quarta-feira, 28 de outubro de 2009

Tecnologia WiFi Direct

A Wi-Fi Alliance, grupo responsável pelo o padrão de redes sem fio WiFi,
está trabalhando em uma nova tecnologia que permitirá que dispositivos
compatíveis com a tecnologia WiFi se comuniquem entre si sem a necessidade
de um roteador ou ponto de acesso. Conhecida pelo codinome “WiFi
ponto-a-ponto” ou WiFi Direct, esta tecnologia poderá ser usada por
qualquer dispositivo como telefones, notebooks, câmeras digitais,
impressoras, etc, e permitirá comunicações ponto-a-ponto ou multipontos. O
propósito desta tecnologia é similar ao do Bluetooth, com a vantagem de
permitir comunicações mais rápidas e seguras (usando criptografia WPA2). A
Wi-Fi Alliance planeja iniciar a certificação de produtos WiFi Direct em
meados de 2010.

quinta-feira, 22 de outubro de 2009

10 Razões para escolher Zabbix?

Primeiramente, o Zabbix é uma ferramenta criada para monitorar a performance e a disponibilidade dos ativos de uma rede. Ele possui funcionalidades herdadas do Nagios e do Cacti tornando-o uma das mais completas opções para obter informações sobre servidores, switchs, routers, etc.

Mas porque escolher o Zabbix?
Segue 10 razões para sua escolha, no nível de negócios, e também no nível técnico.

NEGÓCIOS
1 - Minimize o tempo de indisponibilidade
2 - Tenha estatísticas e gráficos em tempo real
3 - Gerenciamento de falhas e performance integrados
4 - Integração nativa
5 - Ampla gama de opções de suporte

TÉCNICO
6 - Planejamento de capacidade
7 - Tudo em uma única tela
8 - Monitoramento de performance do sistema operacional, rede aplicações
9- Monitoramento centralizado de arquivos de log
10 - Verificação constante da estrutura


Saiba mais em: http://www.zabbix.com.br/


:)

terça-feira, 20 de outubro de 2009

Metodologia ágil SCRUM

Empresas que tem o desenvolvimento de software como chave para seus serviços requerem uma boa qualidade para satisfazer a todos.
Ter qualidade no desenvolvimento de software é sinônimo de adotar alguma política de desenvolvimento. Adotando tal política pode-se ter um controle maior sobre os desenvolvedores e até mesmo sobre o software que está sendo produzido.

O que se observa nos dias atuais é que existe uma tendência muito grande em adotar políticas que além de focar o desenvolvimento com qualidade, também desejam focar na velocidade a qual o software está sendo produzido.
É exatamente nesse ponto que entra o SCRUM. O SCRUM é uma metodologia de desenvolvimento ágil que visa tornar o mais leve possível os processos que vão levar a um software de qualidade.

Para maiores informações sobre o SCRUM acesse http://pt.wikipedia.org/wiki/Scrum e leia com mais calma sobre essa metodologia que vêem revolucionando o desenvolvimento de software.


:)

sexta-feira, 16 de outubro de 2009

TJSE - Tecnologia em prol da Celeridade

O mundo está a cada dia, imerso em novos avanços tecnológicos. Wimax, MPSL, Blade System, Storage Systems, BI, VOIP..., e não seria diferente no TJSE (Tribunal de Justiça do Estado de Sergipe).

O TJSE está investindo muito em tecnologia visando dar uma maior celeridade nos processos. São vários projetos com objetivos bem definido: Celeridade, segurança, eficiência na prestação dos serviços jurisdicionais. Um exemplo recente do resultado dessa empreitada tecnológica é o Sistema de Peticionamento e Tramitação Eletrônica de Mandados para os juizes de 1º grau, reduzindo na primeira fase de 30 para 22 dias o tempo para cumprimento do mandados e numa segunda fase cumprir os mandados em 14 dias. (Clique aqui e veja notícia na ìntegra).

