terça-feira, 27 de maio de 2014

Mercado brasileiro de TI cresce 15,4% em 2013 e fatura US$ 61,6 bi - COMPUTERWORLD

Dados são de estudo da IDC, contratado pela Abes, que confirma o País como o 7º do mundo que mais gasta em tecnologia.


Compartilhar imagem

          O mercado brasileiro de TI (que inclui Software, Serviços e também Hardware) faturou US$ 61,6 bilhões no ano passado. Esse total representou um avanço de 15,4% na comparação com 2012, mais de três vezes a média global. Os dados fazem parte de estudo da IDC, divulgado nesta sexta-feira (23), encomendado pela Associação Brasileira das Empresas de Software (ABES).
          Com esse resultado, o Brasil chegou a 3% do mercado global (US$ 2,05 trilhões) e ficou em 7º lugar entre os países que mais gastam com tecnologia. Na frente estão Estados Unidos, Japão, China, Reino Unido, Alemanha e França. A expectativa é que no ano que vem o Brasil passe a França e assuma a 6ª posição. Na América Latina, o país representa 47,4% dos gastos.

Coleta de dado pessoal para Big Data pode levar empresas à Justiça - COMPUTERWORLD


computerworld.com.br 
Compartilhar imagem          Apesar da falta de estratégia, os olhos de executivos de negócios brilham quando ouvem falar sobre as possibilidades com Big Dada. Com ferramentas analíticas, eles podem criar projetos para conhecer melhor seus consumidores, melhorar o atendimento, aprimorar produtos e oferecer serviços personalizados. Entretanto, advogados alertam para a necessidade de as iniciativas passarem por questões legais. 
          Com aprovação do novo Marco Civil da Internet, redes sociais e organizações devem conhecer as novas regras que protegem informações dos usuários para não incorrer em erros na coleta de informações pessoais, sem consentimento de seus clientes. A manipulação indevida pode trazer problemas na Justiça....

sexta-feira, 23 de maio de 2014

Como usar o Big Data para alavancar negócio - Big Data


Como usar o Big Data para alavancar negócio - Big Data

      Se questionarmos executivos e profissionais de tecnologia, marketing e de gestão podemos afirmar com toda certeza que todos eles possuem muitas expectativas em relação ao Big Data. Diversas organizações ao redor do mundo começam a criar estruturas e maneiras de aplicar esse conceito inovador e, como consequência, obter retornos significativos para seus negócios.
      Segundo o estudo de tendências globais de Big Data, publicado pela Tata Consultancy Services (TCS) em 2013, a busca por esse termo no Google passou de praticamente zero e explodiu nos últimos quatro anos. Os países mais interessados nessa busca são Estados Unidos, Canadá, Índia, Coreia do Sul, Austrália e Brasil, assim como boa parte da Europa Ocidental....

Cinco erros que prejudicam empresas brasileiras na proteção de dados - COMPUTERWORLD


Cinco erros que prejudicam empresas brasileiras na proteção de dados - COMPUTERWORLD      
 A maioria das companhias no Brasil ainda precisa aprender a interpretar e enfrentar problemas relacionados à segurança da informação. De acordo com o Arcon Labs, equipe de inteligência que analisa tendências de ameaças e promove estudos, recomendações, normas e padrões técnicos, a maturidade do País vem evoluindo. Entretanto o mercado local está atrás de regiões como México, Peru, Argentina e Chile quando o assunto é o investimento em proteção de dados.  O levantamento do Arcon Labs listou cinco principais erros cometidos pelas empresas. ...

Cinco dicas para aumentar o foco em segurança digital - COMPUTERWORLD

Cinco dicas para aumentar o foco em segurança digital - COMPUTERWORLD

        Maior desafio é encontrar recursos financeiros para lidar com a cibersegurança e evoluir os projetos de forma.
       A falta de experiência em segurança digital, aliada à crescente complexidade das ameaças e redes, ambiente regulatório elevado e ritmo intenso de inovação, estão provocando movimentações nas companhias. Elas começam a olhar para fora de seus “muros de proteção digital”, o que deverá estimular muitas a investirem em outsourcing. Um estudo do Gartner indica que o mercado mundial de terceirização de segurança atingirá mais de US$ 24,5 bilhões, em 2017.
      O desafio é encontrar recursos financeiros para lidar com a cibersegurança evoluindo de uma forma eficaz. Para entender melhor as táticas cada vez mais eficazes dos hackers e se proteger, as organizações precisam mobilizar todos os aspectos de sua defesa estendida e do ataque contínuo – antes da invasão acontecer, agindo antes, durante e depois. ...

