quinta-feira, 17 de julho de 2008

SAAS CONTINUAÇAO

A verdade sobre SaaS
Galen Gruman* e Marina Pita
Publicada em 27 de novembro de 2007 às 18h01
E-mail Imprima Comente Erros? del.icio.us Digg a a a
Continuação da página anterior


Mas usar uma ferramenta SaaS padrão não significa, necessariamente, que todas as empresas vão extrair os mesmos resultados. “A ferramenta é capacitadora. Mas você controla os processos de negócio”, argumenta o CIO da Accenture. Várias ferramentas de CRM, como Salesforce.com, são louvadas por capacitar processos individuais das empresas e, ao mesmo tempo, fornecer-lhes uma base de código padrão altamente configurável. “Como você utiliza a configuração é o molho secreto. Aí entram em jogo suas diferenciações de processos”, diz Martin Perry, CIO da Sapphire Technologies.

Onde SaaS não faz sentido
Quando as aplicações dizem respeito ao core da empresa — tipicamente, sistemas de manufatura, ERP, finanças e business intelligence —, o uso de SaaS requer cautela. Estas aplicações costumam ser extremamente personalizadas, já que refletem os processos fundamentais que diferenciam uma empresa de seus concorrentes.
A distribuidora de equipamento Zones, por exemplo, desejava ter uma série de aplicações de BI personalizadas para analisar vendas e distribuição, mas o CIO e vice-presidente sênior, Anwar Jiwani, não queria criar o sistema internamente ou dedicar pessoal para gerenciá-lo. Ao cogitar ferramentas de BI no modelo SaaS, percebeu que seus relatórios ficariam genéricos demais para serem úteis. Por isso, contratou a SeaTab Software para projetar e hospedar aplicações de BI personalizadas. A idéia era obter a tecnologia desejada com o mínimo de investimentos em recursos internos. “Minha meta era terceirizar o desenvolvimento de BI”, conta Jiwani.
Mas para toda regra há exceção. Na Guascor do Brasil, empresa ligada a produção de energia no norte do país, o modelo SaaS foi escolhido para nada mais nada menos que o ERP – e resultou na aproximação da área de TI ao negócio. “Chegamos à conclusão que não somos uma empresa de TI, temos uma equipe reduzida, e, por isso, devemos concentrar nossas forças no apoio ao negócio”, explica Eduardo Vargas, gerente de TI da empresa ao justificar a opção. “O modelo SaaS assegurou um risco de transição menor. Foi uma quebra de paradigma que vamos levar para próximos projetos.”
Vargas garante que, mesmo no caso de uma aplicação crítica como o ERP, não sentiu falta de personalização. “Apenas alguns pequenos detalhes, sobre os quais estou conversando com o fornecedor para melhorar”, diz o executivo. Depois da experiência bem-sucedida, a intenção da empresa é partir para um piloto de SaaS em VoIP, com uma parceira gaúcha.
Outro aspecto que normalmente exclui a possibilidade de usar SaaS é a integração. Quando a Oracle sugeriu que a Seagate Technology usasse ERP on-demand, o CIO Mark Brewer disse não. “Seria maravilhoso não ter que gerenciar patches de software, mas o número de pontos de integração para o resto do meu ambiente é muito alto. Seria um grande problema gerenciar isso”, reconhece Brewer. Já para aplicações de RH, ele não teve problemas ao optar por SaaS porque a integração era simples.

O desafio da integração
Em certos aspectos, integrar SaaS pode ser mais fácil do que integrar aplicações desenvolvidas internamente, empacotadas ou fornecidas por um ASP. Isto porque a natureza do modelo requer que os fornecedores dêem mais atenção à questão, de modo que uma ampla variedade de clientes possa usar a aplicação sem qualquer personalização ou ajuda significativa. “A integração é um pouco mais fácil porque alguém já pensou um pouco no assunto”, diz Perry, da Sapphire.
Normalmente, o modelo de software como serviço funciona melhor quando os dados são trocados em lotes periódicos, não em ambientes transacionais em tempo real, diz Calvin Do, CIO da EFI, fornecedora de imagens digitais. Na EFI, os vendedores usam Salesforce.com para gerenciar potenciais clientes, mas, quando um desses ultrapassa o estágio da proposta, os dados são transferidos para o sistema ERP para análise do negócio e gerenciamento do pedido. Esta abordagem demanda duplicação de dados entre as aplicações ERP e SaaS, observa Do, e algum trabalho de integração personalizado para conciliar os dados quando eles são trazidos para o sistema ERP. Mas esta iniciativa consumiu metade dos recursos exigidos para promover integração similar entre aplicações internas, que não são tão bem projetadas para interoperabilidade

SAAS CONTINUAÇÃO

A verdade sobre SaaS
Galen Gruman* e Marina Pita
Publicada em 27 de novembro de 2007 às 18h01
E-mail Imprima Comente Erros? del.icio.us Digg a a a
Continuação da página anterior