Para tanto, se pensassemos numa redução desta natureza a 10 anos atrás, não teríamos aparato técnico e tecnológico para isso.

quinta-feira, 15 de outubro de 2009

Segurança - Por que usar um firewall de computador

Conectar-se à Internet sem um firewall é como deixar as chaves do carro no contato, o motor ligado e as portas destravadas enquanto você vai às compras. Embora você possa entrar e sair antes que alguém perceba, também é possível que alguém aproveite a oportunidade. Na Internet, os hackers utilizam códigos mal-intencionados, como vírus, worms e cavalos de Tróia, para tentar encontrar computadores desprotegidos. O firewall auxilia na proteção da sua máquina contra esses e outros ataques à segurança.

Assim, o que um hacker pode fazer? Depende da natureza do ataque. Embora alguns incomodem pouco pois pregam peças simples, outros são criados com más intenções. Esses ataques mais graves podem tentar excluir informações do seu computador, travá-lo ou até mesmo furtar informações pessoais como senhas ou números de cartão de crédito. A diversão de alguns hackers é simplesmente invadir computadores vulneráveis. Vírus, worms e cavalos de Tróia são assustadores. Felizmente, você pode reduzir os riscos de infecção com o uso de um firewall.


Leia mais em: http://www.microsoft.com/brasil/athome/security/viruses/fwbenefits.mspx

quarta-feira, 14 de outubro de 2009

MPLS (Multiprotocol Label Switching)

A comutação de rótulos multiprotocolo (MPLS), foi implantado com sucesso em várias redes grandes, e está sendo usado para oferecer serviços de Internet e rede virtual privada (VPN).

O MPLS permite o desacoplamento bem-sucedido entre o processo de encaminhamento e o processo de roteamento, baseando o encaminhamento de pacotes nos rótulos, em vez de um endereço IP.

Existem três aplicações básicas do MPLS como um serviço:
  • VPNs MPLS
  • Quality of Service (QoS) MPLS
  • Any Transport over MPLS (AToM)

O que o MPLS não é

  • MPLS não é QoS - é apenas uma ferramenta que pode ser usada para ajudar a fornecer um serviço de alta qualidade;
  • MPLS não é ATM - MPLS transporta pacotes inteiros com um cabeçalho de comutação incluido, enquanto ATM divide as coisas em células.

De maneira geral, o MPLS serve para otimização da rede, tratamento de congestionamento e tratamento de falhas de enlace e nó.

Baseado em: Osborne, Eric - Engenharia de tráfego com MPLS

terça-feira, 13 de outubro de 2009

Apresentação Final

Diferenças entre organizações Sem e Com Empowerment




Mais em: http://w3.ualg.pt/~snjesus/Psicologia%20da%20Comunica%C3%A7%C3%A3o-PDF/3.Empowerment%20e%20lideran%C3%A7a.pdf

O que é Empowerment?

O empowerment, ou delegação de autoridade, é uma abordagem a projetos de trabalho que se baseia na delegação de poderes de decisão, autonomia e participação dos funcionários na administração das empresas.

A abordagem parte da idéia de dar às pessoas o poder, a liberdade e a informação que lhes permitem tomar decisões e participar ativamente da organização. A utilização de equipes autodirigidas e a adoção de sistemas orgânicos de administração e culturas participativas e abertas nas organizações significam que estas estão tentando difundir e compartilhar o poder com todos os seus membros, abrindo mão do controle centralizado, e isto parece ser a solução viável que promove rapidez, flexibilidade e capacidade de decisão da organização.

Mais em: http://pt.wikipedia.org/wiki/Empowerment

domingo, 4 de outubro de 2009

Google Search Appliance



O Google Search Appliance dispõe de uma tecnologia que permite a sua utilização para buscar conteúdos em intranets, bancos de dados, databases, aplicações e sites, por trás de firewalls, onde os usuários só poderão ter acesso à informação que lhes é permitida ver.