quarta-feira, 21 de maio de 2014

Tecnologia RFID contribui para a evolução dos esportes coletivos e individuais | Portal Information Management

docmanagement.com.br 

RFID      O tempo percorrido pelos jogadores em partidas de esporte coletivo ou individual é uma informação crucial para os treinadores, especialmente para verificar como é o desempenho de cada jogador. Estatísticas, em tempo real, sobre o andamento do jogo é um dos elementos fundamentais para o desenvolvimento da eficiência da equipe e contribui para estudar novas táticas de treino e de execução de jogadas.
        Em vários esportes a análise é feita por observadores na hora do jogo e depois, por meio da gravação da partida em vídeo. No hóquei no gelo, por exemplo, isso também era comum até pouco tempo. Depois que a tecnologia de Identificação por radiofrequência RFID entrou em cena as coisas começaram a mudar. A coleta de dados sobre a atuação dos jogadores permite o gerenciamento da equipe e das táticas de jogo com informações precisas e oportunas.

TI Maior pode atrair um quinto centro de P&D para o Brasil



O Programa TI Maior do governo federal já garantiu que quatro centros de pesquisa e desenvolvimento sejam instalados no Brasil, o que teoricamente encerrava a missão do governo atual, já que o ano terminaria com a meta batida. Mas a boa notícia é que um quinto centro pode pintar ainda neste ano. A informação foi passada pelo secretário de política de informática do Ministério da Ciência, Tecnologia e Inovação (MCTI) Virgílio Almeida. 

Microsoft aposta em conceito de banco inteligente no Brasil



A Microsoft, em parceria com Accenture e Avanade, anuncia ao mercado brasileiro o modelo de “banco inteligente”, baseado na convergência de diversos conceitos como nuvem, social, big data e mobilidade. O intuito da companhia é possibilitar às intuições financeiras um atendimento aos clientes cada vez mais integrado e personalizado sob uma abordagem omnichannel dentro e fora das agências.
A proposta é utilizar tecnologias da companhia já em pleno uso, como os sensores de reconhecimento facial do Kinect e ferramentas de comunicação e colaboração social, como Skype e Link, integradas a diversas aplicações para aproximar funcionários de bancos de seus clientes. O serviço já foi apresentado em outros países e está sendo aplicado por bancos como Deutsche Bank, BNP Paribas e La Caixa. ...

Marco Civil: políticas de uso de dados devem estar explícitas até 23 de junho




Há um mês o Brasil conquistou um avanço significativo em termos de regulamentação do uso da internet com a sanção do Marco Civil, que define direitos e deveres na rede tanto para usuários quanto para empresas e fornecedores de tecnologia. Contudo, ainda não temos no País uma lei que trata especificamente sobre a coleta, armazenamento e uso de dados de pessoas disponíveis na internet.
Apesar do termo big data ser tratado com o um certo “hype” pela indústria de TI e pela mídia, empresas usam cada vez mais dados não estruturados (disponíveis em fontes externas como sites, redes sociais, dentre outras) para direcionar suas estratégias de negócio. Mas até que ponto isso está claro para o usuário e até onde as empresas devem responder pelo uso dessas informações?

terça-feira, 20 de maio de 2014

Gartner prevê que conceito de big data vai sumir em dois anos




Vivemos a era das novidades efêmeras. Veja bem: nem mesmo atingiu seu pico, a ideia de big data já encontra-se em fase de declínio. Pelo menos essa é a visão do Gartner. “O conceito vai sumir em dois anos”, prevê Donald Feinberg, vice-presidente de pesquisa da consultoria. O especialista afirma que isso ocorrerá quando o termo for assimilado nos discursos e nas ofertas de todos grandes players da indústria de TI. “Será, simplesmente, algo que chamaremos de dados”, vislumbra.
Feinberg vai mais além e dispara: “big data não existe” (referindo-se aos dias atuais). “As empresas não entendem o que é ou como extrair valor disso”, observa, que tem visto seus interlocutores dirigir-lhe questões como “do que se trata?”, “como se usa?” e “que valor consigo a partir dessas ferramentas?”.

