Groupware pode ser definido como sistemas que apóiam grupos comprometidos com uma tarefa comum e que compartilham um mesmo ambiente.
Os principais exemplos de groupware são: e-mail, bate-papo, wiki, redes de relacionamento, sistemas de mensagens instantâneas, fóruns e listas de discussão, workflow e e-learning. As vantagens do groupware são as de que torna o trabalho em grupo mais eficiente, diminui o tempo gasto nas atividades em grupo e diminui o custo de realização das atividades em grupo.
terça-feira, 29 de maio de 2007
ERP (Enterprise Resource Planning)
ERP é um sistema de suporte à decisão empresarial que pode ser definido como uma “arquitetura de software que facilita o fluxo de informações entre todas as atividades da empresa”, segundo Fabio Medeiros. Em suma, ele serve para organizar dados corporativos.Esse tipo de sistema é utilizado pelas empresas para padronizar os sistemas de informação e, assim, melhorar o fluxo de dados entre as variadas interfaces da organização. Isso pode diminuir o tempo de utilização dos bancos de dados para inserção e busca de informação, o que leva a uma diminuição de custos de transação.O ERP funciona com a utilização de uma base de dados comum. Ele melhora os relatórios em geral, sua consistência e a comparação entre os dados. Também evita a repetição de trabalho, pois em uma base unificada, o mesmo dado só precisa ser inserido uma vez para ser compartilhado por todos os usuários. Ele visa consolidar todas as operações da empresa em um ambiente computacional simplificado e único.
XML (eXtensible Markup Language).
Trata-se de uma recomendação do W3C (consórcio que define padrões para a Web). Seu principal objetivo é facilitar o compartilhamento de informações através da Internet. Essa linguagem pode também ser entendida por programas de busca, o que pode otimizar o uso desses sistemas na grande rede. Assim, se eu desejo uma determinada informação e possuo um destes programas, ele irá buscar todas as informações pertinentes ao tema e fazer conexões lógicas, ou até mesmo gerar ações como, por exemplo, a reservas de passagens aéreas, hotéis, aluguel de carros, etc...
Ela serve principalmente para tornar possível a comunicação entre sistemas, para guardar informações estruturadas, para integrar dados em Banco de Dados incompatíveis e para disponibilizar dados para agentes de software, o que é chamado de “Web Semântica”.
Ela serve principalmente para tornar possível a comunicação entre sistemas, para guardar informações estruturadas, para integrar dados em Banco de Dados incompatíveis e para disponibilizar dados para agentes de software, o que é chamado de “Web Semântica”.
quinta-feira, 19 de abril de 2007
Comércio eletrônico
O comércio eletrônico expande-se em um velocidade surpreendente, seguindo a mudança de comportamento do consumidor atual, que busca cada vez mais a comodidade e o conforto do sistema delivery, onde é possível adquirir um produto sem sair de casa. Hoje não há apenas a tradicional loja virtual, como o Submarino, mas também, sistemas de busca que abrangem diversas lojas, permitindo que o consumidor busque o produto desejado por um preço mais em conta, como é o caso do Buscapé. Sem contar os sites de leilões virtuais onde os próprios internautas compram e vendem produtos, cujo principal representante é o Ebay (No caso do Brasil, o associado Mercado Livre). Em sites como Submarino, já consagrados no mercado, é possível efetuar compras pelo cartão de crédito com toda segurança, porém, é recomendável possuir um sistema de proteção individual no computador utilizado (como um Anti-Spy) para efetuar as compras, garantindo maior proteção. O site oferece uma enorme seleção de produtos nacionais e importados (inclusive as melhores marcas do mercado) com preços muitas vezes inferiores às lojas do local onde o consumidor reside, conta também com um sistema de busca eficiente, informações claras sobre o produto, parcelamento muito facilitado, parcerias com diversas empresas que garantem cupons de descontos, diversas promoções, além de um sistema de avaliação dos produtos que permite ao consumidor saber qual o grau de satisfação de outros consumidores com o produto.