O que é e não é SaaS
Os fornecedores abusam do termo SaaS, utilizado com freqüência para qualquer aplicação hospedada que possa ser acessada via internet. “Alguns provedores estão ‘re-rotulando’ como SaaS abordagens de terceirização de aplicações mais tradicionais, o que corre o risco de confundir e contrariar compradores”, avalia Ben Pring, vice-presidente de pesquisa do Gartner
Software como serviço tem um significado especial e é essencial conhecê-lo para entender sua função. Com SaaS, existe apenas uma base de código utilizada por todos os clientes. O software pode ser configurado por usuários conforme suas necessidades individuais, mas a base é a mesma para todos. Qualquer aprimoramento para atender às solicitações de um cliente está disponível imediatamente para todos os clientes. O modelo de dados e a arquitetura de sistema por trás da aplicação também não são personalizáveis. Portanto, esqueça vantagem competitiva ou diferenciação.
O benefício para o fornecedor é perder menos tempo gerenciando compatibilidades e upgrades de várias versões do software. Esta foi uma das razões para as firmas de venture capital terem-se aproximado de SaaS. Além disso, este modelo reduz os custos iniciais e acelera o “time to market”, diz Warren Weiss, da Foundation Capital, que investe em startups com foco neste mercado desde 1996.
Para os CIOs, as vantagens são muitas: implementação mais rápida, acesso simplificado à tecnologia mais atual e menos bugs (a existência de apenas uma base de código reduz a complexidade que pode gerar erros). Os custos também são mais baixos se o fornecedor repassa a economia para a empresa-cliente. Por isso, SaaS é uma pedra no sapato dos veteranos modelos de TI on-demand terceirizados, como application service provider (ASP), business process outsourcer (BPO) e managed service provider (MSP).

Onde SaaS faz sentido
“Os custos iniciais não são grandes e você pode começar a trabalhar rapidamente e mudar de rumo se necessário. Não tenho tanta flexibilidade com aplicações empacotadas”, diz Modruson, da Accenture. “Precisávamos de agilidade no processo de crescimento do mercado e um grande investimento demandaria um tempo maior de aprovação”, diz Antonio Vanderlei Soares, diretor de tecnologia do Grupo Rede, empresa do setor de energia responsável pela atendimento em cerca de 30% do território nacional, que aderiu ao modelo “on demand” em billing.
A característica de SaaS que mais influenciou sua adoção por Soares é permitir a quantificação do custo de adicionar novos clientes à rede, algo um tanto nebuloso no antigo sistema – e muito relevante para empresa, já que seu número de clientes cresce 10% ao ano. “Agora a área de negócio consegue avaliar exatamente o retorno necessário para a inclusão de um novo cliente, pelo menos no que diz respeito aos gastos de TI” explica o diretor de TI do Grupo Rede.
A morosidade e o excesso de burocracia nas aquisições no setor público, tornam o modelo interessante também para as empresas do segmento. Caso do Tribunal de Justiça do Espírito Santo, onde a adoção de SaaS significou a contínua atualização dos sistemas de segurança da informação. “Como em todo órgão público, qualquer nova contratação ou compra exige uma licitação prévia. O modelo SaaS, além de ser 40% mais barato que comprar equipamentos e ter uma equipe treinada, ainda garante que o sistema não esteja obsoleto em alguns meses”, diz Victor Murad Filho, diretor de tecnologia do TJES.
Mas nenhuma destas vantagens importa se a área da aplicação é altamente integrada com -- ou dependente de -- outras aplicações e processos. Uma aplicação SaaS precisa focar uma função razoavelmente isolada. “Desta forma SaaS torna-se possível em empresas maiores”, avalia Modruson. A Accenture implementou uma aplicação de gerenciamento de recrutamento via SaaS porque ela não interage em maior grau com outros sistemas. Só depois que um novo funcionário é contratado, seus dados são enviados para o ERP da companhia, que gerencia as permissões e outros atributos do funcionário a partir daí.
Apesar de ser uma das barreiras para a disseminação do modelo, a exclusividade pode ser, na visão de alguns, desnecessária. “As empresas têm uma visão inflada da importância da exclusividade de seus processos. Você sempre acha que precisa de mais personalização do que realmente precisa”, diz Bois, da AMR. Modruson, da Accenture, explica que as aplicações SaaS são menos configuráveis do que os pacotes, mas vê a questão como uma “dádiva oculta”, já que leva ao uso de processos padronizados.

Saas e as empresas

A verdade sobre SaaS
Febre na indústria de TI, o modelo de software como serviço ainda dá os primeiros passos nas grandes corporações
Galen Gruman* e Marina Pita
Publicada em 27 de novembro de 2007 às 18h01
E-mail Imprima Comente Erros? del.icio.us Digg a a a