Venda de phablets reacende a dúvida: o que a Apple vai fazer?

A Apple pode ser líder entre os smartphones de ponta, mas tem zero de market share no mercado crescente de phablets
O tamanho não é tudo, mas para muitos consumidores é ao menos muita coisa, especialmente quando falamos em smartphones. A venda de aparelhos com tela grande mais que triplicou no ano passado, os chamados “phablets”, fazendo uma analogia entre phone e tablet. Apesar de que a Apple seja uma empresa que prefere ditar tendências do que segui-las, essa aqui pode ser uma que a fabricante do iPhone não pode continuar ignorando. 
A Canalys diz que foram 280 milhões de smartphones embarcados durante o primeiro trimestre do ano. Deles, os dados da consultoria mostram que 81% eram Android, com iOS e Windows Phone em 16% e 3%, respectivamente. A Samsung continua a ser a principal fornecedora mundial de smartphones, com 31% do mercado, comparada aos 16% da Apple....

Qualify e Unqualify

Qualify
No Qlikview existe uma junção automática para os campos com o mesmo nome em tabelas diferentes, esta junção pode ser suspensa usando o comando qualify, que qualifica o nome do campo com seu nome de tabela. Se for(em) qualificado(s), o(s) nome(s) de campo será(ão) renomeado(s) quando encontrado(s) em uma tabela. O novo nome terá o formato nomedatabela.nomedocampo. Nomedatabela equivale ao rótulo da tabela atual ou, se não existir um rótulo, o nome que aparece depois de from nos comandos load e select. A qualificação é sempre desativada, por padrão, no início da execução do script. A qualificação do nome de um campo pode ser ativada a qualquer momento usando um comando qualify. A qualificação pode ser desativada a qualquer momento usando um comando Unqualify. Após a utilização do comando qualify com aplicação de caracteres curinga ele será aplicado em todos os comandos loads subsequentes até a sua desativação utilizando o comando unqualify.

A sintaxe é:
qualify*listadecampos
*listadecampos é uma lista separada por vírgula dos campos para os quais a qualificação deve ser ativada. O uso de * como lista de campos indica todos os campos. Os caracteres curingas * e ? são permitidos nos nomes de campo. Poderá ser necessário colocar os nomes de campos entre aspas quando forem utilizados caracteres curinga.

Nota!
O comando qualify não deve ser usado em conjunto com uma recarga parcial!

Exemplos:
QUALIFY DESCRICAO;
:
LOAD * COD, DESCRICAO from PERGUNTA.xls;
LOAD * COD, DESCRICAO from CONTEXTO.xls;
Sem a utilização do comando qualify iriamos criar uma chave sintética de todos os campos entre as duas tabelas, mas ao aplicarmos o qualify as duas tabelas serão unidas apenas pelo campo COD. O resultado deste load serão três campos COD, PERGUNTA.DESCRICAO e CONTEXTO.DESCRICAO.
Em outro exemplo podemos utilizar os comandos qualify e unqualify de forma associada conforme exemplo:
QUALIFY *;
UNQUALIFY DESCRICAO;

LOAD * from TabelaA.xls;
LOAD * from TabelaB.xls;
LOAD * from TabelaC.xls;
LOAD * from TabelaD.xls;


Somente DESCRICAO será usado para associações entre as tabelas TabelaA, TabelaB, TabelaC e TabelaD.

segunda-feira, 19 de maio de 2014

São Paulo elabora plano diretor de ciência, tecnologia e inovação



O Conselho Estadual de Ciência e Tecnologia (Concite), responsável por definir as diretrizes da política científica e tecnológica de São Paulo, está desenvolvendo um novo plano diretor de Ciência, Tecnologia e Inovação para o Estado. O plano começou a ser formulado pelo governo estadual no início de novembro, com a assessoria do Concite, e visa conferir mais eficiência e eficácia à ampla estrutura de pesquisa e aos programas de fomento à ciência, tecnologia e inovação paulistas. As linhas gerais foram apresentadas em uma reunião do conselho, realizada no dia 25 de março, no Palácio dos Bandeirantes....

Join e Keep

Join
O prefixo join une a tabela carregada a uma tabela nomeada existente ou à última tabela lógica. Esse procedimento consiste em uma junção natural executada com todos os Campos  . O comando join pode ser precedido dos prefixos:
Inner – Realiza a junção das tabelas pela interseção dos campos comuns;
Outer – Realiza a junção das tabelas pela união de todos os campos;
Left – Realiza a junção das tabelas com todos os campos existentes na tabela da esquerda mais os registros comuns encontrados na tabela da direita;
Right - Realiza a junção das tabelas com todos os campos existentes na tabela da direita mais os registros comuns encontrados na tabela da esquerda;
Sintaxe Geral:
[(inner|outer|left|right)] join [(nomedatabela)] (comandoload | comandoselect)

Exemplos:
CONTEXTO:
COD,CONTEXTO
1,Contexto1
2,Contexto2
3,Contexto3
4,Contexto4
5,Contexto5

PERGUNTA:
COD,PERGUNTA
1,Pergunta1
2,Pergunta2
3,Pergunta3
4,Pergunta4
5,Pergunta5
6,Pergunta6
7,Pergunta7
8,Pergunta8

LOAD * from CONTEXTO;

Inner Join (CONTEXTO)
LOAD * from RESPOSTA;


LOAD * from CONTEXTO;

Outer Join (CONTEXTO)
LOAD * from RESPOSTA;


LOAD * from CONTEXTO;

Left Join (CONTEXTO)
LOAD * from RESPOSTA;


LOAD * from CONTEXTO;

Right Join (CONTEXTO)
LOAD * from RESPOSTA;


Keep
O prefixo keep entre dois comandos Load ou Select (SQL) reduz uma ou as duas tabelas antes de seu armazenamento no QlikView, com base na interseção dos dados da tabela. A palavra-chave keep deve ser sempre precedida do prefixo Inner Left ou Right . A seleção de registros das tabelas é feita da mesma maneira que em uma junção correspondente. Entretanto, as duas tabelas não são unidas e serão armazenadas no QlikView como duas tabelas nomeadas separadas.

Nota!

A palavra-chave explícita Join na linguagem de script do QlikView executa uma junção completa das duas tabelas, que resulta em uma tabela. Em muitos casos, essas junções resultam tabelas muito grandes. Uma das principais características do QlikView a capacidade de fazer associações entre as tabelas, em vez de uni-las, reduzindo bastante o uso da memória, aumentando a velocidade de processamento e oferecendo grande flexibilidade. Portanto, geralmente as junções explícitas devem ser evitadas nos scripts do QlikView. A funcionalidade keep foi desenvolvida para diminuir o número de casos em que é necessário usar junções explícitas.

domingo, 18 de maio de 2014

Nike poderá virar uma empresa puramente de software em dez anos

Há uma grande excitação em torno da possível revolução trazida pela impressão 3D. A expectativa é que o conceito impacte significativamente verticais como as de saúde, varejo, manufatura (para citar apenas alguns exemplos). Pois, há alguns dias, uma previsão marcante sobre o tema partiu do cofundador do Twitter, Biz Stone. Na sua visão, o conceito pode fazer com que a Nike se transforme em uma empresa puramente de software dentro de dez anos. “Nós apenas imprimiríamos nossos tênis. #previsãomaluca”, tuitou, em inglês. Dessa forma, bastaria apenas “baixar” o modelo de interesse, descartando a necessidade de dirigir-se até uma loja. Mesmo que a previsão de Stone traga uma pitada de absurdo, a evolução do mercado de impressão torna o fato de uma pessoa comprar o projeto de um produto e imprimi-lo em sua casa torna-se cada dia mais factível. ...

