sexta-feira, 30 de março de 2007
Banco de Dados
sexta-feira, 23 de março de 2007
Submarino, Buscapé e Ebay/ Fast Commerce


Ao visitar os sites Submarino, Buscapé e Ebay, percebi que há diferenças no modelo de negócios entre eles. O Submarino é uma loja tradicional virtual que vende produtos de diferentes marcas. Enquanto, o Buscapé, apresenta produtos de diversas lojas, o que possibilita ao consumidor escolher entre uma gama mais extensa de produtos com diferenciados preços. Já o Ebay é um site de leilão virtual, em que o usuário pode tanto comprar quanto vender os seus produtos.
Dessa forma, uma das vantagens de se comprar algo no Submarino, é poder escolher entre as várias marcas, geralmente muito boas, por um preço inferior a uma loja de comércio não virtual. Além, de poder comprar através do cartão de crédito com segurança, optar por um sistema de pagamento facilitado e contar com um sistema de busca eficiente. Entretanto, há uma desvantagem, no que se refere as lojas de comércio eletrônico como o Buscapé que oferecem produtos similares de diferentes lojas e às vezes por preços ainda mais acessíveis.
Já no Buscapé, a vantagem está em poder buscar produtos de várias lojas, escolhendo o melhor custo benefício. O site também possui uma busca rápida. Entretanto, como o Buscapé apenas apresenta os produtos, maiores informações estão nos links das referentes lojas e, portanto, as informações sobre esses produtos nem sempre são claras. Devido a isso, o site não garante que as informações que apresenta são verdadeiras.
Em relação ao Ebay, as suas vantagens estão em poder comprar quanto vender, poder obter um histórico do vendedor e adquirir um produto a baixo custo. Entretanto, não há nenhum tipo de garantia de entrega e qualidade do produto. Além disso, como existem muitos vendedores e compradores, o site não se compromete com as informações passadas. E esses vendedores podem colocar informações duvidosas e incompletas.
Com relação ao sistema de segurança dos sites, percebe-se que em todos eles, as informações dos usuários não são fornecidas a terceiros. O submarino e o buscapé podem instalar cookies, que são identificadores alfanuméricos para o driver de seu computador para possibilitar o reconhecimento do seu browser pelo sistema desses sites. No submarino, ainda, as informações são codificadas pelo software SSL, então toda a informação que trafega pela rede é criptografada. Além disso, o submarino também possui certificado Verisign e permite ao consumidor comprar com cartão de crédito com toda a segurança. No Ebay, no caso dos EUA pode-se utilizar o sistema de pagamento Paypal, em que se o consumidor for enganado pelo vendedor, o valor que o consumidor pagou será debitado da conta do vendedor.
Com relação à identificação da necessidade do consumidor, percebo que o Submarino está mais adequado, pois como é a sua loja que vende os produtos, há vários anúncios de diferentes produtos logo na página inicial do site. Já em relação à seleção do produto, todos os sites estão adequados, pois estão divididos em categorias de produtos. Já com relação à seleção do fornecedor, o submarino é o próprio vendedor, enquanto no Buscapé e Ebay o fornecedor pode ser escolhido pelo usuário. Entretanto não há garantia de que as informações dos fornecedores estejam adequadas. Com relação à negociação, o submarino já deixa claro sua forma de pagamento. Já no Ebay você participa de um leilão e no Buscapé, você oferece sua proposta aos fornecedores. A compra e a entrega no submarino são feitas com maior segurança, pois tudo é feito por eles. Já no Ebay e Buscapé, tanto compra quanto entrega deverão ser negociadas com o devido vendedor (loja ou pessoa física). Além disso, todos os sites possuem um sistema que permite ao consumidor mostrar a sua satisfação na compra. Entretanto, o submarino permite avaliação pré e pós compra. Já o sistema do Ebay é lento e ineficiente para estrangeiros.
Outro endereço eletrônico que visitei foi o Fast Commerce, que é um site de aplicação da Web em que os lojistas criam e mantêm seus sites, onde podem administrar estoques, preços e pedidos. Para analisar a funcionalidade do site, resolvi observar a Loja Virtual de Flores disponível no mesmo. Para montar uma loja como essa, o administrador precisa configurar a página inicial de sua loja, colocando fotos de flores e links que chamem a atenção do comprador. Também deve criar uma página com as seções do produto, como Dia dos Namorados, Dia das Mães, entre outras. Devem ainda, colocar disponível, possíveis lançamentos da loja e promoções. Além disso, o site deverá apresentar páginas para que o consumidor possa fazer o seu pedido, possa se conectar com algum atendente da loja e possa ter eventuais dúvidas sanadas. Ou seja, o administrador deve apenas configurar o site, pois o Fast Commerce já possui o site da Loja de Flores, como no caso, totalmente estruturado. É válido ressaltar, que para que o administrador possa configurar seu site, ele deve se cadastrar no Fast Commerce.