Banco de Dados
Discutimos a relevância de um banco de dados em um sistema de eCommerce e o que é preciso levar em consideração para a sua criação.Tivemos, então, uma noção de modelagem da informação em Bancos de Dados e experimentamos o software de banco de dados relacional MS Access.
Surgiu também a discussão sobre como e porque fazer um Banco de Dados ideal ou um possível. É preciso entender que é importante verificar e levar em consideração todas as necessidades ao se construir um Banco de Dados, mas nem sempre é possível ou viável fazer tudo que se determina ao se idealizar o Banco de Dados ideal!
Surgiu também a discussão sobre como e porque fazer um Banco de Dados ideal ou um possível. É preciso entender que é importante verificar e levar em consideração todas as necessidades ao se construir um Banco de Dados, mas nem sempre é possível ou viável fazer tudo que se determina ao se idealizar o Banco de Dados ideal!
Linguagem SQL
A lingugem SQL é uma lingugem de consulta, de definição da estrutura e modificação de banco de dados. Além disso, ela pode ser utilizada como ferramenta de restrições de segurança.Aprendemos que programação não é algo que apenas exige comando do tipo select, from ou where. Programar exige bastante conhecimentos de lógica para se poder fazer os relacionamentos de forma adequada que mantenham o bom funcionamento do banco de dados.Vale a pena lembrar que todos esses comandos de programação estão inseridos dentro de um contexto de relacionamentos com lógica de programação. Logo, o mais indicado para se fazer programações são profissionais da área que dedicam sua vida profissional a isso. Em um curso de Ciências Contábeis é muito importante que futuros contadores tenham noção da exitência de todas essas ferramentas para terem conhecimento do que está acontecendo na área de TI da empresa, contudo, vale ressaltar que Contador se forma em Contabilidade e não em Ciência da Computação.
sexta-feira, 23 de março de 2007
TRANSMISSÃO DE DADOS
Existem dois tipos de transmissão de dados, que são:
Comutação de circuitos – possui um único caminho de envio de informação, tornando-a mais confiável porem menos eficiente, pois ocorrem desperdícios de recursos, que ficam ociosos quando não há a transferência de dados. Se caracteriza pela utilização permanente destes recursos durante a transmissão.
Comutação por pacotes – a mais usada em redes como a Internet. A informação é transmitida por vários caminhos. Os recursos são melhores utilizados e a transmissão é mais simples, porem menos previsível e confiável.
Comutação de circuitos – possui um único caminho de envio de informação, tornando-a mais confiável porem menos eficiente, pois ocorrem desperdícios de recursos, que ficam ociosos quando não há a transferência de dados. Se caracteriza pela utilização permanente destes recursos durante a transmissão.
Comutação por pacotes – a mais usada em redes como a Internet. A informação é transmitida por vários caminhos. Os recursos são melhores utilizados e a transmissão é mais simples, porem menos previsível e confiável.
REDES DE COMPUTADORES
A rede de computadores possibilita a empresa constituir um banco de dados e com isto reduzir o custo de informação e a assimetria informacional, já que este banco de dados permite que cada usuário acesse a informação que lhe é mais útil.
São classificadas como: LANs (redes locais), MANs (redes metropolitanas) e WANs (rede geograficamente distribuída ou remota), intranet e extranet.
São classificadas como: LANs (redes locais), MANs (redes metropolitanas) e WANs (rede geograficamente distribuída ou remota), intranet e extranet.
ORGANIZAÇÃO DA INFORMAÇÃO
A aula colocou como uma boa forma de gerenciamento de informação o SGBD, Sistema de Gerência de Base de Dados. Utilizando este sistema todos os registros e informações estarão organizados e accessíveis.
Os serviços que este sistema dispõe são:
Redundância controlada – controle de informações repetidas
Reconstrução – backup; retorno após pane
Segurança – proteção de dados, controle de acessos
Restrições de integridade – manutenção da consistência da base de dados
Os serviços que este sistema dispõe são:
Redundância controlada – controle de informações repetidas
Reconstrução – backup; retorno após pane
Segurança – proteção de dados, controle de acessos
Restrições de integridade – manutenção da consistência da base de dados
sexta-feira, 16 de março de 2007
AULA 16/03/2007 – CASO DELL
1) As principais diferenças entre a empresa Dell e as empresas de venda de computadores a varejo englobam o atendimento comercial aos clientes, suporte técnico e a customização de produtos. Através do atendimento direto ao cliente via web e a customização de PCs a Dell conseguiu aumentar as vendas e diminuir custos com a estocagem, redistribuição e suporte técnico.