“E se criássemos um utilitário para automação empresarial que pudesse ser acessado via internet? Aí você não precisaria montar um data center! E não precisaria ter um CIO!” Foi o que disse, em junho de 2003, o CEO da Salesforce.com, Marc Benioff, apregoando os benefícios do então novo conceito de software como serviço.
Quatro anos depois, a Salesforce.com e outras dezenas de empresas estão cercando usuários e CIOs com conversas sobre todos os tipos possíveis de aplicações SaaS. O modelo parece estar em todo canto. É óbvio que, agora, os fornecedores de SaaS querem trabalhar lado a lado com os CIOs, e não substituí-los. Mas será que os CIOs precisam dos fornecedores de SaaS?
Talvez. Às vezes.
Para Marcos Pelaez, CIO da CSN, “SaaS é mais uma alternativa a ser avaliada”. “Software como serviço é apenas um meio para um fim. Faz parte de um mosaico de soluções”, concorda Peter Young, vice-presidente de TI da empresa farmacêutica MedImmune. Frank Modruson, CIO da Accenture, compartilha a mesma opinião. “Vejo SaaS como uma arma a mais no meu arsenal”, afirma. Estes três CIOs, todos com entusiasmo moderado, avaliam a utilização de aplicações SaaS...criteriosamente.
Até agora, de forma geral, o fenômeno do software como serviço está mais restrito às empresas menores. Na avaliação de Rob Bois, diretor de pesquisa da AMR Research, isto porque, para os CIOs do mid-market, esta pode ser a única maneira de obter soluções no nível corporativo.
Porém, o modelo talvez não supra as necessidades das empresas maiores. “As grandes empresas atingem um nível de maturidade que as faz entender que pode valer a pena comprar uma solução mais cara. O principal nesse caso não é tanto o preço, mas a funcionalidade”, explica Fernando Aires, consultor do IDC Brasil. Os CIOs das grandes corporações concordam que SaaS pode desempenhar um papel importante em seu portfólio de software, mas até seus adeptos reconhecem que deve ser um papel limitado. “Tenho muitas licenças subutilizadas. Adoraria pagar pelo uso de alguns softwares, como aqueles usados apenas duas vezes por semana”, afirma Pelaez.

SaaS e a empresa
Ao cogitar o uso de aplicações SaaS, os CIOs devem fazer várias perguntas a si mesmos. A mais crítica talvez seja se a empresa quer apoiar-se em um software projetado para ser usado por outras centenas de empresas. “Não espere algo exclusivo. Se você precisar que tudo seja personalizado, não terá sucesso com SaaS”, alerta Lloyd Hohenstein, vice-presidente de finanças, recursos humanos, bens imóveis e comunicação corporativa da Schwab Technology, divisão de TI da empresa de serviços financeiros Schwab. Pelaez vê outro ponto negativo em relação a adoção de SaaS, a perda do domínio da aplicação. “Acho complicado usar SaaS quando envolve processos de negócio. Não é tanto uma questão de segurança, mas a falta de domínio em um ponto crucial para a empresa pode deixar você na mão de um terceiro”, afirma.
No entanto, SaaS faz sentido se o processo “não é complexo”, diz Hohenstein. Se não existe uma boa razão para manter a tecnologia internamente — garantir níveis de serviço que um fornecedor não é capaz de garantir, por exemplo — então SaaS é uma boa opção. Desde que o software funcione corretamente, é claro.

Salesforce, Blackberry e a adoção de SaaS - Tecnologia - CIO

Salesforce, Blackberry e a adoção de SaaS - Tecnologia - CIO: "Salesforce, Blackberry e a adoção de SaaS
Companhias anunciam parceria e Salesforce.com móvel, mas as companhias já aceitaram o software como serviço?
Marina Pita
Publicada em 15 de julho de 2008 às 18h09
E-mail Imprima Comente Erros? del.icio.us Digg a a a
Nesta terça-feira (15/07), a Salesforce.com fez uma apresentação aos jornalistas da versão móvel de seu produto, após anunciar no Brasil a parceria mundial com a Research In Motion (RIM) para levar seu CRM para o Blackberry.

O acordo é obviamente interessante para as duas companhias: a RIM consegue que os usuários do Blackberry passem a usar o aparelho para além de e-mails e contatos. A Salesforce.com ganha uma parceira importante no mundo corporativo, com peso em grandes empresas. Até aí tudo perfeito.

A proposta de valor das companhias é a maior agilidade a um custo baixo. “Para um assinante passar a utilizar a versão móvel do CRM basta incluir a modalidade no pacote de serviços – o pagamento é pelo número de usuários – e baixar um aplicativo no Blackberry, o que significa um time-to-market excelente, com um investimento inicial razoavelmente pequeno em comparação com a aquisição de licenças milionárias”, explica Enrique Pérezyera, presidente da Salesforce.com para a América Latina e Caribe.

Em uma rápida demonstração, a Salesforce.com mostrou como um vendedor pode pedir uma autorização a seu gerente para realizar uma operação. O pedido chega no Blackberry em forma de e-mail. Sim, há total integraç�"

quarta-feira, 16 de julho de 2008

segunda-feira, 14 de julho de 2008

Cloud Computing: Prepare-se para a nova onda em tecnologia

Gestão
Cloud Computing: Prepare-se para a nova onda em tecnologia
Conceito começa a ganhar força no mercado e extrapola a idéia inicial de que seria aplicado somente a hardware
Por Fabio Barros, do COMPUTERWORLD
17 de abril de 2008 - 07h30
página 1 de 1
Recursos:
Imprimir Texto
Enviar por e-mail
Comentar
Reportar Erros
Cadastrar Feeds
Ampliar texto
Reduzir texto
Bookmark:

O termo “cloud computing” tem se tornado popular associado à utilização de uma rede massiva de servidores físicos ou virtuais – uma nuvem – para a alocação de um ambiente de computação. É isso, mas não só.
Apesar do foco inicial em hardware, especialistas defendem tratar-se de um conceito mais amplo, principalmente quando se fala de sua aplicação em negócios.
“O cloud computing é, na verdade, um super conjunto de recursos que abrange servidores, impressão, armazenamento e também processos”, afirma Waldir Arevolo, sócio-diretor da TGT Consulting.
Posto desta forma, o conceito ganha formas mais complexas do que vem se disseminando até aqui e impõe um desafio aos que se propõem a utilizá-lo: fazer com que todos estes recursos trabalhem de forma integrada.
Na verdade, uma arquitetura em cloud deve dispor de uma infra-estrutura de gerenciamento que inclua funções como provisionamento de recursos computacionais, balanceamento dinâmico do workload e monitoração do desempenho.
O conceito já é comum em algumas empresas, como o Google e o Yahoo, que mantêm parques computacionais com centenas de milhares de máquinas. Um exemplo: estima-se que as cinco maiores empresas de busca na Internet tenham ao todo um parque computacional de cerca de 2 milhões de servidores!
Arevolo explica que, tendo estes parques à disposição, a aplicação do conceito trata do rearranjo e redirecionamento dos recursos já existentes para atender novas demandas. “A palavra chave para isso é gerenciamento, uma vez que estes recursos não estarão no mesmo lugar e nem pertencerão às mesmas empresas”, afirma.
Apesar disso, o conceito nasce para solucionar um problema originado dentro das corporações. “As organizações de TI gastam hoje 80% de seu tempo com a manutenção de sistemas e não é seu objetivo de negócio manter dados e aplicativos em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, diretor do Google Enterprise para a América Latina.
José Nilo Martins, diretor do Google Enterprise no Brasil, afirma o cloud está profundamente relacionado aos termos software como serviço (do inglês, SaaS) e ASP (Application Service Provider). “O cloud é uma evolução de um conceito básico: utilizar serviços de uma rede externa”, diz.
Desafios a serem vencidosO que falta para a adoção em massa pelas empresas
- conhecer os componentes e seus responsáveis – a empresa precisa saber do que a nuvem a composta e quem são os responsáveis pos seus componentes.
- o conceito segue o modelo de colaboração – o usuário precisa conhecer e saber usar a plataforma e os padrões, o que vai lhe permitir ampliar a nuvem e seu valor.
- provar que o conceito pode ir além da virtualização e do software.
- definir questões relacionadas a gerenciamento e interoperabilidade.

quinta-feira, 10 de julho de 2008

Concorrentes do agronegócio unidos para projetos de TI

Concorrentes do agronegócio unidos para projetos de TI
CIOs de gigantes como Grupo Cosan, Fischer, Usina São Martinho e Usina Santa Cruz criam grupo para compartilhar conhecimento e investimentos
Marina Pita
Publicada em 10 de julho de 2008 às 18h11
Imprima Comente Erros? del.icio.us Digg a a a
Em 2007, as empresas do setor alcooleiro tinham o desafio de implantar o sistema de nota fiscal eletrônica e, apesar de todas estarem quebrando a cabeça para isso acontecer até o prazo final, não trocaram informações.Agora, quando muitas ainda enfrentam problemas na estabilização da NT-e, ocorre uma mudança de postura e, com alguma ajuda externa, se dão conta que mesmo entre empresas concorrentes, algum grau de cooperação pode facilitar muito a vida.Assim foi criado o Uniagro, grupo composto pelos CIOs de oito empresas: Usina Santa Cruz, Grupo Cosan, Grupo Fischer, Grupo São Martinho, Usina Guarani, Usina Guaíra, Faber-Castell e Usina Batatais.A idéia que moveu essa gente veio do atual consultor independente, Pedro Sergio Rodrigues, ex-managing director da Bearing Point do Brasil. Ele percebeu a oportunidade das companhias trabalharem juntas após ter apoiado a introdução da NF-e em algumas delas. Mas, somente depois de ter se tornado independente, em outubro do ano passado, voltou a pensar no assunto e fez o convite, aceito pelos CIOs de pronto.“O grupo que estamos trabalhando tem uma concepção diferente, tem como objetivo a coopetição (cooperação em ambiente competitivo). Há consenso de que não é em função da concorrência entre as companhias que os CIOs não vão cooperar onde o ganho é coletivo”, afirma Rodrigues.Para que se tenha idéia do sucesso do projeto, cerca de dez empresas mostraram interesses em se juntarem ao Uniagro, mas por serem discussões extremamente estratégicas – algumas já em estágio um pouco mais avançado – os CIOs preferiram manter a espécie de "G8 do agronegócio" como estava.Rodrigues explica que esse é um grupo formado para trabalhar projetos em conjunto e que algumas iniciativas já estão saindo do papel. No início do processo, os participantes levantaram 12 necessidades de suas empresas no cenário atual. Dessas, foram elencadas as cinco mais importantes nas quais os CIOs mantêm o foco neste primeiro momento.“Estamos compartilhando conhecimento e investimentos. A evolução vem sendo muito interessante. Essa ainda é uma iniciativa inovadora, diferente de tudo, mas já temos observado o fomento e nascimento de processos semelhantes”, comemora Rodrigues.Atualmente a Uniagro se reúne mensalmente e discute, por exemplo, o Sistema Público de Escrituração Digital (SPED) contábil e fiscal. “Estamos buscando uma solução comum para todas”, afirma Rodrigues complementando, “também são discutidos temas mais estratégicos, como melhoria dos processos empresariais e o papel da TI”, diz o analista. “São projetos de alto valor agregado.”O funcionamento do grupo se dá por meio de processos rígidos. “Temos uma governança rigorosa. A pauta pré-definida na reunião anterior é enviada para os participantes com três semanas de antecedência para que possam se preparar. No início, meu papel era ser um facilitador, mas, na prática, sem eu ter me prontificado, acabei me tornando coordenador do grupo”, explica Rodrigues.Nas reuniões, o grupo delibera sobre alguns dos temas discutidos, geralmente alinhados com as 12 necessidades que foram levantadas incialmente.Agora, o próximo desafio do Uniagro é envolver CFOs e CEOs, algo que já vem acontecendo. “Está sendo marcada primeira reunião com os executivos de alto nível. Acredito que a reunião, que ocorrerá ainda este mês, é muito valiosa porque significa que ultrapassamos a TI e entramos na área do negócio e de assuntos estratégicos, onde é fundamental a participação dos demais executivos C-level para garantir o alinhamento”, exclama Rodrigues.Cada vez mais os alto executivos têm o entendimento da importância da área de TI, e isso se deve também ao trabalho do Uniagro, avalia o coordenador satisfeito.

