Professional Documents
Culture Documents
Anual
Editada pelas Faculdades Network
ISSN 1677-7778
SUMRIO
EDITORIAL..............................................................................................................................3
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas......................................................................4
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................17
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NORELACIONAIS MySQL x NoSql
Joo Lus Reis Castro, Edinelson Batista.................................................................................30
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado.............................................................42
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm.........................................................................................54
COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEMON-A-CHIP
Alan Cesar Elias, Rafael Martins Amorim...............................................................................66
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado...............................................................77
IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO
SETOR DE VENDAS
Cristiane Marcelino da Silva , Edinelson Aparecido Batista...................................................87
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................100
EDITORIAL
Prof.do
Curso
de
Sistemas
de
Odessa,SP,Brasil.(rogerioti.freitas@gmail.com)
1.
Introduo
Informao
da
Faculdade
Network,
Nova
Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais
comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para
o roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
2. Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.
Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre
elas o Bluetooth, Wi-fi e Infravermelho.
Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes
sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade
na configurao alm de um eficiente controle e gerenciamento dos dispositivos.
3.1 Bluetooth
Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de
rdio aberta, aceita em praticamente todo o planeta (Figura 2).
10
O Access Point ou AP como tambm chamado pode ser utilizado como uma
espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu
sinal propagado em um determinado local com a configurao e instalao correta de um AP
pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado
entre os aparelhos de recepo sem fio e o roteador (Figura6).
Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria
Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.
11
12
No processo de instalao, o SSID dever ser desativado, desta forma sua rede
ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios
que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
4.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de
controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos MACs listados
podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).
13
14
Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria
5. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
5.1Senha no Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
5.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
5.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
5.2Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.
15
16
desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior
de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede
para que aumentasse a segurana da rede.
7. Referncia
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger
suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br
17
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira
Rogrio Nunes de Freitas
Resumo
Ser listada nesta obra, de acordo com a pesquisa realizada em livros e artigos cientficos,
uma demonstrao de uma implementao de uma VLAN com a qual ser possvel obter
resultados muito satisfatrios para um ambiente de redes moderno. Nesse trabalho sero
detalhadas as principais caractersticas das VLANs como melhor controle dos pacotes de
difuso chamados de broadcast, um melhor gerenciamento, desempenho da rede.Ser
demonstrado tambm que com uso de VLANs, conseguimos aprimorar a segurana da rede,
assim como demonstrado segmentao da rede com o uso de VLANs. Ser demonstrado
tambm, a reduo de tempo e custo que possvel conseguir com o uso de VLANs e os tipos
de agrupamentos de VLANs.Para realizao do estudo de caso foi demonstrado atravs do
programa Packet Tracer criado pela empresa Cisco a configurao passo a passo de uma
VLAN por porta.
Palavra-chave: VLANs,Switch ,Redes de computadores.
Abstract
Will be listed in this work, according to research in books and scientific articles, the
demonstration of an implementation of VLAN with which it is possible to obtain very
satisfactory results for modern networking environment in which companies need.In this
detailed work will be the main characteristics of VLANs as better control of broadcast
packets called broadcast, better management and performance of the network is also shown
that with the use of VLANs can enhance network security, network segmentation is shown
with use of VLANs. It will be demonstrated to reduce time and cost which can be achieved
with the use of VLAN groups and types of VLANs, to conduct the case study was demonstrated
by the Packet Tracer program created by Cisco step by step the configuration of a VLAN per
port.
Keyword: VLANs, Switch, Computer Networking.
Introduo
Diante da grande evoluo tecnolgica relacionada a TI, e a necessidade de cada vez
mais rpida a entrega e recebimentos de informaes em ambientes corporativos, a
necessidade de segurana nas informaes trocadas maior o nmero de computadores ligados
a uma rede de uma empresa, nos esbarramos com um empecilho e problemtica, que a falta
de espao fsico e gastos excessivos, com utilizao de estrutura hardware, surgindo a
necessidade da criao de redes virtuais uma alternativa bastante vantajosa para que se
economize tempo de administrao e melhore o ambiente administrativo das redes de
computadores e nos permita mobilidade e segurana.
VLANs (Virtual Local rea Networks) so redes locais independentes com pacotes de
domnios de difuso separados, mesmo utilizando um mesmo switch para conexo das suas
estaes. Uma VLAN um domnio de broadcast criado que agrupa um conjunto de estaes.
VLAN uma rede virtual que agrupa um conjunto de mquinas de maneira lgica e
no fsica. Portanto ela se torna mais flexvel quando se trata em gesto de rede
18
Reviso Bibliogrfica
Dentro de uma rede de computadores, uma VLAN quando voc cria uma separao
entre partes da rede. Voc literalmente divide a rede em pedaos separados, onde um pedao
no fala com o outro diretamente. Assim temos um nico switch que se conecta a todos os
computadores da rede, porm o administrador informa ao switch quais computadores se falam
diretamente e quais no podem se falar.
Segundo Lindebergue Barros de Souza 2012, VLANs so redes locais independentes
com domnios de broadcast separados, mesmo utilizando um mesmo switch para conexo das
suas estaes (hosts ou computadores). Uma VLAN um domnio de broadcast criado que
agrupa um conjunto de estaes (hosts ou dispositivos de uma rede local), mesmo que essas
estaes estejam ligadas a diferentes switches da rede.
As VLANs podem ser classificadas de acordo com seu agrupamento, ou seja, da maneira
que os dispositivos que iro fazer parte de uma mesma VLAN esto interligados, podendo ser
atravs do MAC endereo fisco, por meio de portas do switch, endereo de IP protocolos.
Metodologia
Esse trabalho foi desenvolvido com base em pesquisas bibliogrficas e eletrnicas com
carter exploratrio.
Na primeira etapa, foram realizadas pesquisas em artigos cientficos, livros, pesquisa em
campo, alm de pesquisa atravs do uso de internet.
Na segunda etapa do desenvolvimento, ser ilustrada conceituao terica necessria
sobre as caractersticas das VLANs assim como seus benefcios e caractersticas de cada
agrupamento e modelo de configurao.
Na terceira etapa do projeto realizado o estudo de caso para demonstrao do mesmo
foi utilizado ferramenta Cisco Packet Tracer com a qual permitido realizar demonstrao
de um ambiente de rede.
1 VLAN
VLAN uma rede virtual esse conceito surgiu em 1998 conforme o avano da internet.
Esse mtodo mostra que uma VLAN pode ser criada dentro de switches gerenciveis, ou seja,
dentro de uma rede fsica pode ser criado uma ou varias redes lgicas que alm da separao
nos traz uma serie de vantagens que sero expostas ao longo desse artigo.
Segundo Sousa (2009) VLANs so redes locais independentes com
domnios de broadcast separados, mesmo utilizando um mesmo
switch para conexo das suas estaes.
19
Apesar de o tamanho dos domnios de broadcast ser reduzido, seu nmero aumenta.
Isso lgico se voc lembrar que antes existia apenas um grande domnio de broadcast.
Conforme VLANs vo sendo criadas, o nmero de domnios broadcast aumente, porm o
tamanho de cada novo domnio menor que o domnio original, conforme figura 1 abaixo;
20
switches podem ser configurados para informar uma estao gerenciadora da rede sobre
qualquer tentativa de acesso e recursos no autorizados. Se a comunicao entre VLANs
necessria, restries sem um router podem ser implementadas. Restries tambm podem ser
impostas a endereos de hardware (MAC), protocolos e a aplicaes.
Segundo Haffermann(2009) Com VLANs, basta realizar a configurao dos comutadores e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da Vlan a
qual o equipamento pertencia anteriormente, o que evita perda de tempo com
deslocamentos e instalaes, proporcionando uma alta flexibilidade.
Quando for necessrio mudar um computador de um edifcio para outro, com uma rede
separada, necessrio executar uma srie de procedimentos como repasse de novo
cabeamento, at configurao de rotas e regras para que o equipamento permanea na mesma
rede ligada anteriormente. Com uso de VLANs, basta realizar a configurao dos switches e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da VLAN a
qual o equipamento pertencia anteriormente, gerando assim reduo ou eliminao de
trabalho, recursos, tempo, deslocamentos, instalaes e nos proporcionando uma alta
flexibilidade.
21
22
O
agrupamento
de
VLANs
pode
ser
atravs
do
MAC
(endereo fsico das interfaces de rede dos dispositivos) tambm conhecido com camada
2.Neste caso os membros da rede virtual so identificados pelo endereo MAC da estao de
trabalho. O switch reconhece o endereo MAC pertencente a cada VLAN.
Uma grande vantagem desse agrupamento quando uma estao de trabalho movida,
no necessrio configur-la novamente para que esta continue pertencendo a mesma VLAN,
j que o endereo MAC faz parte da sua placa de interface de rede. Isto uma vantagem em
relao s VLANs baseadas em portas, onde a tabela de membros tem de ser reconfigurada,
porm o grande problema que um membro desta VLAN deve ser especificado inicialmente em
uma rede com diversos computadores isso torna muito maior o tempo de trabalho.
3 Estudo de Caso
Neste captulo ser demonstrada a configurao de uma VLAN atravs do agrupamento
por portas de camada I, com o uso do programa Packet Tracer que um software free que
permite simular uma rede de computadores. O programa Packet Tracer foi construdo para o
ensino de rede de computadores pela empresa Cisco Systems.
23
24
VLAN a ser criada, ou seja, comearemos com: VLAN 2 e logo aps end, novamente digitado
configure terminal para entrar na prompt de comando e faa o mesmo procedimento para
criao da VLAN 3.
Foi digitado end para sair do modo de configurao, e digitado o comando show vlan
brief, ir aparecer a seguinte tela conforme imagem 6 abaixo:
25
26
27
28
de pacote de dados.
