tag:blogger.com,1999:blog-73095645759571044352024-03-05T04:30:03.663+00:00Zainer in a BoxZainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.comBlogger40125tag:blogger.com,1999:blog-7309564575957104435.post-75500791402555083542014-03-08T18:28:00.000+00:002014-03-08T18:28:11.470+00:00Arquitetura de TI - Afinal pra que serve isso ?<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;">Arquitetura de TI é um conceito que particularmente considero confuso. </span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;"><br /></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;">Uns confundem arquitetura com infraestrutura e outros falam de arquitetura de aplicação como se só existisse este tipo de arquitetura. Existe também o conceito de arquitetura corporativa ou empresarial (enterprise architecture). O objetivo deste meu post é elucidar o que é arquitetura, sua ligação com o modelo operacional da empresa e com a estratégia (sem puxar sardinha).</span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;"><br /></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;">O modelo operacional de uma organização é o alicerce de execução da estratégia e reflete através da arquitetura empresarial o nível de integração e padronização dos processos de negócio para oferecer bens e serviços aos clientes. Diferentes modelos operacionais preparam as empresas para diferentes tipos de crescimento. As empresas muitas vezes para crescer precisam mudar o modelo operacional.</span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;">Ross e outros [1] definem quatro modelos operacionais que mostram como a organização esta situada em termos de padronização e integração de processos:</span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;"><br /></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;"><em>Diversificação - baixa padronização e baixa integração</em></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;"><em>Coordenação - baixa padronização e alta integração</em></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;"><em>Replicação - alta padronização e baixa integração</em></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;"><em>Unificação - alta padronização e alta integração</em></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial;"><em><br /></em></span></div>
<span style="background-color: white; color: #444444; font-family: arial; font-size: 13px; line-height: 18.200000762939453px;">Na figura abaixo vou ilustra os quatro modelos colocados em um quadrante.</span><br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwcXFw3AQ3I2M1e6ogtaBPUjE0g5uFrVxqkUCWKu1x9i-s9L1TxKXeV6bGCwcYl_HIDFoaKAwul-c9vCAJiu4mkjI1qrlzjkuYjUAqe7vGkDDdLDmOYuWd8xjtDuY4Hf7bMh2CaA1Jcusw/s320/imagem.JPG" /><br />
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;">A arquitetura empresarial permite a execução do modelo operacional e é suportada pelos outros níveis de arquitetura. O que acontece ? Ora se a organização utiliza um modelo operacional de unificação de alta integração e padronização de processos, fica evidente que as arquiteturas dos processos de negócio , aplicação e de tecnologia devem dar suporte também a este modelo</span></div>
<br style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;" />
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;">A arquitetura empresarial abrange quatro grandes tipos de arquitetura (TOGAF) :</span></div>
<br style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;" />
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;"><strong>Arquitetura do negócio </strong>- Envolve a estratégia do negócio, governança, organização e processos de negócio essenciais.</span></div>
<br style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;" />
