sexta-feira, 6 de novembro de 2009
quinta-feira, 5 de novembro de 2009
quarta-feira, 28 de outubro de 2009
Tecnologia WiFi Direct
está trabalhando em uma nova tecnologia que permitirá que dispositivos
compatíveis com a tecnologia WiFi se comuniquem entre si sem a necessidade
de um roteador ou ponto de acesso. Conhecida pelo codinome “WiFi
ponto-a-ponto” ou WiFi Direct, esta tecnologia poderá ser usada por
qualquer dispositivo como telefones, notebooks, câmeras digitais,
impressoras, etc, e permitirá comunicações ponto-a-ponto ou multipontos. O
propósito desta tecnologia é similar ao do Bluetooth, com a vantagem de
permitir comunicações mais rápidas e seguras (usando criptografia WPA2). A
Wi-Fi Alliance planeja iniciar a certificação de produtos WiFi Direct em
meados de 2010.
domingo, 25 de outubro de 2009
quinta-feira, 22 de outubro de 2009
10 Razões para escolher Zabbix?
Mas porque escolher o Zabbix?
Segue 10 razões para sua escolha, no nível de negócios, e também no nível técnico.
NEGÓCIOS
1 - Minimize o tempo de indisponibilidade
2 - Tenha estatísticas e gráficos em tempo real
3 - Gerenciamento de falhas e performance integrados
4 - Integração nativa
5 - Ampla gama de opções de suporte
TÉCNICO
6 - Planejamento de capacidade
7 - Tudo em uma única tela
8 - Monitoramento de performance do sistema operacional, rede aplicações
9- Monitoramento centralizado de arquivos de log
10 - Verificação constante da estrutura
Saiba mais em: http://www.zabbix.com.br/
:)
terça-feira, 20 de outubro de 2009
Metodologia ágil SCRUM
Ter qualidade no desenvolvimento de software é sinônimo de adotar alguma política de desenvolvimento. Adotando tal política pode-se ter um controle maior sobre os desenvolvedores e até mesmo sobre o software que está sendo produzido.
O que se observa nos dias atuais é que existe uma tendência muito grande em adotar políticas que além de focar o desenvolvimento com qualidade, também desejam focar na velocidade a qual o software está sendo produzido.
É exatamente nesse ponto que entra o SCRUM. O SCRUM é uma metodologia de desenvolvimento ágil que visa tornar o mais leve possível os processos que vão levar a um software de qualidade.
Para maiores informações sobre o SCRUM acesse http://pt.wikipedia.org/wiki/Scrum e leia com mais calma sobre essa metodologia que vêem revolucionando o desenvolvimento de software.
:)
sexta-feira, 16 de outubro de 2009
TJSE - Tecnologia em prol da Celeridade
O TJSE está investindo muito em tecnologia visando dar uma maior celeridade nos processos. São vários projetos com objetivos bem definido: Celeridade, segurança, eficiência na prestação dos serviços jurisdicionais. Um exemplo recente do resultado dessa empreitada tecnológica é o Sistema de Peticionamento e Tramitação Eletrônica de Mandados para os juizes de 1º grau, reduzindo na primeira fase de 30 para 22 dias o tempo para cumprimento do mandados e numa segunda fase cumprir os mandados em 14 dias. (Clique aqui e veja notícia na ìntegra).
Para tanto, se pensassemos numa redução desta natureza a 10 anos atrás, não teríamos aparato técnico e tecnológico para isso.
quinta-feira, 15 de outubro de 2009
Segurança - Por que usar um firewall de computador
Conectar-se à Internet sem um firewall é como deixar as chaves do carro no contato, o motor ligado e as portas destravadas enquanto você vai às compras. Embora você possa entrar e sair antes que alguém perceba, também é possível que alguém aproveite a oportunidade. Na Internet, os hackers utilizam códigos mal-intencionados, como vírus, worms e cavalos de Tróia, para tentar encontrar computadores desprotegidos. O firewall auxilia na proteção da sua máquina contra esses e outros ataques à segurança.
Assim, o que um hacker pode fazer? Depende da natureza do ataque. Embora alguns incomodem pouco pois pregam peças simples, outros são criados com más intenções. Esses ataques mais graves podem tentar excluir informações do seu computador, travá-lo ou até mesmo furtar informações pessoais como senhas ou números de cartão de crédito. A diversão de alguns hackers é simplesmente invadir computadores vulneráveis. Vírus, worms e cavalos de Tróia são assustadores. Felizmente, você pode reduzir os riscos de infecção com o uso de um firewall.
Leia mais em: http://www.microsoft.com/brasil/athome/security/viruses/fwbenefits.mspx
quarta-feira, 14 de outubro de 2009
MPLS (Multiprotocol Label Switching)
O MPLS permite o desacoplamento bem-sucedido entre o processo de encaminhamento e o processo de roteamento, baseando o encaminhamento de pacotes nos rótulos, em vez de um endereço IP.
Existem três aplicações básicas do MPLS como um serviço:
- VPNs MPLS
- Quality of Service (QoS) MPLS
- Any Transport over MPLS (AToM)
O que o MPLS não é
- MPLS não é QoS - é apenas uma ferramenta que pode ser usada para ajudar a fornecer um serviço de alta qualidade;
- MPLS não é ATM - MPLS transporta pacotes inteiros com um cabeçalho de comutação incluido, enquanto ATM divide as coisas em células.
De maneira geral, o MPLS serve para otimização da rede, tratamento de congestionamento e tratamento de falhas de enlace e nó.
Baseado em: Osborne, Eric - Engenharia de tráfego com MPLS
terça-feira, 13 de outubro de 2009
Diferenças entre organizações Sem e Com Empowerment

Mais em: http://w3.ualg.pt/~snjesus/Psicologia%20da%20Comunica%C3%A7%C3%A3o-PDF/3.Empowerment%20e%20lideran%C3%A7a.pdf
O que é Empowerment?
O empowerment, ou delegação de autoridade, é uma abordagem a projetos de trabalho que se baseia na delegação de poderes de decisão, autonomia e participação dos funcionários na administração das empresas.
A abordagem parte da idéia de dar às pessoas o poder, a liberdade e a informação que lhes permitem tomar decisões e participar ativamente da organização. A utilização de equipes autodirigidas e a adoção de sistemas orgânicos de administração e culturas participativas e abertas nas organizações significam que estas estão tentando difundir e compartilhar o poder com todos os seus membros, abrindo mão do controle centralizado, e isto parece ser a solução viável que promove rapidez, flexibilidade e capacidade de decisão da organização.
Mais em: http://pt.wikipedia.org/wiki/Empowerment
domingo, 4 de outubro de 2009
Google Search Appliance

O Google Search Appliance dispõe de uma tecnologia que permite a sua utilização para buscar conteúdos em intranets, bancos de dados, databases, aplicações e sites, por trás de firewalls, onde os usuários só poderão ter acesso à informação que lhes é permitida ver.
O Google aumentou a capacidade do Search Appliance para 10 milhões de resultados de documentos. Juntamente com o aumento da capacidade, o Google também introduziu alguns novos recursos para o Search Appliance como a personalização dos resultados de pesquisa com base no documento metadata; capacidade para exibir diferentes resultados de pesquisa para diferentes departamentos; e ainda introduziu um sistema de alerta que avisa os usuários sobre novos conteúdos.
Mais em: http://cilenebonfim.com/novo-google-search-appliance-video/
(No site segue um vídeo para entender melhor o aplicativo)
(:
Diferenças entre Wi-Fi e Wi-Max


Na prática, Wi-Fi e Wi-Max funcionam da mesma forma: a transmissão dos dados é feita através de ondas de rádio, que se propagam pelo ar. Já os objetivos são diferentes. Enquanto a função do Wi-Fi é criar uma rede sem fio, integrando vários computadores e dispositivos na casa dos usuários, o Wi-Max tem a missão principal de levar internet sem fio para várias residências e até cidades inteiras.
O ponto de partida de uma rede Wi-Fi é o cabo de banda larga, que vem da rua. Em outras palavras, a rede só se torna sem fio mesmo na casa do usuário. Já o Wi-Max garante o acesso à internet em áreas mais remotas, onde não existe rede cabeada nas ruas: o ponto de partida acaba sendo a torre, que é parecida com as de celular e cobre até 7.000km2. Das torres, o sinal de internet é captado por antenas nas casas dos moradores sem a passagem de cabos.