2) O ramo automobilístico poderia se beneficiar muito ao lançar um modelo de vendas via web, sem concessionária. O atendimento pessoal se daria através de parcerias com revendedores e oficinas credenciadas para compra e manutenção.
3)
a. Sim. O site divide muito bem as categorias de produtos e disponibiliza a customização com rápido acesso, alem de deixar disponível na pagina inicial links de acesso a serviços e um numero 0800 para eventuais duvidas.
b. O programa de afiliados permite que um “terceiro” ofereça produtos diretamente da Dell. O que é uma excelente estratégia de mercado para ampliar a rede de mercado da empresa. Inclusive quero participar do programa de afiliados em meu blog.
2) O ramo automobilístico poderia se beneficiar muito ao lançar um modelo de vendas via web, sem concessionária. O atendimento pessoal se daria através de parcerias com revendedores e oficinas credenciadas para compra e manutenção.
3)
a. Sim. O site divide muito bem as categorias de produtos e disponibiliza a customização com rápido acesso, alem de deixar disponível na pagina inicial links de acesso a serviços e um numero 0800 para eventuais duvidas.
b. O programa de afiliados permite que um “terceiro” ofereça produtos diretamente da Dell. O que é uma excelente estratégia de mercado para ampliar a rede de mercado da empresa. Inclusive quero participar do programa de afiliados em meu blog.
sexta-feira, 9 de março de 2007
exercicio de aula:
1-
a) Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
a) Criptografia é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, a menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.
A criptografia tem quatro objetivos principais:
1. confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
2. integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
3. autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
não-repúdio do remetente: não deverá ser possível ao remetente negar o envio da mensagem.
b) Assinatura digital refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar, por vezes, tais assinaturas electrónicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.
1. confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
2. integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
3. autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
não-repúdio do remetente: não deverá ser possível ao remetente negar o envio da mensagem.
b) Assinatura digital refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar, por vezes, tais assinaturas electrónicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.
A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:
autenticação - o receptor deve poder confirmar a assinatura do emissor;
integridade - a assinatura não pode ser falsificável;
não repúdio - o emissor não pode negar a sua autenticidade;
c)Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
integridade - a assinatura não pode ser falsificável;
não repúdio - o emissor não pode negar a sua autenticidade;
c)Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.
d)Secure Sockets Layer (SSL) é um protocolo criptográfico que provêem comunicação segura na Internet para serviços como email , navegação por páginas e outros tipos de transferência de dados.
e)WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança na autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
2-
a)Não.
b)Sim.
c)Buscar é muito mais rapido, porem no sistema de diretorios as buscas são mais especificas.
a)Não.
b)Sim.
c)Buscar é muito mais rapido, porem no sistema de diretorios as buscas são mais especificas.
3-
a)Titular; agência; conta; senha;
b) O ícone “cadeado” na parte inferior do browser é um símbolo da criptografia das informações, ou seja, o usuário passa a manusear as informações em ambiente seguro com proteção SSL.
c)Ferramentas de segurança: senha. Limites de horários, suporte técnico.
“Julgo suficiente. Pois temos que ficar tranqüilos de que nossos dados de conta estal seguros e bem guardados.” (Carolina Moreto)
a)Titular; agência; conta; senha;
b) O ícone “cadeado” na parte inferior do browser é um símbolo da criptografia das informações, ou seja, o usuário passa a manusear as informações em ambiente seguro com proteção SSL.
c)Ferramentas de segurança: senha. Limites de horários, suporte técnico.
“Julgo suficiente. Pois temos que ficar tranqüilos de que nossos dados de conta estal seguros e bem guardados.” (Carolina Moreto)
PS: As perguntas quem tiver interece, deve pedire para professora Renata.
Assinar:
Postagens (Atom)