Petic Dan Tech
Este Blog tem o intuito de apresentar o andamento dos trabalhos que estão sendo desenvolvidos na matéria Planejamento Estratégico, que está sendo ministrada pelo professor Dr. Rogério P C do Nascimento. Este Blog tem a contribuição dos (super-)alunos do curso de Ciência da Computação da Universidade Federal do Amazonas: Bruno Eduardo, Camilo Batista, Cristian Rossi, Helmer Mourão, Kleverson Paixão.
terça-feira, 21 de dezembro de 2010
Petic Dan Tech
Petic Dan Tech
terça-feira, 14 de dezembro de 2010
PABX-IP
PABX´s estão presentes nas empresas desde o início dos anos 80 com pouca evolução das funcionalidades e é anterior à rede de dados e ao microcomputador PC. Depois de 15 anos de estabilidade, entretanto, a maioria dos fabricantes e vendedores de PABXs estão introduzindo uma radical mudança em sua arquitetura.
Que tecnologia está ocasionando esta mudança? O VoIP, ou seja, a possibilidade de utilizar a mesma infra-estrutura de uma rede IP para trafegar voz com uma boa qualidade, uma boa velocidade (pouco atraso) e com confiabilidade.
Com a diminuição dos custos dos links dedicados, a popularização da utilização de acessos de banda larga (xDSL, cable-modem, Wireless), e a diminuição dos custos do DSPs (processadores de sinais digitais), utilizados nos telefones IP´s, a implantação do VoIP tem se tornado uma boa oportunidade para as empresas, inclusive até para os usuários domésticos.
O que é Voz Sobre IP?
Voz sobre IP é o mesmo que Voz sobre Protocolo de Internet, mais conhecido como VoIP.
Voz sobre IP refere-se à difusão do trafego de voz nas redes de Internet. O Protocolo de Internet (IP) foi originalmente criado para redes de dados, mas devido ao seu sucesso, também foi adaptado para rede de voz.
A Voz sobre IP (VoIP) pode facilitar tarefas e fornecer serviços que podem ser volumosos e caros de implementar usando um PSTN tradicional:
- Mais de uma chamada pode ser transmitida pela mesma linha telefônica de banda larga. Dessa forma, a voz sobre IP pode facilitar a adição de linhas telefônicas em empresas.
- Recursos normalmente cobrados como extra por empresas telefônicas, como encaminhamento de chamadas, ID do chamador ou rediscagem automática, são operações simples com tecnologia de voz sobre IP.
- Comunicações unificadas são seguras com tecnologia de voz sobre IP, já que permitem a integração com outros serviços disponíveis na Internet, tais como conversas em vídeo, mensagens etc.
Estas e várias outras vantagens da voz sobre IP estão fazendo as empresas adotarem os Sistemas de Telefonia VoIP num ritmo alucinante.
segunda-feira, 13 de dezembro de 2010
ERP
ERP (Enterprise Resource Planning) ou SIGE (Sistemas Integrados de Gestão Empresarial, no Brasil) são sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio a decisão, etc).
Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios.
Alguns ERP`s conhecidos são o SAP ERP da SAP AG , o Microsoft Dynamics da Microsoft além de um bem conhecido aqui no Brasil o ERP MICROSIGA PROTHEUS.
quinta-feira, 9 de dezembro de 2010
Conceitos de Banco de Dados RELACIONAIS
Tabelas
Os bancos de dados relacionais são compostos de relações, mais comumente chamadas de tabelas. Uma tabela é exatamente o que o nome sugere - uma tabela de dados. Se alguma vez utilizou uma planilha eletrônica, já utilizou uma tabela relacional.
Toda tabela é composta por colunas, cada uma correspondendo a um fragmento diferente de dados e linhas que correspondem a registros individuais.
Colunas
Cada coluna na tabela tem um nome único e contém dados diferentes. Cada coluna tem um tipo de dados associados. As colunas são comumente chamadas de campos ou atributos.