Os Lojistas cadastrados também poderão contar com o auxílio de relatórios administrativos, aos quais somente o administrador terá acesso. Dentre os diversos relatórios disponíveis, achei que o relatório de lucratividade mensal obtida no período, o relatório de comparativo de visitantes e compradores e o de buscas mais freqüentes de produtos, que são de extrema utilidade para o Lojista. Isso ocorre, pois com o relatório de lucratividade, a empresa pode analisar se seu negócio está sendo rentável, cuidar para que os resultados não decresçam, analisar períodos de altas, como no mês do Dia das Mães e períodos de baixa. Dessa forma, a empresa pode programar seus estoques. Já com o relatório comparativo entre visitantes e compradores, a empresa pode perceber se ela está conseguindo fazer com que os visitantes se tornem compradores e analisar o que deve fazer para que esses visitantes se tornem clientes potencias. Além disso, com o relatório de buscas de produtos mais freqüentes, a loja pode verificar qual é o seu principal produto, fazer campanha de Marketing para produtos que não estão sendo tão demandados, selecionar com quais produtos deve continuar e fazer planejamento do estoque, adquirindo maiores quantidades de produtos mais demandados. Dessa forma, pode-se perceber que esses relatórios possibilitam a gestão da Loja.
E-commerce, Dell e GE

Também foram discutidos na aula alguns casos como o da Fedex, Dell e GE. Como minha dupla apresentou sobre a Fedex, conforme mostrado no post abaixo, irei falar um pouco sobre os casos Dell e GE.
O caso da Dell tem enfoque no mercado de computadores pessoais, com ênfase na sua atuação no mercado americano. Percebe-se que essa empresa possui uma diferenciação das outras, pois oferece produtos e possibilidades de customização diferenciadas. Além disso, possui uma estrutura de suporte técnico e ajuda através de um Website e tem sua marca conceituada. A Dell também conta com o Programa Afiliado da Dell que, na minha oipnião, é um grande aliado no marketing da empresa. Esse programa consiste na possibilidade de um particular disponibilizar no seu site um link da Dell. Esta por sua vez, controla e paga comissão sobre as vendas que forem realizadas através do link no site do particular.
Outro caso discutido foi sobre o Sistema Cisco, que proporciona ao consumidor a diminuição da burocracia do processo e redução do número de falhas. Já que esse sistema fornece ao consumidor suporte técnico e a possibilidade de fazerem pedidos através da Internet. Isso proporcionou um aumento da produtividade e um aumento do valor agregado do produto
sexta-feira, 16 de março de 2007
Estudo de Caso FedEx

Segurança e Privacidade

A questão da privacidade fica mais fácil de ser visualizada quando inserida num contexto de empresas de sites de relacionamento, como orkut. Isso porque, os dados pessoais que o próprio usuário insere são vistos por outros usuários. Mas isso não fere a privacidade, pois o próprio usuário sabe que ao inserir os dados eles serão vistos pelos usuários que entrarem nesse site de relacionamento. O que fere a privacidade é colocar seus dados nesses sites sem saber que eles poderão ser comercializados para outras empresas. Assim, as informações que você inseriu não serão vistas apenas pelos usuários do orkut, como por exemplo.
Outra questão que tem invadido a privacidade dos usuários e diminuindo a segurança são os vírus. Pois os vírus têm evoluído com seus criadores. Dessa forma, quando as empresas antivírus solucionam um tipo de vírus, outro novo aparece. Isso pode nos levar a questionar, se não são as próprias empresas antivírus que criam novos vírus ou que apóiam a sua criação. Já que sem novos vírus, as empresas antivírus não existiriam. Enfim, muitos questionamentos e apenas uma certeza, a de que novos sistemas de segurança devem ser criados, visando, principalmente, a proteção da nossa privacidade.
sexta-feira, 9 de março de 2007
Ferramentas e Sites Computacionais
Criptografia é a forma como a informação pode ser modificada do original para o indecifrável, a não ser que se tenha acesso à “chave-secreta”, ou seja, o código para decifrar a mensagem original. Isso dificulta a leitura por usuários que não têm permissão, tornando assim, possível a leitura da mensagem apenas por seu receptor.
A teoria da Criptografia aborda não apenas a cifragem e decifragem, mas também compreende temas da Teoria da Informação, Matemática, entre outros. Atualmente, é formada pelo estudo dos Algoritmos Criptográficos que podem ser usados em sistemas computacionais.