Fonte: Criado pelo autor.
Consideraes Finais
A utilizao de VLANs permite a criao de diversas redes virtuais dentro de uma rede
fsica, permitindo assim que possamos criar tambm divises entre departamentos conforme
apresentado nesse trabalho, essas divises nos proporcionam uma gama de benefcios como
um gerenciamento melhor, segmentao da rede mais eficiente, mais segurana.
Para escolha correta da VLANs deve ser feito com um estudo bem elaborado do cenrio
antes de escolher o mtodo de VLAN a ser aplicado, para que se implemente uma VLAN com
sucesso essa escolha fundamental, porm algumas vantagens expostas nesse trabalho so
indiscutveis como segurana da rede, o controle de trfego de broadcast que vem se tornando
cada vez mais problemas para redes corporativas de mdio e grande porte, isso nos mostra
que no futuro se torna muito importante o uso de VLANs devido ao aumento constante de rede
de computadores em ambientes corporativos.
29
Referncias Bibliogrficas
Barros, O. (22 de Maio de 2007) - Segurana de redes locais com a implementao de
VLANS
O
caso
da
Universidade
Jean
Piaget
de
Cabo
Verde:
http://bdigital.unipiaget.cv:8080/jspui/bitstream/10964/138/1/Odair%20Barros%20.pdf
acessado em 15 maio 2013.
SOUZA, L. Rede de Computadores: Guia Total. So Paulo: rica,2012. Filippetti, Marco
Aurlio. Ccna 4.1 - Guia Completo de Estudo. ISBN: 9788575022382. Editora: Visual Books.
2008.
SOUZA, L. Rede de Computadores: Dados Voz e Imagem. So Paulo: rica, 2012.
Haffermann, L. (10 de Novembro de 2009) - Ps Graduao em Redes e Segurana de
Sistemas:http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann
%20-%20Artigo.pdf acessado em 15 Maio 2013.
Gouveia, J. Redes de Computadores: Curso Completo: 8 ed.LIDEL ZABONI,2009.
Zacaron, M. (05 de Maio de 2007) - Utilizando Recursos de Switching STP e Vlan:
http://www2.dc.uel.br/nourau/document/?down=562 acessado em 17 maio 2013
Prado,
F.(10
de
Maio
de
1998)
Ferreira
do.Virtual
LAN's
http://www.gta.ufrj.br/grad/98_2/fernando/fernando.html acessado em:15Maio 2013
30
Palavras chave: Modelo Relacional; Modelo No-Relacional; NoSql; SQL; Dados; BD.
Abstract
What predominates in database area is the relational database. With high demand for data
storage, it became necessary to create a new storage model: the non-relational data, known
as NoSQL, allowing store this king of information quickly and safely them other models. This
article goal is to compare two models of data storage through research and practical tests
and concludes with a comparison between these two models. Some final results concluded
that simpler commands got a faster response time at NoSQL, but for more complex commands
SQL obtained better performance.
31
1. Introduo
Por mais completo que um modelo de banco de dados seja, ele no servir para tudo.
Esta a ideia de um sistema de banco de dados distribudo (BRITO, 2010)
Na busca em oferecer maior desempenho e consistncia, muitas organizaes
comearam a utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de
dados para armazenamento das informaes e fazendo com que tenha garantia de
escalonamento nestas informaes. O escalonamento definido na forma vertical, a qual
baseada no aumento da capacidade de armazenamento do servidor e horizontal, que baseado
no aumento do nmero de servidores tendo como benefcio a facilidade na distribuio dos
dados. Junto com a necessidade do escalonamento dos dados, surgiu um novo modelo de
armazenamento de dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o
intuito de melhorar a escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia
tanta que vrias empresas j recorrem a este recurso para tratamento de suas informaes
como: Twitter, Facebook, LinkedIN, Google, Yahoo, etc.
O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes
ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a
colunas e baseados em grficos.
Um fator importante que deve ser considerado, ainda conforme Brito (2010), que
banco de dados NoSQL no possui uma linguagem padronizada, comparado com a
simplicidade e expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.
32
2. Reviso Bibliogrfica
2.1.Banco de Dados
Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interliglos atravs de algum campo que pode manter uma referncia com outro.
Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,
representando informaes sobre um domnio especfico, ou seja, sempre que for possvel
agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que
tenho um banco de dados.
Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados
desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados
e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as
empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de
informaes.
2.1.1.Sql
33
2.1.2.NoSql
34
Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o
queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes
aps o seu uso, em caso de mudana de uma chave para obrigatria (not null) ou at mesmo a
excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao
que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam
no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.
35
Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese
utilizo-ospara demonstrar que outros testes j foram feitos para a comparao entre os bancos
de dados relacionais e os no-relacionais.
A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais
e os no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e
escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.
Tabela 1: Comparao entre BDs
Caractersticas
Modelo Relacional
NoSQL
Consistncia
36
Disponibilidade
Devido dificuldade de se
trabalhar de forma eficiente
com a distribuio de dados
por causa de sua natureza
estruturada, situaes em que
exigem uma maior demanda
de um sistema que utiliza esse
modelo podem no ser bem
suportadas por ele.
Tolerncia ao
Particionamento
Escalonamento
considerada
uma
das
principais vantagens desse
modelo.
Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre
os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do
NoSql.
Existem dois tipos de escalonamentos:o escalonamento vertical (scale up) uma opo
que envolve o upgrade do servidor como um poder maior de processamento, mais memria
ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos
de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de
servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de
clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de
um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.
Ambos os tipos de escalonamento so demonstrados na Figura 5.
Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas
37
3.Metodologia
Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o
desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi
realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos
de consultas e ambientes.
38
4. Resultados e Discusses
Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas
e a extraodos resultados.
Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,
quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para
realizar os comandos Select, Update, Sub-Select e Drop.
39
80
70
60
50
40
30
20
10
0
Select
Update
Sub-Select
Drop
SQL
15
28
34
NoSQL
10
49
58
Consulta
SQL
NoSQL
40
O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os norelacionais, teve um resultado significativo e poder ser usado como base para empresas na
definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em
evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho
melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho
41
muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL
se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os
quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,
como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL
Server.
Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco
de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.
6. Referncias
BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.
Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:
<http://pt.scribd.com/doc/37456850/No-SQL>. Acesso em: 14 abril. 2013.
DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.
KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.
Disponvel
em:
<http://www.michaelckennedy.net/blog/2010/04/29/MongoDBVsSQLServer2008Performanc
eShowdown.aspx>. Acesso em: 05 jun. 2013.
KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So
Paulo: Livros Tcnicos e Cientficos, 1999.
PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL
Magazine Edio 109, maro. 2013.
PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.
SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de
Dados. 3 edio, So Paulo: Makron Books 1999
SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de
Tecnologia da Paraba, 2010. Disponvel em: <http://www.slideshare.net/andrerochajp/artigonosql>. Acesso em: 05 jun. 2013.
42
Resumo
Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda
hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como
objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao
residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do
projeto e diminuir o custo geral, sem ter a necessidade de pagamento de mensalidades ou
licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como
Hardware (Arduino) e Software Livre (Ubuntu Server e o servidor de WEB Apache) podem
ser utilizados demonstrando que existe a possibilidade de obter uma casa inteligente de baixo
custo.
Palavra - chave: Arduino, Casa Inteligente, Baixo Custo, Software Livre.
Abstract
Home automation is a concept that is in the market for some time, but that still involves very
expensive products not being available to everyone. This article aims to demonstrate tools
that can reduce the cost of a project for home automation. Demonstrating Open Source tools
that can enable the execution of the project and reduce the overall cost and without the need
to pay monthly fees or license for use of the tools used. In this article we will be exploring
how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which
can be used demonstrating that it is possible to obtain a smart home, low cost.
Keyword: Arduino, Smart Home, Low Cost, Free Software
Introduo
Este trabalho busca realizar um estudo de um projeto que busque demonstrar um
sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje
sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas
vezes impossibilitando que pessoas de qualquer nvel social tenham acesso. E vendo a
possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de
auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware
utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e
o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.
Problemtica
1
43
Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver
um projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas
gratuitas, e desta maneira, conseguir diminuir no mximo seu custo final. Assim
possibilitando que pessoas consigam controlar e monitorar a utilizao de equipamentos
eletrnicos de sua residncia de qualquer ambiente da casa ou at mesmo fora de casa ou do
pas.
1-Reviso Bibliogrfica
1.1-Casa Inteligente
A ideia de casa inteligente idealizada neste trabalho algo simples de baixo custo
onde possa estar ao alcance de qualquer famlia, facilitando no seu dia a dia e at economizar
nos gastos da casa.
Para que este trabalho tenha sucesso sero apresentados alguns conceitos sobre
automao residencial. BOLZANI (2004) descreve sobre a computao pervasiva e ubqua
como sendo termos do avano tecnolgico. A computao pervasiva e ubqua e a forma que
os projetos de automao so desenvolvidos, onde eles ajudam os usurios, mas que no deixa
visvel seu funcionamento, tornando algo muito interessante, como se fosse algo mgico.
Com a adio de inteligncia em todos os equipamentos espalhados pela
casa e no centralizado no PC como acontece atualmente, consegue-se uma
transformao radical na vida do morador de uma casa inteligente pois ela
coopera com a sua prpria gesto, desafogando o usurio. Imagine uma casa de
campo ou de praia onde houvesse a possibilidade de verificao e controle dos
equipamentos remotamente. Por exemplo abrir as janelas para arejar os cmodos
e fecha-las mediante a possibilidade de chuva ou executada pelos prprios DIs e
atuadores. (BOLZANI. 2004 p 39)
Nesta colocao de Bolzani (2004) podemos verificar que sistemas assim podem
ajudar e muito na vida de pessoas e ainda economizar tempos para realizar diversas tarefas
sem sair da comodidade do sof de sua sala.