Por Eduardo Bonjoch
Mais em: http://planetech.uol.com.br/?p=7286
Obs: Em relação ao Pré-WiMax, este funciona com equipamentos com tecnologia proprietária e em freqüência diferente da que aguarda a regulamentação da Anatel para a exploração do Wi-Max no país.
(:
O Banco de Dados Pós-Relacional Caché
Uma das características importantes do Caché é permitir uma integração entre dois mundos: SQL e Objetos. A sua arquitetura unificada de dados constrói uma camada de descrição para objetos e tabelas relacionais que são mapeadas diretamente em sua estrutura multidimensional. Assim, aplicações relacionais podem coexistir como novos componentes de negócio construídos com a tecnologia OO.
Entre as classes disponíveis no Caché, duas são utilizadas como superclasses de negócio na hierarquia de quase todas elas: são as classes persistentes (possuem representação permanente no armazenamento do banco de dados e cada objeto recebe um identificador único) e as classes seriais, que só podem ser armazenadas no banco de dados quando embutidas em um objeto persistente, e são freqüentemente utilizadas para representar relacionamentos do tipo “todo-parte”.
Construímos a definição de classes no Banco de Dados Caché utilizando o Arquiteto de Objetos. Essa ferramenta permite que o desenvolvedor monte visualmente a estrutura de sua classe. Quando essa classe é compilada, o Caché gera automaticamente as tabelas relacionais necessárias para representar sua estrutura. Uma classe pode também ser criada a partir de um arquivo de definição chamado CDL (Class Definition Language). No Caché, os métodos das classes são escritos utilizando a linguagem Caché Object Script (COS). Para cada atributo público de uma classe são criados automaticamente os métodos de acesso, no estilo getxxx e setxxx. Uma técnica muito eficiente é utilizar os recursos de persistência dos objetos no Caché e implementar as regras de negócio na sua linguagem de programação favorita. Podemos também gerar automaticamente o código Java para classes definidas no Caché.
Apesar de enfatizar a linguagem Java neste artigo, o Caché trabalha também com várias outras tecnologias, como as linguagens C++, Delphi, Visual Basic e PHP, e os padrões ActiveX, COM, CORBA etc. O Caché possibilita também a visão relacional da base de dados; para tal, estão disponíveis ODBC e JDBC.
Por: Carício Afonso Junior
Mais em: http://www.linhadecodigo.com.br/Artigo.aspx?id=69
(:
quarta-feira, 9 de setembro de 2009
Perguntas e Respostas - Gestão de Pessoas
Soraya Gervásio é Pedagoga, mestre em Engenharia de Produção, com ênfase em planejamento e estratégia organizacional especializações em orientação educacional, vocacional e administração de recursos humanos. (http://www.sorayagervasio.com.br/site/)
(:
Os gestores, estão preparados?
Muitos empresários acreditam que o único responsável pela motivação dos funcionários é o salário. Isso mostra a não preparação dos gestores em relação à área de motivação, estando os mesmos despreparados para assumir tal tarefa nessa área.
O bom líder deve ser capaz de manter a sua equipe motivada, seguindo alguns passos:
- Programas de incentivo: Criar um ambiente de desafio na empresa, e não de competição, é eficiente.
- Treinamento: Fundamental para a organização, mas desde que as necessidades sejam realmente identificadas e não definidas de cima para baixo.
- Empowerment: Delegar responsabilidades e poder de decisão aos funcionários.
- Estímulo à criatividade: Busca de desafios e soluções criativas para os problemas, criando o novo, tornando-se algo motivador e auto-motivador.
É claro que além da empresa demonstrar interesses em motivar os funcionários, os próprios funcionários devem se mostrar abertos à busca da motivação.
Para maiores informações, acesse: http://blog.ablac.com.br/2009/04/06/motivacao-e-incentivos/
segunda-feira, 7 de setembro de 2009
Você conhece o WebIntegrator?
O WebIntegrator foi desenvolvida pela Infox Tecnologia da Informação Ltda. que é uma empresa de Aracaju-SE.
Para maiores informações acesse http://pt.wikipedia.org/wiki/WebIntegrator
:)
quinta-feira, 27 de agosto de 2009
Bem Vindos!
Somos um grupo composto de 5 pessoas e em breve esteremos postando comentários sobre novas tecnologias.
É aguardar e conferir.
:)