Linhas
Cada linha em uma tabela representa um registro diferente. Por causa do formato tabular, todas elas têm os mesmos atributos. As linhas também são comumente chamadas de registros ou tuplas.
Valores
Cada linha consiste em um conjunto de valores individuais que correspondem a colunas. Cada valor deve ter o tipo de dados especificado pela sua coluna.
Chaves
É necessário ter uma maneira de identificar cada registro específico. Campos do tipo String normalmente não são uja maneira muito boa de fazer isso - este campo poderá ter registro repetidos. Para evitar redundâncias deste tipo adicionamos um inteiro único. Esse é o mesmo princípio que leva você a ter um número único de conta bancária ou número de associação. Isso facilita o armazenamento em um banco de dados. Um número de identificação artificialmente atribuído pode ter a garantia de se único. Poucas partes de informações reais, mesmo se utilizadas em combinação, têm essa propriedade.
A coluna de identificação em uma tabela é chamada de chave ou chave primária. Uma chave também pode consistir em múltiplas colunas. Por exemplo, podemos refirir a um registro específico combinando os campos correpondentes a ele, mas não tendo a garantia de ser única.
Normalmente os bancos de dados consistem em múltiplas tabelas e utilizam uma chyave como uma referência de uma tabela para outra. O termo de banco de dados relacinal para esse relacionamento é chave estrangeira. O identificador de uma tabela, quando aparece em outra tabela, é referido como uma chave estrangeira.
Relacionamentos
As chaves estrangeiras representam um relacionamento entre dados em duas tabelas.
Existem três tipos básicos de relacionamentos em um banco de dados relacional. Esses tipos são classficados de acordo com o número de coisas em cada lado do relacionamento. Os relacionamentos podem ser de um para um, de um para muitos ou de muitos para muitos.
Um relacionamento de um para um significa que há uma de cada coisa no relacionamento.
Em um relacionamento de um para muitos, uma linha em uma tabela é vinculada a muitas linhas na outra tabela.
Em um relacionamento de muitos para muitos, muitas linhas em uma tabela são vinculadas a muitas linhas de outra tabela. Esse tipo de relacionamento normalmente obtém uma tabela inteira para si próprio, então talvez tenha uma terceira tabela que só conteria as chaves das outras tabelas como chaves estrangeiras em pares, para mostrar quais registros estão associados.
Artigo baseado nos textos contidos no livro PHP e MySQL - Desenvimento Web.
terça-feira, 30 de novembro de 2010
Dan-Tech : Segurança do Trabalho
Em linhas gerais, seguranca no trabalho é: um conjuntos de medidas que são adotadas visando minimizar os acidentes de trabalho, doenças ocupacionais, bem como proteger a integridade e a capacidade de trabalho do trabalhador.
O quadro de Segurança do Trabalho de uma empresa compõe-se de uma equipe multidisciplinar composta por Técnico de Segurança do Trabalho, Engenheiro de Segurança do Trabalho, Médico do Trabalho e Enfermeiro do Trabalho. Estes profissionais atuam de modo a tornar compatível permanentemente o trabalho com a preservação da vida e a promoção da saúde do trabalhador.
Em média um profissional recém formado nesta area ganha cerca de 1.500 reais mensais. A formação dura entre 1 ano e meio a 2 anos.
Abaixo o link para mais informacoes:
http://www.areaseg.com/seg/
segunda-feira, 29 de novembro de 2010
Data Warehouse
terça-feira, 23 de novembro de 2010
Como é o novo profissional de tecnologia da informação
Referência:
http://computerworld.uol.com.br/carreira/2008/07/24/saiba-como-e-o-novo-profissional-de-ti/
Google, adicionando conteúdo profissional ao YouTube
segunda-feira, 22 de novembro de 2010
Computação em Nuvens: O futuro, segundo o Google!
Nos próximos anos deveremos ouvir muito os termos “computação em Nuvens “, “cloud computing ” e “
Vale lembrar, que como o termo não é nada novo, já existem vários sites que são praticamente sistemas operacionais on-line, além de muitos serviços que disponibilizam ferramentas fantásticas on-line. Exemplo recente da Adobe, que disponibilizou uma versão on-line do Photoshop.
O Jornal da Globo fez uma reportagem tentando explicar o conceito e, ao visitar a sede do Google em Mountain View tornou-se a primeira equipe de TV sul-americana a conversar com Eric Schmidt – CEO do Google. Na conversa, Eric falou que o Google compra novas empresas na proporção de uma por semana e, ao ser perguntado sobre uma possível aquisição do Yahoo!, respondeu que não há planos de comprar gigantes, mas sim de pequenas empresas que oferecem serviços “revolucionários”.
Eric também “alfinetou” a Microsoft, falando que não tem medo da empresa de Bill Gates e que a empresa deve sofrer com a concorrência da “computação em Nuvens” que deve crescer nos próximos anos e ir totalmente contra o conceito aplicado até hoje pela Microsoft. Segundo ele, o futuro está na internet, daí o interesse da Microsoft adquirir o Yahoo!.
Eric completou que o Google está trabalhando para esta “computação em nuvens”, mostrando que a empresa tem interesse em disponibilizar cada vez mais informações e torná-las cada vez mais acessíveis, seguindo o lema da empresa e, lógico, ganhando mercado e fazendo dinheiro com este público sedento por informações.
Retirado de: http://www.undergoogle.com/blog/2008/google/computacao-as-nuvens-o-futuro-segundo-o-google.html
Os 10 antivírus grátis mais usados no mundo
Relacionamos os 10 antivírus grátis mais usados no mercado mundial na atualidade. Se procura algum antivírus grátis para atender suas necessidades, leia a descrição resumida e as informações detalhadas de cada um deles nos respectivos links. Assim, baixará um antivírus de acordo com suas necessidades.
01. AVG
Proteção básica antivírus e antispyware para Windows disponível para download gratuitamente. Recursos limitados, sem suporte, apenas para uso privado e não comercial.
02. Avast
Apesar da versão grátis desse software não possuir um sistema de scan heurístico para os emails e de estar no segundo lugar entre os antivírus mais usados do mundo, o Avast é, sem dúvida alguma, o melhor programa antivírus grátis do mercado atualmente: protege seu computador em tempo real contra vírus, spyware, malwares, possui anti-rootkit integrados ao sistema e atualizações automáticas. É necessário registro (atualizado a cada 14 meses) para baixar o software é para uso exclusivamente pessoal.
03. Avira
Possui um scanner heurístico que detecta vírus e malwares desconhecidos baseado em seus comportamentos. As atualizações online para a versão grátis são relativamente lentas.
04. Comodo
Este antivirus grátis possui praticamente todas funcionalidades de um AV pago. Possui poderoso scanner heurístico que trabalha em tempo real, interceptando vírus, spyware e outros malware antes que eles infeccionem seu computador.
05. Integrator
O Hand Bits VirusScan Integrator trabalha com diversos programas antivírus, permite configuração (software, Backgrounds, idiomas, etc. A versão 5.5 é grátis somente para uso pessoal.
06. BitDefender 10
Possui um potente motor heurístico que consegue individualizar vírus e scanners, enganando outros outros antivírus. Age como um scanner on demand, não fornecendo proteção em tempo real, mas neutraliza eventuais malwares no sistema. É indicado mais para analisar os sistemas do que propriamente para protege-lo.
07. ClamWin
Este software foi desenvolvido por uma comunidade internacional de programadores com a finalidade de criar um antivírus free para o mercado mundial. Baseia-se no ClamAV, se atualiza automaticamente e é outro antivírus on demand: só analisa os arquivos sob pedido e não oferece proteção em tempo real.
08. Dr. Web Anti Virus
É um antivírus potente que se destaca por sua facilidade de manipulação, sua interface amigável e intuitiva e principalmente, por sua efetividade como eliminador de vírus. Este, apesar de pequeno é muito potente.
09. PCTools AntiVirus
Proteção contra vírus em tempo real com um scanner heurístico muito ativo. Possui interface simples. Ideal para usuários menos exigentes.
10. Cyber Defender
Protege você de sites fraudulentos, roubo de senhas e crimes enquanto você navega.
Remove vírus, spaware, malware, phishing scans e maliciosos spans.
artigo retirado do link http://administradoras-ufam.blogspot.com/2010/03/os-10-antivirus-gratis-mais-usados-no.html
sábado, 13 de novembro de 2010
Mineração de dados
Resumidamente, o processo de mineração de dados se da através da utilização de algoritmos de aprendizagem, ou classificação, que são capazes de explorar um conjunto enorme de dados e "descobrir", ou assimilar, padrões com o intúito de descobrir conhecimento. Esse conhecimento pode ser expresso como agrupamentos, regras, hipóteses, árvores de decisão, etc. Permitindo ao usuário extrair alguma informação útil dessa base de dados.
Por exemplo, aplicando mineração de dados sobre perfis de usuários de rede social, seria possível "descobrir" qual tipo de informação agrada determinado usuário, facilitando assim, a seleção de propagandas que agradam a este usuário, maximizando o lucro de empresas de propaganda.
Fonte: Wikipedia
segunda-feira, 11 de outubro de 2010
Pequenas empresas economizam com o software livre
Isso e o que diz o site de um renomado programa de gestão empresarial o Pequenas empresas Grandes Negocios leia a materia completa no endereço http://pegntv.globo.com/Pegn/0,6993,LIR329265-5027,00.html
terça-feira, 5 de outubro de 2010
Sugestões na área de Pessoas
- Sugerir a visita de um técnico em segurança no trabalho a fim de realizar um relatório e encontrar possíveis melhoras na área de segurança no trabalho. Durante a primeira visita ficou nítido que alguns trabalhadores não utilizavam fones para obtruir ruidos e haviam áreas do depósito na parte superior cujo segurança estava comprometida, pois o o piso estava sem suporte.
- A área de segurança também tem outras espectativas quanto à renovação, mas ainda está em processo de avaliação para estas melhorias, posteriormente irei postar o custo de tais modificações que provavelmente estarão baseados em: atualização de equipamentos, qualidade de serviços prestado, grau de produtividade, comunicação interna e ergonomia.
- Sugerir a visita de uma nutricionista a fim de melhorar a alimentação dos trabalhadores.
Bruno Eduardo
terça-feira, 14 de setembro de 2010
Aspectos da DAN TECH
das atividades e pessoas da empresa.
Apenas a parte de gerência conta com apoio tecnológico para auxiliar nas atividades diárias. Para Gerência de dados dos funcionários, folha de pagamento, financeiro controle de clientes/fornecedores é utilizado um sistema licenciado.
Devido ao tamanho reduzido da equipe é um desafio desenvolver um planejamento estratégico que não introduza um entrave na cominicação
entre as pessoas.
segunda-feira, 13 de setembro de 2010
E tudo começa na... Dan Tech
Inaugurando o blog, e o início das postagens, anunciamos o começo do trabalho.
Nesta segunda-feira visitamos a Dan Tech, empresa onde será feito estudo para a criação do PETIC. Durante a visita levantamos o estado atual da empresa do ponto de vista tecnológico, buscando seus pontos fortes, bem como suas limitações.
Esperamos que este primeiro contato nos dê idéias de soluções que visem melhorar os processos descritos no padrão PETIC (pessoas, hardware, software, dados e telecomunicações) beneficiando a empresa avaliada, e a obtenção de conhecimentos aos membros da equipe.
Aguardem as próximas postagens, por hoje é só pessoal.