Para que isso acontea, uma boa quantia em dinheiro ser necessria para colocar em
prtica uma casa inteligente, pois as empresas que disponibilizam tal sistema cobram muito
caro para instalao e manuteno.
Com o avano da tecnologia e a diminuio do tamanho dos componentes e a no
utilizao de fios e circuitos as clulas eletrnicas microscpicas esto realizando tarefas
complicadas e de diferentes tipos, com o custo baixo equivalente ao tipo de tecnologia
segundo o pensamento de BOLZANI (2004).
RIES (2007) fala que o avano tecnolgico na microeletrnica (como vrios sistemas
em um nico chip - contribuindo por minimizar o tamanho e custo dos dispositivos) e na
comunicao levaram diversos grupos de pesquisa a direcionar seus projetos a um novo
cenrio computacional. Cenrio que aplica funcionalidades diversas da computao pervasiva
ou ubqua sendo essa uma proposta do conceito computacional, proposta que do conceito de
invisibilidade e onipresena onde o usurio no tem como ver a tecnologia utilizada e tem
acesso a tecnologia de qualquer lugar e quando tiver necessidade.
Este cenrio computacional vem sendo considerado um paradigma computacional e
este cenrio trs a possibilidade de desenvolvimentos de ambiente inteligentes que deixa o
usurio mais livre para manipular a sua casa. Este presente trabalho ter o desafio de
manipular algumas partes de uma casa atravs de circuitos eletrnicos via comunicao com a
internet.
BOLZANI (2004) nos escreve que a automao residencial tem mostrado a integrao
44
45
Uno.
46
Imagem 12- Placa Arduino uno e composio detalhada de seus componentes. Fonte:<
http://www.arduinobrasil.com/2011/01/uno/>
2-Metodologia
Para a realizao deste estudo foi necessrio, a utilizao de algumas ferramentas para
testes das funcionalidades.
A principio foi necessrio configurar um servidor para comunicao com uma placa
Ethernet Shield que ligada ao Arduino Uno e para hospedar o site de acesso para a
manipulao do Arduino. Ser necessrio a criao de circuitos eletrnicos para a composio
de mdulos reles que so necessrios para ligar os dispositivos atravs do Arduino.
3 - Estudo de Caso
3.1-Hardwares utilizados
Foi utilizado nos testes um micro computador com processador dual core, 1G de
memria RAM, um HD de 160G e duas placas de rede. Neste micro foi instalado o Ubuntu
Server e realizadas as devidas configuraes para que ele pudesse funcionar com servidor de
pgina de WEB e como servidor de comunicao com a placa Arduino. Esta placa Arduino
que ser montada juntamente com uma placa de Ethernet Shield.
A placa Arduino Uno ter acoplada uma placa Ethernet Shield W5100 que far a
comunicao com o computador atravs de um cabo de rede. Um roteador ser utilizado para
fazer distribuio da internet pelo restante da casa.
Reles, placas, transistor, resistor e ferro de solda eletrnica sero utilizados para a
47
composio do circuito que ser responsvel por ligar e desligar a energia dos dispositivos
eletrnicos.
3.2 Desenvolvimento
48
Imagem 2- Conexo SOCKET estado dos botes. Fonte: Criado pelo autor.
Nas linhas de cdigos na imagem 2 so declaradas algumas variveis onde
demonstrado a criao da conexo SOCKET e declarao do IP e da porta 8081 para conexo
com o Arduino. Tambm mostra a programao que ir guardar os valores a serem enviados
para o Arduino quando for acionado algum boto.
49
Imagem 4 Quando no existe conexo com placa Aduino. Fonte: Criada pelo autor.
3.2.4 Programao do Arduino
Neste incio do cdigo apresentado na imagem 5, onde mostra a incluso das
bibliotecas a serem utilizadas, cria um endereo virtual de Macadress, define o IP e as
propriedades da conexo e a porta de conexo do servidor.
50
51
Este modulo rel pode ser utilizado para acender uma lmpada sendo tambm ligado a
um interruptor paralelo podendo assim acender ou apagar a lmpada utilizando o Arduino ou
na forma convencional.
Esse Modulo Rel no serve apenas para acender ou apagar lmpada, serve tambm
para controlar a passagem de energia para qualquer tomada de sua casa podendo assim ligar
ou desligar o equipamento eletrnico.
O modulo rel ligado ao Arduino atravs de uma porta analgica ou digital, estas
portas so controladas atravs da programao. Depois de ligado ao Arduino, o modulo rel
funcionar atravs do acionamento feito pelo acesso a pagina WEB que ir alimentar a porta
do Arduino referente ao Modulo Rel podendo deixa-lo ligado por um tempo determinado
designado na programao ou at receber outro pulso j que atravs de pulso que so
alimentar as portas do Arduino.
Utilizando as configuraes e as placas e mdulos acima descritos j se pode controlar
lmpadas, eletrnicos ligados energia e abrir e fechar porto eletrnico atravs de qualquer
computador ou celular que tenha acesso a internet.
Com a pesquisa foi possvel encontrar vrias sheilds que podem incrementar ainda
mais as funcionalidades da casa, como shield de MP3 que possibilita contra o som ambiente
trocando de msicas, aumentando ou diminuindo o volume. Tambm foi encontrado placas de
sensores onde poder verificar atravs de sensores instalados em portas ou janelas se elas
esto abertas ou fechar e disparar um alarma caso ocorra a modificao do sensor sem seu
conhecimento.
4- Resultado de discusses
52
5-Consideraes Finais
Com este trabalho conseguimos alcanar o objetivo de mostrar a possibilidade de
Imagem 10 Foto do circuito com um
LED aceso Fonte: Criado pelo autor
53
BIBLIOGRAFIA
CAMPOS, Augusto. O que uma distribuio Linux. BR-Linux. Florianpolis,
maro de 2006. Disponvel em <http://br-linux.org/linux/faq-distribuicao>. Acesso 10 Set.
2013.
BOLZANI, Caio Augustus M. Residncias Inteligentes: um curso de
Domtica, So Paulo: Editora Livraria da Fsica, 2004.
BOLZANI, Caio Augustus Morais , Desmistificando a Domtica. So Paulo: 2007.
HAESEL, Fabio Sidnei, Emulador para Desenvolvimento de Software Voltado a
Computao Sensvel ao Contexto, Santa Rosa: UNIJUI 2012.
54
Resumo
Este trabalho foi desenvolvido a partir do questionamento da existncia da burocracia para a
gesto de toda empresa, seja ela para o gerenciamento do todo ou gerenciamento em partes,
mas em contrapartida encontramos vrios problemas com o entendimento dessa burocracia,
como por exemplo, para que um sistema ERP funcione conforme especificaes antes
determinadas para a funcionalidade eficiente deste sistema.
Com isso entendemos que o sistema foi elaborado e fornecido pela empresa fornecedora do
software, com uma customizao especfica, mas com a rotina e a burocracia de cada
empresa, esses parmetros de sistemas se tornam obsoletos, e o papel do sistema e usurio se
inverte, ou seja, ao invs do sistema trabalhar para o usurio, o usurio que tem que trabalhar
para o sistema, muitas vezes com controles paralelos, isso em consequncia das atividades no
qual durante a fase de levantamento de requisitos, no foi analisada corretamente.
Muitas vezes no conseguimos adequar o sistema realidade, pois ao analisar o fato,
constata-se que a empresa que estcom seu processo desestruturado, ento ao analisaros
sistemas disponveis no mercado, deve-se verificar a aderncia do mesmo aos processos da
empresa, ou caso patrocinado peal alta direo, adequar seus processos, ao workflow padro
do sistema.Visto que a cultura da organizao impede que um sistema ERP e empresa
funcionem com a devida harmonia.
Neste trabalho iremos expor s reas de PCP e ESTOQUE/CUSTOS, e os problemas
relacionados rotina, burocracias e o sistema ERP, iremos constatar que o problema de
veracidade de estoque no sistema est mais relacionado com as prticas operacionais do que
com a estrutura do software.
Palavras chave: ERP, PCP, burocracia, software, estoque.
Abstract
Is work was developed from questioning the existence of bureaucracy to manage the entire
business, be it for managing the whole or parts management , but in return we found several
problems with the understanding of this bureaucracy , for example , for a ERP system to
function according to specifications prior to certain functionality of this efficient system.
With this we mean that the system was designed and supplied by the company supplying the
software with a specific customization , but with the routine and bureaucracy of each
company , these parameters systems become obsolete , and the role of user and system is
reversed , is instead the system work for the user , the user who has to work for the system ,
often with parallel controls , so as a result of activities in which during the requirements
gathering, was not analyzed correctly.
Often we cannot tailor the system to reality , because when analyzing the fact , it appears
that the company is standing with his unstructured process , then to analyze the systems
available in the market , you should verify compliance of the same processes of company , or
if sponsored peal senior management , adequate processes , the workflow pattern system.
Viewed that the culture of the organization prevents a company ERP system and work with
55
1. Introduo
2.Metodologia
56
Segundo Souza (2010), diante do cenrio de alta demanda de sistemas ERP, surge
dvidas em relao s vantagens de se implantar esse sistema, e sua complexidade e alto custo
de implantao.
Souza (2010) afirma que o ERP, com sua evoluo natural, foi capaz de integrar
todos os departamentos de uma empresa de qualquer segmento, e seu sucesso ou fracasso est
ligado diretamente ao estudo dos processos de cada empresa e qual o melhor sistema a ser
implantado.
Segundo Corra (2007) os ERPs possuem mdulos integrados, sendo eles:
Mdulos relacionados gesto financeira/contbil/fiscal, Mdulos relacionados gesto de
recursos humanos e Mdulos relacionados a operaes.
O gerenciamento de uma empresa pode ser repetitivo, inseguro, no conforme
com legislao vigente, e pode, com isso, ter uma demora nas respostas, ocasionando perda
em competitividade, tempo de entrega de custos, como por exemplo, uma empresa de
construo civil, que segundo Oliveira (2002) possui computadores, mas no possuem uma
rede de dados interligada, nem to pouco um banco de dados, ento a leitura dos dados no
so simultneos e as obras espalhadas em vrias filiais, onde possuem colaboradores que
elaboram relatrios, que depois so includas em um nico relatrio, gerando dados para
tomada de deciso, que segundo Oliveira (2002) alm de ser tardio, est sujeito a erros nas
coletas ou leitura de dados.
57
5. Custos
6.Burocracia
Burocracia, segundo os conceitos de Concian, uma organizao ou estrutura
organizativa caracterizada por regras e procedimentos explcitos e regularizados, diviso de
responsabilidades e especializao do trabalho, hierarquia e relaes impessoais.
Para Tragtenberg (2006), as concepes da burocracia tiveram influncia
fundamental no estudo da administrao, que constitui o campo lgico e natural das
aplicaes destas concepes. Em todos os tipos de atividades se manifesta a burocracia, os
trabalhos so baseados em papis, documentos, movimentaes em sequncias continuas,
entre as vrias unidades e componentes da estrutura organizacional.
Segundo Chiavenato (2002), a teoria da burocracia se originou tambm da
necessidade da organizao das empresas, que cresciam em tamanho e complexidade de
operao. Era necessrio um modelo de organizao racional que abrangesse muitas variveis
e tambm o comportamento dos participantes, aplicvel no somente a fbrica, mas todas as
reas e formas de atividades das empresas. A burocracia encontrada na poltica, religio, nos
negcios, militarismo, educao entre muitas organizaes.
58
9.1
59
9.2
Empresa Tecnometal.
60
nota fiscal no sistema, mas a prpria gerncia pressionada pela falta do material, para evitar
um impacto negativo na produo, por isso burla esse procedimento (ou burocracia) e os
materiais so recebidos sem o saldo no sistema existir.
O mtodo de requisio de materiais de consumo no sistematizado desde o
incio, ou seja, so feitas em blocos de papel, onde so baixados no sistema posteriormente e
pode ocorrer a falha humana de ser esquecido de baixar, ou no ter saldo para baixar a mesma
devido ao problema citado no pargrafo anterior.
O mtodo de baixa de materiais de industrializao falho, pois para cada projeto
e ordem de produo, feito uma lista de necessidades de matria-prima, que j pr-definida
pela engenharia de projetos, que, se for mudado algum componente, o PCP tem que fazer
ajuste manual, para que o almoxarifado consiga fazer a baixa do mesmo no sistema, o que
esbarra em muitos erros humanos, pois a quantidade de alteraes grande e exige uma
enorme concentrao e dedicao para cada caso.
Os produtos acabados, em sua grande maioria no ficam na expedio com o
saldo do sistema correto, pois a burocracia do mtodo de apontamento de produo burlado
at mesmo pela gerncia da empresa e o sistema existente de apontamento no suporta a
realidade da empresa, com isso os materiais acabados so liberados para a expedio sem o
devido saldo atualizado, o que afeta diretamente o faturamento, que no feito sem o saldo no
sistema.
Para ilustrar como visto o estoque no sistema, segue abaixo a figura 3:
61
62
63
64
11. Agradecimentos.
Sistemas
de
Informaes
gerenciais.8
edio.So
65
66
67
68
somente com o computador, pois pode criar alguns vcios de linguagem, como a escrita
abreviada utilizada na internet.
A mobilidade destes computadores tambm foi questionada, podendo algum
aluno, por exemplo, perder, avariar ou ter este aparelho furtado. Seria necessrio que esta
incluso social e digital no seja somente um trabalho da escola, mas sim da comunidade
como um todo (CORRA et al., 2006).
J existem projetos similares, como o One Laptop Per Child (Um Laptop por
Criana, em traduo livre), que tem como objetivo a produo e comercializao de laptops
de baixo custo destinados a governos de pases em desenvolvimento.
Um dos pioneiros na pesquisa em tecnologia de computadores na educao
Seymour Papert (Papert 1980, 1993), do Massachusetts Instituteof Technology
(MIT). Entre 1958 e 1963 Papert colaborou com Jean Piaget, autor da teoria de
aprendizagem da qual Papert derivou o construcionismo, que trata da construo do
conhecimento pelo aprendiz por intermdio de alguma ferramenta. Papert,
colaborador de Nicholas Negroponte no projeto denominado One Laptop per Child
(OLPC 2007a), tambm conhecido por ter criado em 1967 a linguagem Logo
(Papert 1980) primeira linguagem de programao escrita especialmente para
crianas cuja proposta auxiliar crianas no aprendizado de conceitos de
programao e matemtica (MIRANDA et al., 2007).
O governo brasileiro, desde 2005 tem interesse nesse tipo de programa como
ferramenta pedaggica. Em 2007, o Governo Federal criou o projeto Um Computador por
Aluno (MIRANDA et al., 2007). Em 2008, foram testadas carteiras com computador de
baixo custo. Cerca de 300 estudantes da cidade de Serrana, no estado de So Paulo, foram
beneficiados com as carteiras informatizadas, batizadas de LapTup-niquim (Linha de Apoio
Pedaggico Tupiniquim) (SIMIONATO, 2007).
Alm de tornar a informtica acessvel, existem tambm projetos que visam criar
ferramentas que facilitem o aprendizado de reas ligadas informtica. OScratch uma
linguagem de programao visual criada pelo Instituto de Tecnologia de Massachusetts (MIT)
muito mais acessvel que as demais por no exigir conhecimento prvio em outras linguagens
de programao. Pode-se criar animaes, pequenos jogos e outras aplicaes interativase
indicada para crianas a partir dos oito anos. H um manual, disponvel gratuitamente em
ingls, que ensina experimentos relativamente fceis para pessoas que se interessam em
aprender Cincia da Computao (COMPUTNG AT SCHOOL, 2013).
2.1 System-on-a-Chip
A arquitetura system-on-a-chip, tambm conhecida como SoC, pode ser composta
por processadores, memrias, adaptadores grficos, integrados no mesmo circuito (JUNEIDI,
2001apud BENFICA, 2007, p. 41). Devido sua heterogeneidade, possvel combinar, na
mesma placa do circuito, diferentes tecnologias, o que tem sido explorado pela indstria em
produtos como smartphones, videogames e mquinas fotogrficas (BENINI, 2001 apud
BENFICA, 2007, p. 41).
O aumento da capacidade de integrao de transistor possibilita a implementao de
sistemas integrados em nico chip (SoC system-on-chip), contendo diversos
componentes, tais como microprocessadores de uso geral, processadores de sinais
digitais, memrias e componentes de aplicao especfica.
Esta capacidade de integrao possibilita o desenvolvimento de arquiteturas com
mltiplos ncleos, tanto para computao geral quanto embarcada, pois procuram ao
mesmo tempo conciliar ganho de desempenho em diferentes domnios de aplicao,
menor consumo de energia, flexibilidade e aumento das funcionalidades. Tais
69
70
dispositivo de armazenamento dele. Para interface multimdia, utilizada uma porta HDMI,
que responsvel pela sada de udio e vdeo digital, uma sada analgica de udio e uma
sada de vdeo composto. Atualmente, existem duas verses do RaspberryPi, a A com 256
MB de RAM e uma entrada USB 2.0 e a B, com 512 MB de RAM, duas entradas USB 2.0,
alm de uma porta Ethernet RJ45. Entre outras conexes que ele possui, pode-se destacar o
conector Interface Serial do Display (DSI), onde possvel, atravs de um cabo flat,
comunicar-se com displays de LCD ou OLED. O sistema operacional baseado em Linux e
muitos desenvolvedores tm criado distribuies especficas para a arquitetura ARM do
RaspberryPi. A mais recomendada, inclusive pela prpria fundao RaspberryPi, o
Raspbian (Raspberry + Debian), uma distribuio baseada no Debian (RICHARDSON;
WALLACE, 2013, p. 27). O consumo eltrico do RaspberryPi to baixo que sua fonte de
alimentao similar aos carregadores de celular, tendo sada de cinco volts num cabo
interface micro USB.
71
3 Metodologia
Essa pesquisa se configura como estudo de caso e tem como objetivo avaliar a
viabilidade da utilizao de computadores de baixo custo baseados na arquitetura system-ona-chip. Este estudo foi realizado em uma escola pblica da cidade de Sumar, So Paulo, de
ensino fundamental, que atende alunos com a faixa etria entre seis e quinze anos. Foi
escolhida por ser uma das maiores escolas pblicas da cidade e possuir laboratrios de
informtica.
Nesta escola, foi feita uma anlise em seus laboratrios de informtica em que
foram coletadas as informaes dos computadores, cujo objetivo era obter levantamento das
informaes de seu hardware e software. Os elementos de hardware analisados foram
processadores, memrias RAM, espao de armazenamento do disco rgido e instalaes de
rede. J nos softwares, foiobservado o sistema operacional instalado, aplicativos como sutes
de escritrio, alm de aplicaes pedaggicas.
Para que as informaes de hardware fossem coletadas, no foi necessrio
nenhum software especfico, uma vez que o prprio sistema operacional instalado apresentou
este relatrio. Como todas as mquinas so padronizadas, foi necessrio apenas um
computador ser observado. Embora possa haver pequenas variaes entre alguns
computadores, devido a peas que necessitaram ser substitudas, foi definido que isto no
interferiria no resultado da pesquisa. Algumas outras informaes mais especficas foram
coletadas no site da fabricante dos componentes.