Assinatura Digital é um maneira de autenticar a informação de forma digital, pode ser comparada com a assinatura em papel. Mas existem diferenças essenciais entre elas.
A Assinatura Digital é a prova incontestável de que a mensagem provém de determinado remetente. Para ser váliada ela precisa ser autêntica, íntegra e não repudiada. Isso significa que o destinatário precisa confirmar a assinatura do remetente, ela não pode ser falsificável e o remetente não deve negar sua veracidade.
Firewall é o dispositivo de uma rede computacional que objetiva regular a trasmissão de informações entre redes e evitar a transmissão de dados perigosos ou desautorizados. Não tem a capacidade de analisar os protocolos como um todo, portanto é limitado. Pode ser físico ou digital, ou uma combinação dos dois. Sua especificidade depende do tipo de segurança demandado. Pode ser de vários tipos, tais como Filtro de Pacotes, Proxy Firewall, entre outros.
O Secure Sockets Layer (SSL) é um protocolo criptografado que promove comunicação com segurança em serviços como e-mail, http, e quaisquer serviços de fluxo de dados na Internet. Ele tem a capacidade de fornecer privacidade e integridade dos dados no processo de comunicação pela Internet. Isso é possível porque ocorre a autenticação dos envolvidos e a criptografia dos dados. Então, o SSL dificulta a intervenção de usuários não autorizados nesse processo.
O Wired Equivalent Privaty (WEP) tem a função de dar mais segurança no fluxo de dados na autenticação, privacidade e confiança dos dispositivos Wireless. Mas não é totalmente seguro por causa da forma com que foi construído. Ou seja, é um protocolo que serve para proteger redes sem fio.
Fazendo buscar em sites como o Google e o Yahoo, percebemos que os links encontrados em seus Diretórios não são os mesmos. Mudar as preferências também modifica o resultado da busca. Como por exemplo, alterar o tipo de filtro e o tipo de idioma muda o número de resultados encontrados.
O Diretório é dividido por assuntos, o que possibilita uma busca mais específica, isso pode facilitar na hora de filtrar os resultados desejados. Mas buscando na interface geral, os resultados podem ser mais abrangentes.
Acessando a página do Banco do Brasil, constatamos que no canto direito inferior do navegador está o ícone de um cadeado que significa que a página tem um SSL seguro, dispositivo explicado acima. Também existe uma ferramenta na qual se o emissor estiver com o teclado sendo lido por um hacker a senha pode ser digitada com o mouse num teclado virtual, o que faz a transação ser mais segura e também não permite que a senha fique gravada no computador utilizado. O site em questão disponibiliza várias ferramentas de segurança para Pessoa Física, que são o Teclado Virtual, o Certificado Digital, o Bloqueio Automático de Senha, o Cadastramento de Computador e Browser Defense. Essas ferramentas podem ser consideradas adequadas, posto que dificultam o uso indevido das informações utilizadas pelos usuários do banco. Mas ficamos receosas em dizer que são suficiente ou exageradas, já que a cada momento uma forma de burlar os sistemas mais seguros é criada e portanto, qualquer medida extra de segurança é sempre cabível e recomnedável.
Comutação de Circuitos ou Comutação de Pacotes?
sexta-feira, 2 de março de 2007
REDES DE COMPUTADORES
SGBD, RI e FILTRO
A discussão sobre processos de Filtro e recuperação de informação (RI) se fez bastante proveitosa, pois pude entender melhor, o funcionamento de um site de busca, por exemplo. Notando, que tanto o Filtro, quanto a Recuperação de Informação visam atender necessidades de informação do usuário. Entretanto, o RI recebe uma informação do usuário e retorna o material disponível, já o filtro, recebe o material e distribui para os usuários.
Dentre as fases de um processo de Recuperação de Informações percebe-se a Análise e Indexação, em que todo item novo passa por uma descrição que reflita seu conteúdo e é classificado, sendo guardado junto aos itens já existentes. A fase de Querying, onde são formuladas requisições que busquem satisfazer a necessidade do usuário e a Recuperação e Apresentação, na qual os itens de interesse dos usuários são disponibilizados. É válido ressaltar, ainda, que em um processo de Recuperação de Informações, as palavras chaves de cada arquivo, são selecionadas manualmente ou por programa, para tentar representar seu conteúdo, dependem das preferências de uma pessoa ou da programação de uma máquina. Portanto, elas podem não refletir a preferência dos usuários. Dessa forma, no momento que um usuário digita suas palavras chaves em uma busca, os arquivos recuperados podem não refletir o que o usuário espera.