Stails Store... um munto virtal, entre e conheça...

terça-feira, 8 de julho de 2008


aprendaA montagemAprenda a instalar um wireless router (modem ADSL ou Cable Modem)
1º passo — Com o computador, modens (ADSL ou cable) desligados, desconecte o cabo de rede RJ45 (geralmente de cor azul) do periférico de banda larga e ligue-o na porta WAN do roteador sem fio. Agora, com outro cabo de rede, ligue a placa de rede do seu PC a uma das quatro portas disponíveis no roteador. Ligue o periférico (o modem ADSL ou cable modem) e espere a estabilização (geralmente com um led verde). Aguarde 90 segundos e ligue o PC. Se você estiver usando um firewall, por exemplo, o NIS, será preciso permitir a configuração do novo equipamento e rede. Ao término desse passo, a tela de configuração do firewall aparecerá. Você só conseguirá seguir adiante depois de seguir todos os passos do quadro ao lado.

2º passo — Para ter acesso às configurações do wireless router (no exemplo, um DI-624 da D-Link), digite na barra de endereços do seu navegador favorito o site: http://192.168.0.1 e aparecerá a tela de login. Em nome de usuário digite "admin" sem aspas e na senha deixe o espaço em branco. OK.
3º passo — Aparecerá a tela do assistente de configuração (wizard). Tecle na caixa run wizard.

4º passo — A janela de boas-vindas enumerará os cinco passos necessários para a configuração do seu wireless router: mudança da senha do equipamento; configuração do horário; configuração da banda larga; configuração da segurança e inicialização do dispositivo. Tecle em next para continuar.

5º passo — A janela que aparece é a de mudança de senha. É altamente recomendado que você altere a senha padrão do usuário "admin", que na verdade está em branco. Caso contrário, qualquer um com conhecimento razoável poderá acessar seu equipamento e desconfigurá-lo. Next.
6º passo - Escolha a opção (GMT-03:00) Brasília para configurar o time zone. Next. A próxima janela dependerá do tipo de conexão de banda larga: como modem ADSL ou cable modem.
7º passo - Atenção! Neste momento o wireless router identifica qual o tipo de conexão de banda larga que você possui. Se sua conexão é por intermédio de cable modem (ex: Virtua) siga para os passos oito, nove e depois pule para o 12. Se sua conexão de banda larga for ADSL, vá direto para o passo 10 e siga em seqüência.

8º passo - O DI-624 Wireless Router identificou sua conexão de banda larga com um endereço IP dinâmico. Selecione Next.
9º passo - Nesta tela você precisará da ajuda do seu provedor de serviços para auxiliar na configuração. Após o auxílio e a respectiva configuração, pule para o passo 12. (Somente para internet via cabo)
10º passo — Se apareceu esta janela é porque sua conexão de banda larga é ADSL e usa um discador PPPoE para ter acesso ao link (Ex: Brasiltelecom). Selecione Next.
11º passo — Nesta janela digite os dados que você usava no discador para autenticação e ter acesso ao link de banda larga. Por exemplo: nome@correioweb.com.br e senha respectiva. Next.
12º passo — Atenção! Este passo é importantíssimo, pois aqui já começamos a certificar sua rede sem fio com requisitos de segurança. No SSID (identificação da rede) mude o valor padrão (default) para outro nome. Não use nomes que possam identificar sua rede. A primeira palavra que vier em sua mente, use-a. No nosso caso, usamos "genoma" (por favor, não use este nome). Se você mora em apartamento, é recomendado pesquisar entre os vizinhos que possuem conexão wireless quais os canais estão sendo usados por eles. Seria uma boa opção mudar para o canal 11 ou 9. Tudo dependerá de quantas redes existem em seu prédio. Next.
13º passo - Atenção! O protocolo WEP é bem fraquinho. Por isso, deixaremos para outro tutorial a configuração de segurança. Next.
14º passo - Clique em restart. Sua rede sairá fora do ar por alguns segundos. Em seguida, estará pronta para acesso, tanto a cabo (wired) como a wireless (se tiver um dispositivo cliente).
A configuraçãoComo ajustar o firewall para usar o wireless router1º passo. Após a instalação do novo equipamento, o firewall identificará o novo endereço IP do wireless router e uma janela se abrirá. Selecione "Usar configurações personalizadas – OK
2º passo - Quando aparecer a nova janela "Usar configurações personalizadas", selecione a opção criar um novo local – Avançar.