Para obter resultados de viabilidade, foram feitas anlises e comparaes, que
sero descritas na prxima sesso.
3.1 Pesquisa Qualitativa e Anlises
Realizada uma pesquisa qualitativa com os responsveis pela manuteno destes
laboratrios e monitores de informtica. Esta pesquisa foi feita atravs de uma entrevista.
Aps isto, o responsvel pelos laboratrios apresentou os recursos que so utilizados pelos
alunos nas suas visitas ao laboratrio.
No se teveacesso a estes computadores de baixo custo, por isto as
informaessobre eles tiveram de ser coletadas da internet, em seus sites oficiais e das
fabricantes de suas placas e processadores.
Aps obter estes resultados, foram feitastrs anlises. A primeira anlise foi
72
Intel
Core 2 Duo E7500
2,93 GHz
3,0 GB
465 GB
Cabeada
73
Fabricante do SoC
Modelo do Processador
Frequncia do Processador
Memria RAM
Interface
para
Carto SD
Armazenamento
Interface de Rede
No possui
Portas USB
1
Dimenses
85,60 x 53,98 mm
RaspberryPi
Modelo B
Broadcom
ARM11
700 MHz
512 MB
CubieBoard
Cabeada
2
AllWinner
ARM Cortex A8
1.000 MHz
1024 MB
Carto SD / SATA
2
Cabeada
2
85,60 x 53,98 mm
100 x 60 mm
Carto SD
4.4 Comparativos
De acordo com Torres (2010, p. 4), atualmente, mensurar um processador pela sua
frequncia equivocado. Isto se deve ao fato de que as fabricantes usam mtodos de trabalho
interno diferentes nos processadores. Apesar dos processadores Intel Core 2 Duo E7500 terem
o valor de processamento mais de quatro vezes maior do que o ARM11, no quer dizer que
eles execute tarefas nessa mesma proporo. Apesar disto, o processador da Intel tem mais
recursos que o ARM11, como dois ncleos e processamento de instrues em 64 bit. Vale
ressaltar que o consumo destes processadores Intel de 65 watts (INTEL), enquanto o
consumo total destes system-on-a-chip no passam dos cinco watts.Os computadores do
laboratrio tambm possuem quantia de memria RAM significativamente maior que o
RaspberryPi e CubieBoard. So 3,0 GB contra 512 MB do RaspberryPi Modelo B e 1,0 GB
do CubieBoard. O RaspberryPi tambm no possui unidade de armazenamento, j que utiliza
cartes de memria do tipo SD. J o CubieBoard possui interface SATA 2, onde permite-se a
conexo com discos rgidos, alm de possuir tambm slot para cartes de memria.
O Libre Office possui uma verso nativa para diversos sistemas operacionais
baseados em Linux, suportados pelo RaspberryPi e CubieBoard, como o Raspian, Debian,
Ubuntu, entre outros.
Como as atividades pedaggicas so trabalhadas atravs do site, no haveria
problemas de compatibilidade acess-las atravs dos mini-PCs, j que que estes possuem
navegador web. Embora possa haver algumas limitaes, como incompatibilidades com
determinados plug-ins (Adobe Flash Player, Microsoft Silverlight, por exemplo), isto no
74
seria prejudicial navegao, pois como j citado, este site no faz uso destes recursos.
As vantagens dos computadores SoCem relao aos computadores dos
laboratrios so: o seu tamanho reduzido; menor dissipao de calor, no havendo a
necessidade de climatizar o ambiente, tampouco instalao de coolers e dissipadores para
manter uma boa temperatura de funcionamento; baixssimo consumo eltrico; possui
interfaces de baixo nvel, ideias para estudos de eletrnica e robtica.
O processador Core 2 Duo E7500 foi lanado no primeiro quadrimestre de 2009 e,
quando este estudo foi realizado, j era um processador fora de linha. O preo recomendado
para sua venda era de US$ 113 somente o processador ou US$ 125 o kit, contendo o cooler e
dissipador.Ainda possvel encontra-lo a venda por US$ 50.
A tabela abaixo mostra a comparao de preos entre computadores de baixo
custo SoCe alguns modelos de computadores convencionais.
Tabela 3 Comparao de preos entre computadores de baixo custo system-on-a-chip e
computadores convencionais. Fonte: Autoria Prpria
RaspberryPi
Modelo B
R$ 176,003
CubieBoard
Computador A1 Computador B2
R$ 239,003
R$ 765,51
R$ 724,74
Intel Pentium Dual Core G630 de 2,7 GHz, HDD de 500GB, 2GB de memria RAM
Intel Celeron 847 de 1,1 GHz, HDD de 500GB, 2GB de memria RAM e kit multimdia
(mouse, teclado e caixas de som).
3
Preo de venda no Brasil, com valor de impostos j includo
2
75
livres, alm da simplicidade e versatilidade faz com que estes computadores SoCs se tornem
ferramentas de baixo custo sem precedentes para fomentar a incluso digital. Faz tambm
com que seja possvel alavancar a informtica nas escolas, alm dos limites dos laboratrios,
com a ajuda de recursos como a lousa digital, que hoje j realidade em diversas escolas,
alm de aproximar a cincia da computao j a partir dos ensinos bsicos.
Porque no, tambm, incluir os system-on-a-chip como uma soluode
Tecnologia Verde, fazendo proveito da virtualizao e fontes de energia limpa.Dentro de
um curto prazo completamente aceitvelimaginar estes computadores operando como
estaes de trabalho, sendo alimentados com placas de energia solar.
Contudo, o autor deste artigo ressalta que a alta carga tributria pode encarecer
muito os mini-PCs, o que exigiria a interveno do Governo Federal, com subsdios ou
reduo de taxas. Foi noticiado que a RaspberryPiFoundationtem planos de construir uma
fbrica no Brasil (G1, 2013), que tambm seria uma soluo para driblar o problema com
tributos de importao.
Referncias
BENFICA, J. D. Plataforma para desenvolvimento de SoC (System-on-Chip) robusto
interferncia eletromagntica.2007. 171 f. Dissertao (Mestrado em Engenharia Eltrica)
Faculdade de Engenharia, Pontifcia Universidade Catlica do Rio Grande do Sul, Porto
Alegre, 2007.
CAETANO, U. I.; GOMES, P. H.; LEITE, T. S. A arquitetura ARM. Campinas: Ed.
UNICAMP,
2005.
Disponvel
em:
<http://www.ic.unicamp.br/~rodolfo/
Cursos/mc722/2s2005/Trabalho/g20-arm.pdf>. Acessado em 15 abr. 2013
CETIC. Pesquisa TIC Educao 2012. Pesquisa sobre o uso das TIC nas escolas
brasileiras. So Paulo: Coletiva de imprensa Apresentao de resultados, 2013. Disponvel
em:<http://www.cetic.br/educacao/2012/apresentacao-tic-educacao-2012.pdf>. Acessado em
14 jul. 2013.
CARDOSO, A.; COSTA, E.; SOUSA, G. O potencial educativo do RaspberryPi. 2013. 16
f. Dissertao (Mestrado em Ensino da Informtica) Faculdade de Cincias Sociais,
Universidade Catlica Portuguesa, Braga, 2013.
CONSTANTINI, U.; OYAMADA, M. S. Analisando o desempenho de aplicaes
embarcadas utilizando prottipos virtuais. In WORKSHOP IBERCHIP, 15, 2009, Buenos
Aires. Anais Buenos Aires: XV Workshop Iberchip, 2009. p. 320-325.
COMPUTNG AT SCHOOL. The Raspberry Pi: Education manual. 2012. Disponvel em:
<http://downloads.raspberrypi.org/Raspberry_Pi_Education_Manual.pdf>. Acessado em 29
abr. 2013.
CORRA, A. G. D. et al. Avaliao de aceitabilidade de um computador porttil de baixo
custo por criana. In SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 17,
2006, Braslia. Anais... Braslia: XVII Simpsio Brasileiro de Informtica na Educao, 2006.
p. 288-297.
CUBIEBOARD. CubieBoard, 2013. Disponvel em:<http://www.cubieboard.com.br>.
Acessado em 10 set. 2013.
76
G1. Computador mais barato do mundo pode ter fbrica no Brasil, 2013. Disponvel
em:<http://g1.globo.com/tecnologia/noticia/2013/07/computador-mais-barato-do-mundopode-ter-fabrica-no-brasil.html>. Acessado em 20 set. 2013
INTEL. Intel Core 2 Duo Processor E7500. Disponvel em:<http://ark.intel.com/
products/36503>. Acessado em 14 set. 2013.
JOHANN FILHO, S.; PONTES, J.; LEITHARDT, V. Multiprocessor System on a Chip.
Pontifcia Universidade Catlica do Rio Grande do Sul, Porto Alegre, 2006. Disponvel em:
<http://www.inf.pucrs.br/~gustavo/disciplinas/tppd1/material/TPPDI%20-%20Artigo%206%
20-%20Julian%20Pontes%20Sergio%20Filho%20Valderi%20Leithardt.pdf>. Acessado em
12 mai. 2013.
LORENZONI, R. K. Anlise de desempenho e consumo energtico entre processadores
ARM e x86. 2011. 81 f. Trabalho de Concluso do Curso (Graduao em Sistemas de
Informao) Departamento de Cincias Exatas e Engenharias, Universidade Regional do
Noroeste do Estado do Rio Grande do Sul, 2011.
MIRANDA, L. C. et al. Laptops educacionais de baixo custo: prospectos e desafios. In
SIMPSIO BRASILEIRO DE INFORMTICA NA EDUCAO, 18, 2007, Braslia.
Anais... Braslia: XVIII Simpsio Brasileiro de Informtica na Educao, 2007. p. 280-289
MOREIRA, F. H. S. Yes, ns temos computador:Ideologia e formao de professores na era
da informao. Trabalhos em lingustica aplicada, Campinas, v. 43, n. 1, p. 127-137, 2004.
Disponvel
em:<http://www.iel.unicamp.br/revista/index.php/tla/article/view/2221/1727>.
Acessado em 23 set. 2013.
OSIER-MIXON, J. M. Hardware Aberto: Como e Quando Funciona. 2010. Disponvel em
<http://www.ibm.com/developerworks/br/library/os-openhardware/>. Acessado em 10 nov.
2013.
RICHARDSON, M.; WALLACE, S. Primeiros passos com o RaspberryPi. 1. ed. So
Paulo: Novatec, 2013.
SIMIONATO, M. Escolas vo testar carteira com computador de baixo custo embutido em
2008. Folha de So Paulo, So Paulo, 14 nov. 2007. Cotidiano. Disponvel em:
<http://www1.folha.uol.com.br/fsp/cotidian/ff1411200721.htm>. Acessado em 12 mai. 2013
TORRES, G. Montagem de micros: Para autodidatas, estudantes e tcnicos. 1. ed. Rio de
Janeiro: Novaterra, 2010.
77
Resumo
O intuito deste trabalho foi analisar o grau de informao da sociedade com relao a
segurana da informao em redes sociais. Rotineiramente temos notcias de pessoas que
tiveram suas vidas invadidas devido a informaes obtidas em suas redes sociais. Esse
problema pode estar relacionado a diversos fatores, entre eles o fato dos usurios despejarem
informaes desnecessrias em suas redes sociais fazendo com que se tornem alvos de
ataques e devido ao no conhecimento necessrio para preveno desse tipo de ataque.
Para uma melhor anlise sobre o grau de informao das pessoas com relao a segurana da
informao em redes sociaisfoi elaborado um questionrio com perguntas simples de como as
pessoas se comportam nas redes sociais isso com relao a envio de informaes pessoais por
chatse tambm adio de pessoas desconhecidas em sua rede o que pode ser um fator de risco
se tratando de segurana de informaes.
De acordo com a pesquisa foi possvel verificar que pessoas esto conectadas diariamente na
internet e utilizando as redes sociais, bem como adicionando pessoas desconhecidas, por mais
que tenham conhecimento do risco que isso pode gerar com relao a segurana.
Palavras-chaves: Confidencialidade, Integridade, Disponibilidade,Segurana, Virtual.
Abstract
The purpose of this study was to analyze the degree of information society with respect to
information security in social networks. Routinely we have stories of people whose lives have
been invaded because of information obtained from your social networks. This problem may
be related to several factors, including the fact that users evict unnecessary information on
their social networks making becoming targets of attacks and due to lack of knowledge
necessary
to
prevent
this
type
of
attack.
For a better analysis of the degree of information of persons with respect to information
security in social networks has been elaborated a questionnaire with simple questions of how
people behave in social networks with respect to this personal information by sending chats
and also adding unknown people in your network that can be a risk factor when it comes to
information
security
.
According to the research we found that people are connected daily on the internet and using
social networks as well as adding unknown people, even though they are aware of the risk
that
it
can
generate
with
respect
to
safety.
Keywords:Confidentiality, Integrity, Availability, Security, Virtual.
1.Introduo
78
conectadasnesse tipo de rede pelos motivos mais diversos, na maioria das vezes h o
compartilhamento de valores entre as partes que esto conectadas. Sabemos que o
assuntoRedes Sociais pode causar muita divergncia em relao aos seus benefcios e
malefcios, afinal, ao mesmo tempo em que pode ajudar, tambm pode causar problemas.
A fim de entender os riscos envolvidos neste uso e buscar mecanismos que
permitam uma usabilidade mais segura, importante entendersobre a segurana da
informao. A segurana da informao est relacionada aproteo no s do usurio que
utiliza a rede social mas tambm de suas informaes que nada mais que o conjunto de
dados que so imputados nas redes sociais sendo tais informaes de gnero familiar,
profissional etc.
Esse trabalho tem como objetivo mostrar falhas naSegurana da Informaono
com relao a segurana da rede em que o usurio est utilizando e sim com as informaes
que so apresentadas pelos usurios em um perfil de rede social, o que podem levaresse
usurio a se tornar alvo de ataques de pessoas mal intencionadas.Mostrando assim ao usurio,
o risco que o mesmo corre devido informaes apresentadas em seu perfil.
2.Metodologia
3.Reviso bibliogrfica
De acordo com Recuero (2010) uma rede social definida como um conjunto de
dois elementos: atores (pessoas, instituies ou grupos; os ns da rede) e suas conexes
(interaes ou laos sociais). Diante dessa afirmao pode-se dizer que as redes sociais
surgem atravs da comunicao e interaes das pessoas. Os ns da rede, citados pelo autor
nada mais soque pessoas que se conectam nas redes sociais, esta que por sua vez composta
de laos sociais que so constitudos atravs da interao social.
Outra definio para redes sociais de acordo com Oliveira (2007) que redes
sociais representam um conjunto de participantes autnomos, unindo ideias e recursos em
torno de valores e interesses compartilhados. Essa afirmao bem clara, pois um indivduo
partilha sua ideia eoutros indivduos que pensam da mesma maneira a compartilham. Sendo
79
80
escola, grupo de trabalho etc. Essas regras devem ser de fcil acesso e ser muito claras. Para
se criar uma poltica de segurana preciso levar em considerao a NBR ISO/ 27001:2005,
pois uma norma de cdigos de prticas para a gesto da segurana da informao.
Seguindo o raciocnio de Wanderley (2005) com o avano das redes de
computadores o nmero de invases aos sistemas de informao tem aumentado
consideravelmente. Entende-se que o usurio responsvel em cuidar da rede, ou seja o usurio
administrador deve estar sempre atualizado para que possa acompanhar a evoluo muito
rpida da tecnologia das redes a fim de combater as tentativas de invaso, garantindo a
segurana de todos que trafegam pela rede.
Para que possamos prevenir riscos relacionados ao uso da internet precisamos ter
cincia que nela no h nada de virtual,e que tudo que realizado por meio da Internet
real: os dados so reais, as pessoas que voc interage etc. Ento os riscos aos quais voc est
exposto so os mesmos presentes em seu dia a dia. Alguns cuidados a serem tomados so:
preservar a prpria privacidade, preservar a privacidade alheia, proteger seu perfil, proteger o
computador, proteger aos filhos, proteger a vida profissional e tambm proteger a sua
empresa.
4.Estudo de caso
A fim de obter contribuies acerca da problemtica central deste trabalho, foi
criado um caso que pudesse fornecer dados que uma vez analisados, permitisse concluses
sobre a situao atual: a Segurana da Informao em Redes Sociais. Para isso, esse caso,
consiste de uma pesquisa feita atravs de um formulrio com 15 perguntas alternativas. A
elaborao das perguntas tiveram como intuito verificar o conhecimento da populao e se
realmente esto preocupadas com a proteo de suas informaes que so veiculadas em uma
rede social devido riscos e ameaas relacionados a internet.Foram entrevistados homens,
mulheres e adolescentes com faixaetria de 15 a 50 anos, todos moradores da cidade de
Sumar com um total de 200 pessoas. Os assuntos abordados foram segurana da informao,
sigilo de informaes, tipo de acesso internet, instalao de programas e provedor de
internet. A pesquisa foi aplicada pela pesquisadora em um bairro da periferia e teve como
durao um perodo de dois finais de semana, iniciando no dia 08 de junho e finalizados no
dia 16 de junho.
O objetivo da pesquisa foi analisar se os entrevistados utilizam diariamente a
internet e as redes sociais com segurana. No comeo do questionrio era preciso saber
quantos dos entrevistados tinham acesso internet e se utilizavam alguma rede social com
frequncia. Como pode ser observado abaixo, o questionrio apresenta algumas perguntas
relacionadas as senhas e alterao de senhas pois se for identificado uma alterao com
frequncia o risco de ter a rede social ou at mesmo um computador invadido seria menor.
Tambm foi questionado sobre a adio de pessoas desconhecidas, cliques em coisas que so
enviadas por estranhos, utilizao de antivrus, e se havia conhecimento de pessoas que
tiveram suas redes sociais invadidas por falta de segurana. Essas perguntas foram necessrias
e atenderam o objetivo da pesquisa pois foi possvel analisar a falta de segurana e o grau de
conhecimento que a populao ainda possui. A ltima pergunta foi a mais interessante pois
necessrio estar orientando os usurios que no possuem conhecimento sobre a importncia
da segurana da informao.
Segue o questionrio elaborado.
81
Figura: 1 Questionrio
5.Resultados e Discusses
82
200
150
100%
85%
100
50
15%
0
SIM
NO
TOTAL
Outro ponto relevante na pesquisa foi com relao escolha das senhas, como
pode ser visto na (figura 3) onde 64% das pessoas entrevistadas firmaram que j utilizaram
datas especiais como senha deixando inerente o risco de uma ameaa com relao segurana
da informao.
200
150
100
100%
64%
36%
50
0
SIM
Figura: 3 Senhas
NO
TOTAL
Foi verificado que a incluso de pessoas desconhecidas nas redes sociais tambm
se tornou rotineiro, o que vem de encontro com o pensamento de Oliveira (2007) onde as
redes sociais representam um conjunto de participantes autnomos que unem ideias em torno
de valores e interesses compartilhados, sendo assim ao estarem compartilhando coisas entre si
passam a manter algo em comum, o que levaria os entrevistados estarem criando um crculo
83
de amizade maior e at mesmo com pessoas desconhecidas. Isso ficou bem claro com a
porcentagem de 90% das pessoas que se relacionam com pessoas desconhecidas como
podemos ver na (figura4).