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: arial;"><strong>Arquitetura dos dados</strong> - Estrutura da organização lógica e física do ativos de dados e recursos de gerenciamento.</span><br /><br /><span style="font-family: arial;"><strong>Arquitetura da aplicação</strong> - definem as aplicações individuais e suas interfaces. </span><span style="font-family: Arial;"></span><br /><br /><span style="font-family: arial;"><strong>Arquitetura tecnológica</strong> - Trata dos padrões tecnológicos. É preciso ter cuidado para não confundir arquitetura de infraestrutura de TI com arquitetura tecnológica. Arquitetura da infraestrutura é uma parte da arquitetura tecnológica.</span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<br /><span style="font-family: Arial, Helvetica, sans-serif;">Alguns autores, consideram a <strong>arquitetura da TI</strong> parte da arquitetura empresarial conforme ilustra o diagrama abaixo.</span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie8rugm6F6RyO-NuFs-uclrhhBX9YwFRTfK1bJWo8wA7_jxhn2y0wZH88n1giMRwQcI2ghumjnslG8b2-2_j9ZbW7T3F_uHVa1VII2m2IQOHnFDWIxZsVyYE7uzFOwdWPdCuPJDv0jNq0/s400/Sem+t%C3%ADtulo.png" /></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<br /></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
O que motivou a escrita desse post foi minha releitura dessas referências na época de Pós na BSP que compartilho com vocês:</div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<br /></div>
<div align="justify" style="background-color: white; color: #444444; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13px; line-height: 18.200000762939453px;">
<div align="justify">
<span style="font-family: Arial;">[1] Ross Jeane W, Weill, Peter & Robertson, David C. Arquitetura de TI como Estratégia Empresarial, m.Books, 2008.</span><br /><span style="font-family: Arial;">[2] TOGAF.</span></div>
</div>
Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-35629839359564378882011-01-12T17:24:00.001+00:002011-01-12T17:26:41.662+00:00Nova Serie: Capacity Planning em um ambiente de nuvem<div align="justify">Nos eventos e palestras que tenho participado sobre Cloud Computing , as três principais razões citadas pelos executivos de TI para mudar para um ambiente em cloud computing são:<br /><br />(1) redução de custos,<br />(2) maior velocidade de implantação dos sistemas,<br />(3) melhoria da disponibilidade de sistemas.<br /><br />Para atingir estes objetivos, as empresas utilizam processos de planejamento e ferramentas que fornecem aos administradores de sistemas as informações de que necessitam para gerenciar seu ambiente atual e prospectar um plano de necessidades de computação no futuro.<br /><br />Uma promessa da computação em nuvem é que a virtualização vai reduzir o número de servidores necessários, levando a reduções de custos de hardware, licenças de software, energia e manutenção. Para cumprir esta promessa, e para gerir com sucesso um ambiente de computação em nuvem, é fundamental identificar a infra-estrutura ideal usada na nuvem para satisfazer as necessidades antecipadas dos usuários finais. Se houver muito pouco recurso computacional, os pedidos dos usuários terão que esperar para que os recursos estejam livres, ou serão rejeitadas até mais recursos de hardware serem adicionados ao meio ambiente. Uma nuvem que não pode atender aos pedidos dos usuarios, efetivamente não vai cumprir a promessa de maior velocidade para a implantação de sistemas. Se não houver recursos de computação, disponíveis, elementos como hardware podem não trazer uma efetiva redução de custos.<br /><br />Cinco perguntas devem nortear um administrador de sistemas para planejar um ambiente de nuvem:<br /><br />1. Qual a capacidade em TB está disponível no centro de dados?<br />2. Como grande parte da capacidade disponível atualmente está sendo consumida?<br />3. Quando será que a capacidade devera ser aumentada ? Ate quando o volume atualmente livre atendera o ambiente?<br />4. Qual é a previsão para novas solicitações de recursos computacionais?<br />5. Qual é o retorno sobre o investimento?