3º passo - A janela seguinte é "Configurar Zona confiável", se você possui mais de um computador, escolha Sim, caso contrário deixe a opção Não (recomendável) preenchida. Tecle na caixa Avançar.
4º passoSe você possui uma rede doméstica, a janela " Quais computadores devem ter acesso irrestrito ao seu computador" aparecerá, caso contrário siga para o 5º passo.5º passoA janela que se abre desta vez e a "Configurar o Controle de programas" e pode ser deixada no modo padrão ( X ) Sim (recomendado). Avançar.6º passoA penúltima janela "Salvar local" pedirá um nome para a configuração (local).No exemplo abaixo, usamos "Wireless", mas poderia ser "DI-624", identificando o equipamento. Avançar.7º passoNa última janela (Resumo), selecione a caixa Concluir e o acesso ao seu wireless router estará pronto.
LA GARANTIA SOY YO
Verifique se a caixa externa mais parece uma cópia colorida desbotada.
Se houver uma etiqueta colada em cima no número serial do equipamento começando com REB, desconfie.
Confira se o número serial (S/N) do seu equipamento é igual ao especificado na caixa.
Verifique se o MAC ID (o número existente na embalagem) confere com a inscrição atrás do equipamento.
Desconfie se o seu equipamento veio dentro de uma caixa branca sem o plástico eletrostático (cor cinza) e apenas com a fonte.
Tropa de choqueConheça maneiras de se proteger e impedir que estranhos acessem a sua rede sem autorização. Mantenha sempre o firewall ativado e sua senha atualizadaLuiz Henrique QuemelEspecial para o CorreioDepois de instalada e configurada a rede você está pronto para navegar, certo? Errado. Os equipamentos de conexão wireless saem de fábrica com um login e senha-padrão. A maioria das pessoas cai na besteira de manter esses dados, o que dá acesso fácil à conexão de terceiros. Não é raro captar sinal de rede em alguns edifícios comerciais da capital federal. Além de ser crime, pois a pessoa está "roubando um sinal", esse acesso deixa a rede extremamente lenta.Ainda mais: se alguma pasta do seu computador estiver compartilhada (ou mesmo ele inteiro), qualquer pessoa que esteja "dividindo" a conexão com você terá total acesso aos seus documentos. Que tal? Para evitar isso, siga os passos dos tutoriais abaixo e acabe com qualquer chance de um gatuno invadir a sua rede.
Entenda a configuração

A proteção

Como configurar acesso por senha à rede wireless1º passo - Para ter acesso novamente às configurações do wireless router (no exemplo, um DI-624 da D-Link), digite na barra de endereços do seu navegador favorito o site: http://192.168.0.1 e aparecerá a tela de login. Em nome de usuário digite "admin" sem aspas e use a nova senha. OK.

2º passo - Aparecerá a tela do assistente de configuração com as caixas de seleção verticais e horizontais. Selecione nomenu vertical a opção wireless (embaixo de wizard).

3º passo - No campo Security, selecione WPA – Cipher type: TKIP – Apply. Desabilite o broadcast

4º passo - Escolha uma frase bem difícil com senha, repita a frase novamente e tecle apply. Não use frases conhecidas e fáceis de decorar, exemplo: "titia tira tinta do tinteiro" ou "vovô viu a uva". Por favor, não use nenhuma das duas! Feche o navegador.
5º passo - Agora é só ligar o seu dispositivo cliente de redes sem fio que o Windows XP automaticamente identificará a rede. Clique no balãozinho e aparecerá a janela "Escolha uma rede sem fio". Não se assuste se aparecerem várias redes. Selecione a "genoma" e tecle conectar.
6º passo - Aparecerá uma janela solicitando sua senha. Digite-a e depois clique em conectar.