Marciano (2006) aponta que a falta da segurana da informao tem um custo,
porm no t-la se faz um custo mais elevado. Ento no estar vulnervel a riscos e ameaas
um custo em prol do nosso bem e segurana.
200
150
100
100%
90%
50
10%
0
SIM
NO
TOTAL
Com podemos ver na (figura 5), 88% das pessoas costumam passar informaes
pessoais pelo bate-papo, dentre essas informaes esto locais que frequentam, onde residem,
seus horrios, nmeros de celulares entre outras informaes que podemos considerar de uso
pessoal ou familiar.
200
150
100
100%
88%
50
12%
0
SIM
NO
TOTAL
84
pblicos onde encontramos com mais facilidade esse tipo de rede,como apresentado na
(figura 6).
200
150
100
100%
75%
50
25%
0
SIM
NO
TOTAL
Pode se dizer que utilizao das redes abertas para navegao por grande parte
dos entrevistados pode estar ligado falta de informao e conhecimento dos riscos que uma
rede aberta pode oferecercomo mostrado na (figura 7)onde tivemos 81% das pessoas nunca
participou de uma palestra ligada e esse tipo de assunto.
200
150
81%
100
100%
50
19%
0
SIM
NO
Fonte: Prpria
TOTAL
85
6.Consideraes Finais
Agradecimentos
REFERNCIAS BIBLIOGRAFICAS
86
87
Resumo
Esse trabalho apresenta o estudo do Business Intelligence como a principal ferramenta da rea
de TI, onde o principal objetivo gerar conhecimento, extrair dados de diversas fontes,
transformar esses dados para garantir padronizao e consistncia das informaes carreg-los
para um ambiente de consulta e anlise.
Foi feito a implantao de uma ferramenta de BI, no processo de vendas de uma empresa
fictcia, a fim de melhorar o processo de tomada de deciso, demonstrando que empresas de
mdio e pequeno porte, que no possuem recursos para investimentos tecnolgicos podem se
beneficiar com o uso de solues livres de BI.Foram apresentados os conceitos de Data
Warehouse, Modelagem Multidimensional descritas as principais caractersticas de BI, todo
o processo de implantao da ferramenta Talend Open Studio, seu principais componentes,
como so armazenados os dados e a execuo das tarefas.
Palavras-chaves: Talend Open Studio, Business Intelligence, Data Warehouse, ETL.
Abstract
This paper presents the study of Business Intelligence as the primary tool of IT, where the
main objective is to generate knowledge, extracting data from various sources, transform the
data to ensure standardization and consistency of information upload them to an environment
of consultation and analysis.Was made to implement a BI tool in the sales process of a
fictitious company, to improve the process of decision making , proving that medium and
small , that do not have resources to technological investments can benefit the use of free BI
solutions.Presented the concepts of Data Warehouse, Multidimensional Modeling, described
the main features of BI , the whole process of implementation of Talend Open Studio tool, its
main components, as data is stored and execution of tasks.
1 Introduo
A grande preocupao das empresas hoje com o crescimento organizacional, com isso
surge um grande desafio, como gerir toda essa cadeia de negcios, analisar os fatos, tomar
decises eficientes e em curto prazo?
O mercado atual tem cada vez mais se mostrado inovador e quando se trata da rea de
vendas, trabalha-se o tempo todo em busca de superao de metas e qualidade de servios.
A questo , como controlar todas essas informaes e principalmente, como utiliz-las
no auxlio da gesto de negcios e gerar novas oportunidades?
88
2 Reviso Bibliogrfica.
2.1 Business Inteligence
Business Intelligence (BI), ou inteligncia de negocios, um conjunto de metodologias
e conceitos disponibilizados em ferramentas que armazenam, filtram e transformam as
informaes auxiliando na tomada de decises. Pode-se dizer tambm que um conjunto de
ferramentas e tecnologias que aplicadas no momento correto a grande norteadora de
decises, atravs de uma rpida anlise das informaes coletadas ela retorna a soluo com
maior rentabilidade e eficincia.
Barbiere (2001) Mostra o conceito de BI de forma mais ampla, onde pode ser entendido
como a utilizao de varias fontes de informao para se definir estratgias de
competitividade nos negcios da empresa. Onde uma das suas vertentes esta relacionada ao
apoio e subsidio aos processos de tomadas de decises baseados em dados trabalhados
especificamente para a busca de vantagens competitivas.
Muitas empresas no tm conhecimento de suas informaes e a utilidade delas,
ferramentas de BI organizam essas informaes com o intuito de transform-las em
oportunidades de negcios.
Existe hoje um grande numero de informaes que chegam ate-nos de diversas fontes, para ter
sucesso ou utilizar essas informaes a nosso favor, precisamos organizar e gerenciar da
melhor forma possvel. As ferramentas da Tecnologia da Informao (TI) surgem para sanar
essas dificuldades, permitem uma viso geral do que a empresa precisa, maximizando lucros,
eficincia e satisfao no atendimento a clientes.
89
Entenda se ainda por tabela de fatos que Fato tudo aquilo que pode ser
representado por um valor aditivo, ou melhor, sem academicismos, por meio de valores
numricos MACHADO (2010).
Para melhor entendimento de um modelo multidimensional, podemos comparar ao
desenho de um cubo MACHADO (2010), conforme figura abaixo.
90
Os dados na maioria das vezes chegam de diferentes fontes, onde a normalizao seria o
estado ideal. Mas isso no significa que os dados no normalizados no sejam valiosos.
Os dados normalizados so flexveis, o que facilita o trabalho dos analistas de banco de
dados, estes dados podem ser moldados e remodelados, as unidades de dados podem ser
anexadas a outras, podem ser resumidos ou agrupados para a criao de novas formas de
dados.
1.1.1
1.1.2
91
As empresas incorporam todos os dias novos sistemas aos seus legados existentes,
esses sistemas na maioria das vezes no utilizam a mesma base de dados, e gerir todas essas
informaes, manusear esses dados para que eles possam trazer resultados para as
organizaes tornou-se um desafio.
Originalmente, os sistemas corporativos foram desenvolvidos de forma isolada para
cumprir alguma funo especfica, no sendo parte do objetivo de projeto a necessidade de
compartilhar dados. Quando a quantidade desses sistemas comeou a ser mais importante
dentro das empresas, surgiram as primeiras necessidades de integrao de dados, como a
carga de pedidos aos sistemas de estoque e faturamento. Tais necessidades de integrao
foram implementadas diretamente por programas ou scripts especficos.
Essas ferramentas de Integrao de dados, chamadas de ETL (Extract, Transform,
Load), so as responsveis pela integrao das informaes e tambm a preparao para a
formao de tabelas para os banco de dados, ou seja, extraem as informaes, transformam e
as carregam.
Diante da complexidade em desenvolver uma ferramenta capaz de atender todas essas
necessidades, houve um encarecimento para a implantao das mesmas no mercado. Sendo
assim, as empresas comearam a implementar ferramentas prontas ou semi-prontas para essa
necessidade. Essa foi a origem dos sistemas ETL.
Hoje o mercado de Software Livre e Cdigo aberto possui varias opes, evoludas o
suficiente para projetos empresariais, com baixo oramento.
O Talend um sistema desenvolvido em Java que usa uma arquitetura modular, ele
oferece uma plataforma unificada, tornando o gerenciamento e a aplicao da integrao de
dados mais fcil, proporcionando aos desenvolvedores uma alta produtividade. A figura a
seguir apresenta a tela inicial do Talend Open Studio.
92
3 Metodologia
93
94
4 Desenvolvimento do Projeto
4.1. Modelagem Multidimensional
Todo o estudo foi elaborado atravs do processo de vendas, onde foram identificadas
as necessidades da empresa para um melhor acompanhamento nos resultados.
Aps esse levantamento definiu-se o nvel de detalhamento das informaes para a
anlise das vendas, ou seja, por Data, Cliente, Produto e Vendedor.
A tabela fato foi definida como F_VENDAS, pois armazena as principais atividades da
empresa.
As dimenses foram escolhidas com base na granularidade definida anteriormente,
foram elas Cliente, Vendedor, Produto, Tempo. Na figura 5 pode ser visto o modelo
dimensional derivado a partir do modelo transacional.
95
96
Leitura dos
dados no BD
Carrega as
informaes na
tabela Dimenso
97
98
fazendo a agrupamento pelas chaves das dimenses mais a data do oramento da tabela
Oramentos e em seguida feito um lookup na Dimenso Tempo, como mostra a figura 12.
Toda vez que os job forem carregados, se faz necessrio executar os Jobs das trs
dimenses para carregar os dados do sistema transacional para o Data Warehouse.
No Job que carrega a tabela fato, sempre vai validar atravs de uma Lookup, se o
vendedor, cliente e o produto j esto carregados nas suas respectivas dimenses.
Na Lookup que acessa a dimenso tempo o Job vai verificar se a data do oramento esta
na dimenso tempo e retornara o Datakey correspondente, e finalmente o Job vai inserir na
dimenso F_Vendas os valores dos oramentos consolidados por DataKey, CodProduto,
CodVendedor, CodCliente, deixando a tabela fato disponvel para as aplicaes, ou seja,
gerar relatrios gerenciais.
Cada Job executa uma etapa do processo ETL, para a execuo basta clicar na aba Run,
na mesma aba apresentado todo o processo de execuo, como resultados, erros.
No Design Workspace, so exibidas as informaes como a quantidade de linhas que
trafegam entre os componentes e a velocidade deste trfego.