<br /><br />A noção equivocada é que a virtualização, automação e volume de computação em nuvem pode compensar um mau modelo financeiro. Infelizmente, se um ambiente de computação tradicional está perdendo dinheiro em cada transação, a automação só vai agravar o problema. Um adequado planejamento de capacidade é crucial para entender os benefícios, economias e custos associados a computação em nuvem.<br /><br />A boa notícia é que a computação em nuvem, de fato, vai cumprir as suas promessas de redução de custos e eficiência. A chave do sucesso para o planejamento da nuvem é entender que não há nenhuma magia envolvida. As recomendações fornecidas nos meus posts anteriores e nos próximos 3 voltados exclusivamente para capacity palnning podem ajudar a atingir os objetivos-chave para uma a mudança de ambiente para cloud computing.<br /><br />Ate a próxima semana ! </div>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-88178532221672866332011-01-05T20:18:00.003+00:002011-01-05T20:28:26.865+00:00Monitoramento de serviços de TI com Cloud Computing<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsItZYUZMLhZy5FmocdjMfWEC1YvUJfZco3CA60wyXpXAgFFpc30Dvsi3zWp0TvYv3oYc6x0LpaOWblax-2aa1eD8Gen2dJZvuYcX8Z0Bat6B58Cxb5CpfRBki9h2KO6ntuS9rT1q240p4/s1600/imagesCAP6YJ55.jpg"><img style="MARGIN: 0px 0px 10px 10px; WIDTH: 299px; FLOAT: right; HEIGHT: 169px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5558799773685725906" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsItZYUZMLhZy5FmocdjMfWEC1YvUJfZco3CA60wyXpXAgFFpc30Dvsi3zWp0TvYv3oYc6x0LpaOWblax-2aa1eD8Gen2dJZvuYcX8Z0Bat6B58Cxb5CpfRBki9h2KO6ntuS9rT1q240p4/s320/imagesCAP6YJ55.jpg" /></a> As empresas de hoje estão confiando mais e mais em ambiente de TI híbridos, mudando seus recursos próprios para data centers e tambem para ambientes em nuvem. Esses recursos na computacao em nuvem devem assumir a forma de Software como Serviço (SaaS) , ofertas de serviços gerenciados na computação em nuvem. Mas quando os aplicativos de negócios demanadam uma super-arquitetura distribuída, hibrida, como você pode acompanhar e manter a disponibilidade e o desempenho dos aplicativos? Quando muitos dos negócios "ativos” de TI não estão sequer sob seu controle direto, podem ainda serem controlados de forma inteligente e gerir o seu desempenho em um ambiente global? E talvez mais importante, eles podem fazer tudo isso sem ter que agregar um outro ambiente de TI para o acompanhamento da solução do seu centro de dados? É possível que o controle possa ser executado a partir da computacao em nuvem?<br /><br />A resposta é sim.<br /><br />As vantagens do monitoramento unificado oferece um acompanhamento abrangente e verdadeiramente unificado a partir do centro de dados através da nuvem. Exite uma arquitetura de monitoramento que reconhece a importância de ambientes híbridos de TI incorporando data centers junto com o monitoramento da computação em nuvem de provedores terceirizados, SaaS e outros serviços. Eu chamo isso de sondas de gestão personalizada que acompanham os serviços localizados na nuvem, em ambientes virtualizados, e em centros de dados tradicionais que são monitorados a partir de um único ponto. Alguem da area comercial ou marketing provavelmente ja achou ou deve achar um nome melhor pra esse conceito.<br /><br />Quem le meus posts sabe que eu gosto de exemplos. Vamos a um entao: Metricas de Qualidade detalhada do Serviço (QoS) , alarmes de serviço, e até mesmo automação. Os usuários podem gerenciar Service Level Agreements (SLAs), produzir relatórios, e<br />gerenciar os níveis de desempenho em um único ambiente gerando ganhos como:<br /><br />•Uma infra-estrutura de TI inteira em um único ponto, conseguir visualizar, incluindo<br />elementos localizados no seu centro de dados, dentro de um ambiente virtualizado, ou<br />mesmo na nuvem.<br />• Você pode monitorar os aplicativos complexos e hibridos de TI, elementos localizados em seu próprio centro de dados ou em qualquer lugar na Internet.<br />• Você está habilitado para gerenciar SLAs para toda a sua infra-estrutura não apenas<br />para os elementos localizados sob seu controle direto.<br /><br />Na perspectiva do fornecedor esse tipo de arquitetura em nuvem está singularmente posicionada para entender as necessidades de Prestadores de Serviços (SPs), bem<br />como in-house. Sabemos que os SPs são desafiados, não só para monitorar e gerenciar seus próprios recursos, mas também de proporcionar aos seus clientes as ferramentas que eles precisam para fazer o mesmo. Como os clientes contam cada vez mais com os SPs para prestação de serviços críticos de TI, os clientes exigem mais discernimento na rede dos SPs e percepção de desempenho, capacitando-os para resolver o desafio e implantar um valor adicional agregado aos serviços. Esses clientes podem ainda ajustar e otimizar o seu controle sob pontos de vista, e podem exibir dados históricos QoS.<br /><br />Ja uma visao de solução de SaaS comprovada é a disponíbilidade de uma forma multi-tenant projetada explicitamente para SPs dando a seus clientes a confiança de poder manipular as suas necessidades de TI.<br /><br />Eu vejo que a infra-estrutura de TI está crescendo de forma mais complexa. O ideal seria evitar suportá-la por emendas e soluções pontuais ou simplesmente ignorar os bits que vivem perdidos nas nuvens.Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-73032898256874379272010-12-29T02:19:00.003+00:002010-12-29T02:30:16.543+00:00As 5 inovações que vão mudar nossas vidas nos próximos 5 anos<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhx2Dt4M3_1dxXsAvNnAcXOpebu9t6vs_rzlwmdZg_yYPXVy7A66oJ8JfJMWnoVFdR-tFd0Z8IoiJq3_12sG2J9tisi8ZEWIvekthk4HRUOoJQjFAwW0wKbakhyphenhyphenVsOUoJYhQPr8KabeGcR9/s1600/future-of-learning.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 214px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhx2Dt4M3_1dxXsAvNnAcXOpebu9t6vs_rzlwmdZg_yYPXVy7A66oJ8JfJMWnoVFdR-tFd0Z8IoiJq3_12sG2J9tisi8ZEWIvekthk4HRUOoJQjFAwW0wKbakhyphenhyphenVsOUoJYhQPr8KabeGcR9/s320/future-of-learning.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5555925591121949474" /></a><br /><br />Esse fim de 2010 esta sendo especial para mim. Estou terminando um estudo sobre cloud computing para USP e fechando um projeto de Cloud para IBM. Tudo isso para em 2011 enfrentar, o que considero, meu maior desafio profissional em uma nova empresa, mas isto é outra história. O que quero escrever em meu ultimo artigo técnico do ano é na verdade o que acredito ser uma tendência de mercado nos proximos 5 anos.<br /><br />Assim como espero que minha contribuilção nas pesquisas em cloud computing transformam nossas vidas, tambem espero que as tecnologias emergentes de laboratórios globais das universidade e empresas privadas desenvolvam inovações tecnológicas para mudar nossas vidas. Destaco o que acredito estar muito próximo de acontecer:<br /><br />1)<em><strong> Você não precisa ser um cientista para salvar o planeta</strong></em><br />Você pode não ser um cientista, mas pode ajudar a coletar dados com sensores em seu telefone, seu carro, sua carteira e até mesmo seus tweets iráo coletar dados que proporcionará aos cientistas uma imagem em tempo real do seu ambiente. Você será capaz de,voluntariamente espero, contribuir com estes dados para combater o aquecimento global, salvar espécies ameaçadas ou plantas ou animais que ameaçam os ecossistemas ao redor do mundo. Nos próximos cinco anos, toda uma classe de cientistas formados por cidadaos comuns vão surgir, através de simples sensores já existentes para criar grandes conjuntos de dados para investigação que contêm informacoes valiosas que os cientistas não têm atualmente em grandes conjuntos. Se conectado a uma rede de outros computadores, seu laptop pode ser usado até mesmo para ajudar mapear as conseqüências de um terremoto, acelerando o trabalho de emergência e potencialmente salvar vidas.