7º passo - Após a entrada da senha, o wireless router lhe fornecerá um endereço IP e sua rede estará funcionando.
Teste de produtosParticiparam do teste os seguintes equipamentos: Linksys (WRT54GS- Wireless Router 802.11g – 125 Mbps e Notebook Adapter with Speedboster Linksys WPC54GS); D-Link (DI-624 Wireless Router – 108 Mbps e DWL- G650 Card Bus Adapter; DI-524 Wireless Router – 54 Mbps – 802.11g) e Encore ENHWI-G 4P – 802.11g.O que teve nota cinco em quase todos os quesitos (documentação, instalação, recursos e performance) foi o equipamento da Linksys WRT54GS (duas antenas). Ele perdeu apenas na relação custo-benefício, por ter o preço salgado. O "xodó", no entanto, foi a combinação entre o D-Link DI-624 e o DWL-G650, que alcançou uma relação equilibrada. Fato interessante foi a combinação de diferentes equipamentos na hora dos testes, o que fez cair a performance dos mesmos. Por exemplo: quando se usava um wireless router e um cartão PCMCIA de fabricantes diferentes, as performances caíam bastante.O equipamento da Linksys-Cisco com duas antenas se mostrou adequado para ser usado em casas. O restante obteve a melhor performance em apartamentos. As soluções de baixo custo — DI-524 (D-Link) e ENHWI-G 4P (Encore), de 54 Mbps — não fizeram feio. Mas ao impor diretivas de segurança muito altas aos equipamentos (como criptografia de 128 bits), a performance deu uma derrapada.EQUIPAMENTO – MÉDIA GERAL (documentação, instalação, recursos, performance e relação entre custo e benefício)WRT54GS- Wireless Router – 4.70WPC54GS – Card Bus – 4.00DI-624 Wireless Router – 4.50DWL- G650 Card Bus Adapter – 4.50DI-524 Wireless Router – 4.30Encore ENHWI-G 4P – 4.00CRITÉRIOSOs conceitos "ótimo" e "bom" significam que o critério avaliado teve um resultado acima da média e boa aceitação por parte do mercado, não necessitando, naquele momento, de maiores aprimoramentos. O conceito "regular" indica que é necessário aprimoramento. Os conceitos "ruim" e "péssimo" sinalizam que é imprescindível aprimorar substancialmente o critério ou parâmetro avaliado.CRITÉRIOS DE AVALIAÇÃOMédia - ConceitoEntre 1,00 e 1,99 - PéssimoEntre 2,0 e 2,99 - RuimEntre 3,0 e 3,99 - RegularEntre 4,0 e 4,49 - BomEntre 4,50 e 5,0 0 - ÓtimoOBSERVAÇÃOOs equipamentos testados foram fornecidos pelas seguintes lojas: CTIS (3448.9001); Fnac (2105. 2000) e Point Computadores (3036.7551). Todos foram devolvidos às empresas — às quais agradecemos a gentileza.

O bloqueio

Saiba como restringir o acesso a redes wireless

Uma outra forma de proteger a rede é permitir o acesso apenas dos computadores registrados por intermédio do MAC (endereço físico dos dispositivos que têm acesso à rede wireless). Para conseguir esta informação, basta ir ao menu iniciar — executar e digitar "cmd" sem aspas e OK. Uma janela em DOS se abrirá e você deverá digitar "ipconfig /all" sem aspas, novamente, e OK. Copie o conjunto de seis números agrupados dois a dois identificados como endereço físico (no exemplo: 00-0B-CD-ED-08-E4).


1º passo - Para ter acesso novamente às configurações do wireless router (no exemplo, um DI-624 da D-Link), digite na barra de endereços do seu navegador favorito o site: http://192.168.0.1 e aparecerá a tela de login. Em nome de usuário digite "admin" sem aspas e use a nova senha. OK.

2º passo - Aparecerá a tela do assistente de configuração com as caixas de seleção verticais e horizontais. Selecione, no menu horizontal, a opção advanced (entre home e tools) no menu vertical a opção filters, abaixo de applications. Na seção filters marque a opção MAC Filters e na seção MAC Filter (logo abaixo) selecione a opção only allow computers with MAC address listed below to access the network.

3º passo - No campo name digite o nome do dispositivo que vai acessar a rede sem fio. Pode ser o nome do seu notebook. No campo MAC Address digite os 12 números do endereço físico do dispositivo wireless cliente. Clique em apply e passe para próxima imagem.
4º passo - As suas configurações serão gravadas e salvas. Passe para próxima imagem.
5º passo - Pronto, agora somente o equipamento especificado na lista do MAC Filter poderá ter acesso a sua rede. Se o seu cunhado chegar com o Ipaq dele querendo navegar em sua rede, cobre pedágio para inseris-lo na rede wireless!
GlossárioWi-Fi. Acrônimo de Wireless Fidelity é o nome mais comum para redes sem fios que utilizam o protocolo 802.11.802.11. Especificações desenvolvidas pelo comitê 802.11 do Institute of Electrical and Electronics Engineers (IEEE) que estabelece padrões para redes Ethernet sem fio. Essas especificações definem a interface entre clientes wireless e estações-base ou pontos de acesso que estão fisicamente conectados a redes cabeadas.802.11b. É uma variação do 802.11 e padrão para uma rede sem fio que funciona na banda de rádio de 2,4 GHz. As wireless baseadas em 802.11b alcançarão uma velocidade máxima de 11Mbps. Estão caindo em desuso.802.11g. Outra variação do 802.11 para uma rede sem fio que funciona na banda de rádio de 2,4 GHz. As wireless baseadas em802.11g alcançarão uma velocidade máxima de 54Mbps. Será o padrão até 2008 e também a melhor relação entre custo e benefício.Router Access Point. É um dispositivo que além de servir como ponte entre uma rede sem fio e uma rede tradicional, ainda compartilha a Internet para vários computadores e dependendo do modelo pode-se usar tanto dispositivos sem fio (wireles) e a cabos (wired).SSID. Nome em inglês para Service Set Identifier. Identifica os pontos de acesso em uma rede Wi-Fi e diferencia uma rede wireless de outra. Por questões de segurança deve sempre ser alterado e desabilitado.WPA. Acrônimo de Wi-Fi Protected Access. É um protocolo de segurança com recursos adicionais de criptografia de informações e autenticação de usuários para redes sem fio. Deve ser o nível básico da segurança de redes wireless conjugado com o MAC do dispositivo.