O Google aumentou a capacidade do Search Appliance para 10 milhões de resultados de documentos. Juntamente com o aumento da capacidade, o Google também introduziu alguns novos recursos para o Search Appliance como a personalização dos resultados de pesquisa com base no documento metadata; capacidade para exibir diferentes resultados de pesquisa para diferentes departamentos; e ainda introduziu um sistema de alerta que avisa os usuários sobre novos conteúdos.


Mais em: http://cilenebonfim.com/novo-google-search-appliance-video/

(No site segue um vídeo para entender melhor o aplicativo)



(:

Diferenças entre Wi-Fi e Wi-Max




Na prática, Wi-Fi e Wi-Max funcionam da mesma forma: a transmissão dos dados é feita através de ondas de rádio, que se propagam pelo ar. Já os objetivos são diferentes. Enquanto a função do Wi-Fi é criar uma rede sem fio, integrando vários computadores e dispositivos na casa dos usuários, o Wi-Max tem a missão principal de levar internet sem fio para várias residências e até cidades inteiras.

O ponto de partida de uma rede Wi-Fi é o cabo de banda larga, que vem da rua. Em outras palavras, a rede só se torna sem fio mesmo na casa do usuário. Já o Wi-Max garante o acesso à internet em áreas mais remotas, onde não existe rede cabeada nas ruas: o ponto de partida acaba sendo a torre, que é parecida com as de celular e cobre até 7.000km2. Das torres, o sinal de internet é captado por antenas nas casas dos moradores sem a passagem de cabos.

Por Eduardo Bonjoch

Mais em: http://planetech.uol.com.br/?p=7286


Obs: Em relação ao Pré-WiMax, este funciona com equipamentos com tecnologia proprietária e em freqüência diferente da que aguarda a regulamentação da Anatel para a exploração do Wi-Max no país.

(:

O Banco de Dados Pós-Relacional Caché

Uma das características importantes do Caché é permitir uma integração entre dois mundos: SQL e Objetos. A sua arquitetura unificada de dados constrói uma camada de descrição para objetos e tabelas relacionais que são mapeadas diretamente em sua estrutura multidimensional. Assim, aplicações relacionais podem coexistir como novos componentes de negócio construídos com a tecnologia OO.

Entre as classes disponíveis no Caché, duas são utilizadas como superclasses de negócio na hierarquia de quase todas elas: são as classes persistentes (possuem representação permanente no armazenamento do banco de dados e cada objeto recebe um identificador único) e as classes seriais, que só podem ser armazenadas no banco de dados quando embutidas em um objeto persistente, e são freqüentemente utilizadas para representar relacionamentos do tipo “todo-parte”.

Construímos a definição de classes no Banco de Dados Caché utilizando o Arquiteto de Objetos. Essa ferramenta permite que o desenvolvedor monte visualmente a estrutura de sua classe. Quando essa classe é compilada, o Caché gera automaticamente as tabelas relacionais necessárias para representar sua estrutura. Uma classe pode também ser criada a partir de um arquivo de definição chamado CDL (Class Definition Language). No Caché, os métodos das classes são escritos utilizando a linguagem Caché Object Script (COS). Para cada atributo público de uma classe são criados automaticamente os métodos de acesso, no estilo getxxx e setxxx. Uma técnica muito eficiente é utilizar os recursos de persistência dos objetos no Caché e implementar as regras de negócio na sua linguagem de programação favorita. Podemos também gerar automaticamente o código Java para classes definidas no Caché.

Apesar de enfatizar a linguagem Java neste artigo, o Caché trabalha também com várias outras tecnologias, como as linguagens C++, Delphi, Visual Basic e PHP, e os padrões ActiveX, COM, CORBA etc. O Caché possibilita também a visão relacional da base de dados; para tal, estão disponíveis ODBC e JDBC.

Por: Carício Afonso Junior

Mais em: http://www.linhadecodigo.com.br/Artigo.aspx?id=69

(: