais entre elas.
A Assinatura Digital é a prova incontestável de que a mensagem provém de determinado remetente. Para ser váliada ela precisa ser autêntica, íntegra e não repudiada. Isso significa que o destinatário precisa confirmar a assinatura do remetente, ela não pode ser falsificável e o remetente não deve negar sua veracidade.
Firewall é o dispositivo de uma rede computacional que objetiva regular a trasmissão de informações entre redes e evitar a transmissão de dados perigosos ou desautorizados. Não tem a capacidade de analisar os protocolos como um todo, portanto é limitado. Pode ser físico ou digital, ou uma combinação dos dois. Sua especificidade depende do tipo de segurança demandado. Pode ser de vários tipos, tais como Filtro de Pacotes, Proxy Firewall, entre outros.
O Secure Sockets Layer (SSL) é um protocolo criptografado que promove comunicação com segurança em serviços como e-mail, http, e quaisquer serviços de fluxo de dados na Internet. Ele tem a capacidade de fornecer privacidade e integridade dos dados no processo de comunicação pela Internet. Isso é possível porque ocorre a autenticação dos envolvidos e a criptografia dos dados. Então, o SSL dificulta a intervenção de usuários não autorizados nesse processo.
O Wired Equivalent Privaty (WEP) tem a função de dar mais segurança no fluxo de dados na autenticação, privacidade e confiança dos dispositivos Wireless. Mas não é totalmente seguro por causa da forma com que foi construído. Ou seja, é um protocolo que serve para proteger redes sem fio.
Fazendo buscar em sites como o Google e o Yahoo, percebemos que os links encontrados em seus Diretórios não são os mesmos. Mudar as preferências também modifica o resultado da busca. Como por exemplo, alterar o tipo de filtro e o tipo de idioma muda o número de resultados encontrados.
O Diretório é dividido por assuntos, o que possibilita uma busca mais específica, isso pode facilitar na hora de filtrar os resultados desejados. Mas buscando na interface geral, os resultados podem ser mais abrangentes.
Acessando a página do Banco do Brasil, constatamos que no canto direito inferior do navegador está o ícone de um cadeado que significa que a página tem um SSL seguro, dispositivo explicado acima. Também existe uma ferramenta na qual se o emissor estiver com o teclado sendo lido por um hacker a senha pode ser digitada com o mouse num teclado virtual, o que faz a transação ser mais segura e também não permite que a senha fique gravada no computador utilizado. O site em questão disponibiliza várias ferramentas de segurança para Pessoa Física, que são o Teclado Virtual, o Certificado Digital, o Bloqueio Automático de Senha, o Cadastramento de Computador e Browser Defense. Essas ferramentas podem ser consideradas adequadas, posto que dificultam o uso indevido das informações utilizadas pelos usuários do banco. Mas ficamos receosas em dizer que são suficiente ou exageradas, já que a cada momento uma forma de burlar os sistemas mais seguros é criada e portanto, qualquer medida extra de segurança é sempre cabível e recomnedável.
Comutação de Circuitos ou Comutação de Pacotes?
sexta-feira, 2 de março de 2007
REDES DE COMPUTADORES
SGBD, RI e FILTRO
A discussão sobre processos de Filtro e recuperação de informação (RI) se fez bastante proveitosa, pois pude entender melhor, o funcionamento de um site de busca, por exemplo. Notando, que tanto o Filtro, quanto a Recuperação de Informação visam atender necessidades de informação do usuário. Entretanto, o RI recebe uma informação do usuário e retorna o material disponível, já o filtro, recebe o material e distribui para os usuários.
Dentre as fases de um processo de Recuperação de Informações percebe-se a Análise e Indexação, em que todo item novo passa por uma descrição que reflita seu conteúdo e é classificado, sendo guardado junto aos itens já existentes. A fase de Querying, onde são formuladas requisições que busquem satisfazer a necessidade do usuário e a Recuperação e Apresentação, na qual os itens de interesse dos usuários são disponibilizados. É válido ressaltar, ainda, que em um processo de Recuperação de Informações, as palavras chaves de cada arquivo, são selecionadas manualmente ou por programa, para tentar representar seu conteúdo, dependem das preferências de uma pessoa ou da programação de uma máquina. Portanto, elas podem não refletir a preferência dos usuários. Dessa forma, no momento que um usuário digita suas palavras chaves em uma busca, os arquivos recuperados podem não refletir o que o usuário espera.