Cláusula IntervalMatch

IntervalMatch
A cláusula IntervalMatch, aplicada a um comando Load ou Select (SQL) é utilizado para associar valores numéricos distintos a um ou mais intervalos numéricos
A sintaxe geral é:
Load|Select tabela1;
Load|Select tabela2;
intervalmatch (campo)(Load | Select)
Onde campo contém os valores numéricos distintos a serem associados aos intervalos.
load ou select retorna uma tabela de duas colunas, na qual o primeiro campo traz o limite inferior de cada intervalo e o segundo campo traz o limite superior de cada intervalo.
Os intervalos devem estar sempre fechados, isto é, sempre conter pontos de extremidade. Para os limites não-numéricos o intervalo será desconsiderado (indefinido), enquanto os limites com valor NULL fazem com que o intervalo seja infinito (ilimitado).
Quando o comando IntervalMatch for executado o campo que contém os pontos de dados distintos e os intervalos já devem ter sido lidos no Qlikview. Uma vez que o comando IntervalMatch, não lê esses campos a partir da tabela da base de dados por se tratar de uma cláusula .dos comandos Load | Select.
Caso os intervalos estejam sobrepostos os valores distintos serão associados a todos os intervalos correspondentes.
Exemplo:
Examine as duas tabelas abaixo. A primeira exibe as datas de início e término da aplicação de percentuais de participação diferentes. A segunda, lista vários percentuais distintos. Por meio da função IntervalMatch, associaremos as duas tabelas logicamente para saber, por exemplo, quais percentuais de participação foram aplicados em um determinado período de tempo.

Participacao
DataInicio          DataFim                           %Participacao
01/01/2010        31/12/2010                      0,35
01/01/2011        31/12/2011                      0,15
01/01/2012        31/12/2012                      0,20
01/01/2013        31/12/2013                      0,48
01/01/2014        31/12/2014                      0,53

Histórico
Data                    Descricao                       Valor
05/01/2010        Venda de Produtos        5.670,00
25/11/2010        Mão-de_obra                  6.213,00
07/10/2011        Venda de Produtos        5.885,00
25/11/2011        Mão-de_obra                  6.428,00
05/01/2012        Venda de Produtos        6.100,00
19/02/2012        Mão-de_obra                  6.643,00
23/06/2013        Venda de Produtos        6.315,00
29/08/2013        Mão-de_obra                  6.858,00
04/01/2014        Venda de Produtos        6.530,00
24/11/2014        Mão-de_obra                  7.073,00

Primeiro, carregue as duas tabelas da forma habitual e, em seguida, associe o campo Data aos intervalos definidos pelos campos DataInício e DataTérmino:

Participacao:
LOAD DataInicio,DataFim,%Participacao Inline [
DataInicio|DataFim|%Participacao
01/01/2010|31/12/2010|0,35
01/01/2011|31/12/2011|0,15
01/01/2012|31/12/2012|0,20
01/01/2013|31/12/2013|0,48
01/01/2014|31/06/2014|0,53
](delimiter is '|') ;

Eventos:
Load * Inline [
Data,Descrição,Valor
05/01/2010,Venda de Produtos, 5.670,00
25/11/2010,Mão-de_obra, 6.213,00
07/10/2011,Venda de Produtos, 5.885,00
25/11/2011,Mão-de_obra, 6.428,00
05/01/2012,Venda de Produtos, 6.100,00
19/02/2012,Mão-de_obra, 6.643,00
23/06/2013,Venda de Produtos, 6.315,00
29/08/2013,Mão-de_obra, 6.858,00
04/01/2014,Venda de Produtos, 6.530,00
24/11/2014,Mão-de_obra, 7.073,00
];
IntervalMatchtab:
IntervalMatch(Data) LOAD DataInicio, DataFim Resident Participacao;

Agora, tabela a seguir pode ser criada no Qlikview:



sexta-feira, 16 de maio de 2014

Legado Snowden: empresas de tecnologia estão mais transparentes

Um ano após revelações de espionagem pelos EUA, relatório mostra que gigantes de TI promoveram reformas significativas em suas políticas de privacidade e coleta de dados


Um ano após denúncias sobre espionagem dos Estados Unidos a dados de empresas e governos, motivadas por revelações de documentos da NSA por Edward Snowden, as empresas de tecnologia americanas têm buscado mais transparência.
A conclusão é do relatório conduzido pela Electronic Frontier Foundation, organização americana sem fins lucrativos engajada na defesa da liberdade e dos direitos dos cidadãos no mundo digital.......