5 Consideraes Finais
O Talend mostra que uma soluo livre pode ser muito atrativa num mercado novo em
formao, competindo com sistemas proprietrios de grandes empresas como IBM, SAS e
SAP, as quais tm preos de licenciamento de nvel corporativo.
O Talend Open Studio, como alternativa de Software Livre de BI, atende as
necessidades de projetos de integrao de dados e ETL, para pequenas empresas que no tem
recursos suficientes para comprar as ferramentas disponveis no mercado.
Foram demonstrados os principais conceitos de Modelagem Dimensional, Data Warehouse,
Business Intelligence (BI), com suas aplicaes e operaes bsicas.
Apresentou-se a ferramenta Talend e seus principais componentes, foram demonstrados
os principais passos para se utilizar esta ferramenta, atravs de um estudo de caso de uma
empresa fictcia, analisando o setor de vendas.
Como trabalhos futuros, pode se desenvolver relatrios gerenciais utilizando
ferramentas Livres de Report.
99
Referncias.
ELMASRI, R; NAVATHE, S. B. Sistemas de Banco de Dados. Pearson Addison Wesley 4
Ed. 2005.
MYLIUS, M. Business Intelligence. So Paulo: Edies Inteligentes, 2004.
BARBIERI, Carlos. BI Business Intelligence. Modelagem & Tecnologia. Axcel
Books, Rio de Janeiro, 2001.
SERRA, Larcio. A essncia do Business Intelligence. So Paulo: Berkeley, 2002.
KIMBALL, R. Data Warehouse tool kit: Tcnicas para a construo de data
warehouses dimensionais. So Paulo: Makron Books, 1998.
MOLINA, H, G; ULMAN, J.D; WIDOM, J Implementao de Sistemas de Banco de
Dados. Campus. 2001.
MACHADO. F.N.R. Tecnologia de Projeto Data Warehouse. Erica Ltda 4Ed 2010.
INMON, W.H.HACKARTHORN. R.D. Como usar o Data Warehouse, Rio de Janeiro,
IBPI Press 1997.
PRIVATTI, A. E. C. SQL Magazine Projeto/Modelagem (p.55-63).
BOMBARDA. A. M. Business Intelligence Inteligncia de Negcios Publ em 25 ago de
2008.
Disponvel
em:
http://www.artigonal.com/tec-de-informacao-artigos/businessintelligence-bi-inteligencia-em-negocios-535676.html/ Acesso em: 11 mar. 2010.
FORTULAN, M. R. G. E. V. Uma proposta de Aplicao de Business Intelligence no cho
de fabrica. Disponvel em:< http://www.scielo.br/pdf/gp/v12n1/a06v12n1.pdf> Acesso em:
10 mar. 2010.
SERAIN. S. J. Porque Business Intelligence. Imasters publicado em 08 fevereiro 2007
Disponvel em: <http://imasters.uol.com.br/artigo/5415/bi/por_que_business_intelligence/>>.
Acesso em: 02 mar. 2010.
Business Intelligence Aplicado em Sade Pblica Eder Luis Both1, Srgio Luis Dill1 1
DeTec/UNIJUI
Universidade
Regional
do
Noroeste
do
RS
http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf Acesso em 12/05/2013.
PARTNER. 2005.50 Business Intelligence Aplicado a Sade publica Eder Luis Both, Sergio
Luis Dill < http://www.dcc.unesc.net/sulcomp/05/Art101SulComp2005.pdf> Acesso em 12.
Ago.2013.
Desenvolvimento de um sistema de apoio a Deciso baseado em Business Intelligence
Thiago
Rafael
Zimmermann
http://campeche.inf.furb.br/tccs/2006-II/20062thiagorafaelzimmermannvf.pdf Acesso em 08. out.2013
100
Resumo
Este artigo tem como objetivo apresentar uma proposta de automao para sistemas de
atendimento utilizados em restaurantes, diminuindo o tempo de atendimento e aumentando a
confiabilidade do fluxo de informaes entre o cliente e a cozinha. Atravs de um terminal
disponibilizado no restaurante o cliente fara seu prprio pedido. Para isso ser proposto um
software que possibilita que o cliente esteja em contato direto com a cozinha sem a
necessidade da interveno do garom.
Palavra Chave: Automao de restaurantes.
Abstract
This article aims to present a proposal for automation attendance systems used in
restaurants, decreasing response times and increasing reliability of the information flow
between the customer and the kitchen. Through a terminal available in the restaurant the
customer will make their own request. To this will be offered a software which enables the
customer is in direct contact with the kitchen without the intervention of the waiter.
Keyword: Automation restaurants.
1. Introduo
Sistemas de automao para o comercio podem ser utilizadas de diversas maneiras e para
diversos fins, este documento apresenta uma soluo para agilizar e melhorar o fluxo de
atendimento utilizado em restaurantes. Sendo utilizado em pontos estratgicos do
estabelecimento os dispositivos equipados com software proposto ofereceram aos clientes um
cardpio digital aonde eles podero construir seu pedido de forma intuitiva, rpida e sem a
necessidade de esperar pelo garom.
Com o pedido efetuado o sistema emitira um comprovante para o cliente que o utilizara
para retirar o pedido, tambm uma mensagem ser enviada automaticamente a outro terminal
localizado na cozinha informando todos os itens de cada pedido e mostrando ao cozinheiro
oque e em que ordem deve-se preparar cada prato.
101
102
103
Cada uma das novas Verses do sistema deve ser funcional possibilitando aos usurios
atriburem anlises e avaliaes do mesmo.
O ciclo de vide do modelo incremental pode ser descrito pela imagem abaixo.
Figura 5 Ciclo de vida do modelo incremental
Fonte: Criado Pelo Autor
2.5 Interfaces de desenvolvimento
Com a evoluo da informtica, novas tecnologias surgem a todo momento, uma de
grande destaque e que vem crescendo bastante no mercado popular so as interfaces de tela
touch screen, ou telas sensveis ao toque, presentes em tablets, computadores e celulares
modernos. Pensando nisso viu-se a oportunidade de desenvolver o software voltado para essa
tecnologia que esto cada vez mais presente em nosso cotidiano, por isso optou-se por uma
interface que facilite a utilizao de tal recurso. Para alcanar esse efeito optou-se pela
linguagem de programao C# e a IDE de programao Visual Studio 2012 com suporte ao
desenvolvimento de aplicativos para Windows 8.
2.5.1 C#
C# uma linguagem elegante e de tipos protegidos, orientada a objeto e que permite aos
desenvolvedores construrem uma variedade de aplicaes seguras e robustas, compatveis
com o .NET Framework. Voc pode usar o C# para criar aplicaes tradicionais do
Windows, Web services baseados em XML, componentes distribudos, aplicativos
clienteservidor,
aplicativos com banco de dados. [6]
2.5.2 Visual Studio 2012
O visual studio 2012 e umas das mais novas verses da IDE (Integrated Development
Environment) ou interface de desenvolvimento integrado da Microsoft. Essa poderosa
ferramenta auxilia o desenvolvedor na criao de aplicativos e sistemas. Foi escolhido por ser
uma ferramenta gratuita para os desenvolvedores e por apresentar todos os componentes
necessrios a criao do sistema proposto.
Figura 6 Visual Studio 2012
3.0 Metodologia
Aps uma srie de entrevistas realizadas com os clientes em restaurantes, percebe-se que
o tipo do sistema proposto seria bem aceito, principalmente em locais com muitas pessoas
como nos shoppings. As entrevistas serviram tambm para facilitar o levantamento de
requisitos do sistema que ajudaro a decidir o tipo de desenvolvimento proposto.
Com base no que foi extrado dos possveis clientes do sistema, o modelo de
desenvolvimento que melhor se enquadrou no perfil do software foi o modelo incremental,
pois dificilmente todos os principais requisitos e funes seriam apresentados para o incio do
desenvolvimento.
Aps a coleta de dados e dos primeiros requisitos do sistema, iniciou-se o
desenvolvimento na IDE Visual Studio 2012 que disponibiliza uma serie de ferramentas que
foram de grande ajuda no incio do desenvolvimento. Dentro dessa poderosa ferramenta foi
utilizado a linguagem de programao C#. O combinado desses dois elementos foram
fundamentais para a obteno dos resultados esperados, pois apresentam total compatibilidade
com o Windows 8, sistema operacional que servira de base para a aplicao.
4.0 Resultados Preliminares
Com base nos primeiros requisitos disponibilizados pelos clientes apresentamos uma
104
105
1 Tipos de Trabalhos
Formato e Configuraes
Word
Papel A4
Margens: Superior 3 cm; Inferior 2 cm; Esquerda 3 cm; Direita 2 cm
Tipo de fonte
Times New Roman
Ttulo
Ttulo do artigo (em letras maisculas): Fonte 14; centralizado (negrito)
Seo e Subseo
Negrito, a primeira letra maiscula sem recuo, alinhada esquerda. Fonte 12.
106
Autor
Nome do(s) autor(es): Fonte 12; alinhado direita
Nota de rodap
Nomes(s) do(s) autores, breve currculo que o(s) qualifique na rea de conhecimento do
artigo, endereo eletrnico, identificado na primeira pgina. Fonte 10, alinhado esquerda.
Texto
Corpo do texto: fonte 12 (justificado)
Numerao de pginas
Todas as folhas do trabalho devem ser contadas sequencialmente, no canto superior direito da
folha.
Espaamento
Entrelinhas: simples
Recuo no comeo do pargrafo: 1 cm (texto)
Alinhamento
Justificado
Referncias
As referncias devem seguir as normas da ABNT (Associao Brasileira de Normas Tcnicas
NBR 6023 2002)
107
Figuras e Tabelas
Figuras: legenda abaixo, centralizada, com fonte 10;
Tabelas: ttulo acima, centralizada, com fonte 10;
108
109