sexta-feira, 4 de julho de 2008

será que é?

PSICÓLOGOS DE LINHA PSICANALÍTICA.
Psicólogo não adoece, somatiza.
Psicólogo não estuda, sublima.
Psicólogo não fofoca, transfere.
Psicólogo não conversa, pontua.
Psicólogo não fala, verbaliza.
Psicólogo não transa, libera libido.
Psicólogo não é indiscreto, é espontâneo.
Psicólogo não dá vexame, surta.
Psicólogo não tem idéias, tem insights.
Psicólogo não resolve problemas, fecha gestalts.
Psicólogo não pensa nisso, respira nisso.
Psicólogo não muda de interesse, muda de figura e fundo.
Psicólogo não come, internaliza.

PSICÓLOGOS COMPORTAMENTAIS
Psicólogo não elogia, reforça
Psicólogo não fica de mal, põe em extinção.
Psicólogo não troca as bolas, generaliza.
Psicólogo não dá toque, discrimina .
Psicólogo não puxa orelha, pune.
Psicólogo não dá exemplo, faz modelação.
Psicólogo não é sincero, é assertivo.
Psicólogo não seduz, faz aproximações sucessivas
Psicólogo não surpreende, libera reforço interminente.
Psicólogo não finge, faz ensaio cOMPORTAMENTO......

Carregando a beteria...

A personal sex trainer Fátima Moura ensina pequenos, mas infalíveis truques para acariciar o pênis. Primeiramente, ele deve receber o toque das mãos devidamente lubrificadas com óleo à base de água e, preferencialmente, com sabores. O homem deve ser colocado deitado de maneira confortável; uma boa dica é cercá-lo de almofadas e usar velas para completar o clima erótico. A mulher, então, fica de joelhos entre as pernas dele. O essencial é sempre olhar para ele, pois os olhos femininos têm de demonstrar a excitação da mulher ao tocar o pênis do parceiro. As pontas dos dedos são as primeiras a entrar em ação e só depois as palmas das mãos ajudam nas carícias. Fátima ainda aconselha a colocar uma música ambiente para dar mais ritmo à masturbação.

Em seguida, a parceira pode se empenhar em agradá-lo com a habilidade da boca. Com a ponta da língua, ela lambe devagarzinho desde a base até a cabeça do pênis. A personal sex trainer diz que a mulher pode pingar uma gotinha de gel na glande e retirar com a boca; se o produto esquentar o local é ainda melhor para a excitação dele. "Outra tática é brincar com bombom de licor. Ela joga o licor no pênis, lambe e depois come um pedacinho do chocolate para finalizar o oral", explica Fátima.

A especialista faz cair aquela idéia de que colocar a camisinha pode quebrar o clima. Muito pelo contrário, o preservativo pode se transformar em uma brincadeira gostosa quando a parceira ajuda a colocá-lo. Primeiro, ela deve lubrificar os lábios com produtos à base de água. Com a boca (e jamais com os dentes para não furar o preservativo), a mulher retira o ar da ponta da camisinha e começa a desenrolá-la no pênis. "Para evitar que haja um desconforto na garganta, ela ajuda com a mão também lubrificada e ainda aproveita para masturbar o parceiro", diz.

Na cama, o que vale é a criatividade. Portanto, o corpo pode se converter em potente instrumento de excitação. A personal dá a dica de a mulher lubrificar a vagina e utilizá-la para massagear o pênis.

E como o sexo para muitos é uma brincadeira, alguns apetrechos podem apimentar o momento a dois. As algemas são ótimas para deixar o parceiro totalmente sob controle para receber os mais excitantes estímulos. "Uma venda no olhos ajuda a aguçar o sentido do homem enquanto recebe o sexo oral", afirma. Penas encontradas em butiques eróticas também garantem diversão antes do oral, quando encostadas na cabeça do pênis.

Segundo Fátima Moura, o mais importante na transa é a mulher transmitir pelo olhar a excitação. "Ela tem de demonstrar que sente desejo pelo homem e que não apenas dá, mas também sente prazer ao dar carinhos a ele", diz.

Páginas

Minha lista de blogs

Pesquisar este blog

Seguidores

Stails i novo tempo

Conectando Pessoas
From: novotempo, 6 days ago

Conectando Pessoas
View SlideShare presentation or Upload your own. (tags: tempo novo)


Newsletter 2 - Rede Novo Tempo


SlideShare Link

Meu nome é Eraldo e eu quero crescer...