<br /><br /><em><strong>2) Veja seus amigos em 3-D</strong></em><br />Lembro ha alguns anos atras assistir a um filme do Tom Cruise que ele usa um Tablet PC no metro. Achei aquilo incrivel .Nos próximos cinco anos a ficção científica não vai ser tão ficção. As interfaces como 3-D como aqueles dos filmes tendem a deixá-lo interagir com hologramas 3-D de seus amigos em tempo real.Cinema e televisão já estão se movendo em direção a 3-D, e como 3-D e câmeras holográficas se tornam mais sofisticados e miniaturizados para caber em telefones celulares, vamos ser capazes de interagir com os nossas fotos, navegar na internet e conversar com nossos amigos em novas formas. Os cientistas estão trabalhando para melhorar o vídeo papo para se tornar uma holografia ou 3-D. A técnica utiliza feixes de luz espalhada a partir de objetos e reconstrói uma imagem do objeto, uma técnica semelhante a que nossos olhos usam para visualizar o nosso meio.<br /><br /><em><strong>3) As baterias podem respirar para alimentar os nossos aparelhos</strong></em><br />Não seria fantástico se sua bateria do laptop durasse todo o dia sem precisar de uma carga? Ou que tal um dispositivo móvel ser carregado enquanto você o leva em seu bolso? Nos próximos cinco anos, os avanços científicos em transistores e tecnologia de bateria irá permitir que seus dispositivos possam durar cerca de 10 vezes mais do que fazem atualmente. Cientistas estão trabalhando em<br />baterias que utilizam o ar que respiramos. Se bem sucedido,o resultado será uma bateria leve, potente e recarregável capaz de ligar tudo, desde carros elétricos a dispositivos móveis. Ou, melhor ainda, as pilhas podem desaparecer completamente. A União Europeia está apostando 5,5 milhões dólares que nós poderemos fazer isso ao repensar a base bloco de construção de dispositivos eletrônicos - o transistor. O objetivo é simples - reduzir a quantidade de energia por transistor para menos de 0,5 volts. Com a demanda de energia baixa, poderemos ser capazes de transformar as baterias em alguns dispositivos bem menores e mais eficientes,uma técnica chamada de limpeza energética. Alguns relógios de pulso usam isso agora - eles não exigem corda e funcionam com base no movimento do braço do usuário. O mesmo conceito poderia ser usado para carregar telefones celulares, por exemplo - basta agitar e começar a recarregar.<br /><br /><em><strong>4) Seu trajeto será personalizado</strong></em><br />Imagine seu trajeto sem estradas longas e cansativas, metrôs lotados e atrasos nos trens. Nos próximos cinco anos anos, as tecnologias avançadas de análise fornecerá recomendações personalizadas para os passageiros que precisam ir o mais rápido possivel. Sistemas adaptativos de tráfego intuitivamente vão aprender padrões de comportamento dos viajantes para fornecer mais dinâmicamente a informação sobre viagens com segurança e uma via disponível.<br /><br /><em><strong>5) Os computadores vão ajudar a fornecer energia para sua cidade</strong></em><br />Inovações permitem que os computadores e centros de dados atuem para otimizar o aquecimento e a refrigeração de predios. Você pode imaginar se a energia vertida no centros mundiais de dados poderia, por sua vez, ser reciclado para uma cidade poder usa-la? Até 50 por cento da energia consumida por uma base de dados em um centro moderno pode ser usada para refrigerar o ar. A maior parte do calor é então desperdiçado porque é despejado na atmosfera. Utilizar as novas tecnologias, tais como sistemas on-chip de resfriamento de água desenvolvido pela IBM, a energia térmica a partir de um cluster de processadores de computador podem ser reciclados de forma eficiente para fornecer água quente para um escritório ou uma casa.<br /><br />Se voce acha pouco tempo para tudo isso veja o que aconteceu nos ultmos 5 anos em termos de entretenimento e comunicação movel.<br /><br />Um feliz 2011!Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-77869580113125922432010-12-18T23:10:00.001+00:002010-12-18T23:13:57.849+00:00Considerações sobre SLAs em um cenário de Cloud ComputingComo é o consumidor que deve decidir o que eles precisam em termos de um SLA, há uma série de fatores que devemos considerar em se tratando de cloud computing<br /><br /><strong>Objetivos de Negócios</strong><br />Debater os termos de um SLA faz sentido se a organização não tem definido<br />seus objetivos de negócio na nuvem. O consumidor deve selecionar prestadores e serviços com base nos objetivos da organização. Definir exatamente quais serviços serão utilizados será inútil a menos que a organização tenha definido porque ele vai usar os serviços em uma arquitetura de nuvem<br /><br />Este é um aspecto da computação em nuvem, em que os problemas mais difíceis estão relacionados a política organizacional ao invés das questões técnicas. Obter todas as informações da organização e chegar a um acordo sobre as metas que envolvem alguns grupos no aceite do orçamento e possíveis cortes pode levar alguns grupos a perder o controle de sua infra-estrutura por exemplo. Apesar destas dificuldades, a organização não pode ainda trazer a maioria das soluções de TI para a computação em nuvem ou qualquer outra tecnologia, como virtualização, até que os objetivos em um nível empresarial foram definidos no tocante a TI.<br /><br />Os consumidores devem saber por que eles estão usando a computação em nuvem, antes de decidir como usar a computação em nuvem.<br /><br /><strong>Responsabilidades do Fornecedor e do Consumidor</strong><br />Embora os SLAs são comumente considerados como a definição do fornecedor<br />para as responsabilidades acordadas, eles devem ser claros sobre as responsabilidades do consumidor.<br /><br />Responsabilidades do Consumidor pode incluir limites para o uso do sistema, restrições sobre o tipo de dados que podem ser armazenadas, ou ter uma licença válida para todo o software usado em sistemas do fornecedor. O equilíbrio de responsabilidades entre fornecedores e os consumidores irão variar de acordo com o tipo de serviço. Por exemplo um provedor de nuvem tem a maioria das responsabilidades para o Software como um Serviço. Por outro lado, uma máquina virtual que contém software licenciado e funciona com dados críticos , a gerencia desse tipo de informação fica geralmente com o consumidor.<br /><br /><strong>Continuidade de Negócios e Recuperação em caso de Desastres</strong><br />Muitos consumidores usam a nuvem como uma continuidade dos negócios. Alguns consumidores fazem cópias de dados importantes em várias nuvens de backup. Outros consumidores fazem uso do cloudbursting quando os centros de dados in-house são incapazes de lidar com a demanda de cargas de processamento.<br /><br />A nuvem pode ser um recurso inestimável para manter uma organização funcionando quando sistemas internos estão em queda, mas nada disso importa se o provedor de nuvem em si não tem continuidade e procedimentos adequados de recuperação em caso de desastres.<br /><br />Os consumidores devem assegurar que os provedores tem em sua nuvem uma proteção adequada no caso de um desastre.<br /><br /><strong>A redundância do sistema</strong><br />Muitos provedores de cloud computing podem fornecer os seus serviços através de sistemas massivamente redundantes.<br /><br />Esses sistemas são projetados de modo que, mesmo que os discos rígidos ou conexões de rede a servidores falhem ou fiquem intermitentes , o consumidor não vai sentir qualquer uma das interrupções.<br /><br /><strong>Manutenção</strong><br />Provedores devem lidar com a manutenção de sua infra-estrutura, liberando os consumidores de ter que fazer isso eles mesmos. No entanto, os consumidores devem entender como e quando os seus fornecedores vão fazer as tarefas de manutenção. Será que seus serviços vão estar disponíveis durante esse tempo? Será que seus serviços estarão disponíveis, mas com muito menor de throughput? Se houver uma chance da manutenção afetar o consumidor comrelação a aplicações, o consumidor vai ter uma chance de testar suas aplicações depois que o serviço é atualizado? Note-se que a manutenção pode afetar qualquer tipo de oferta em nuvem e que se aplica tanto ao hardware quanto ao software.<br /><br /><strong>Localização dos dados</strong><br />A localização física de muitos tipos de dados é restrita. Por exemplo, muitos<br />países proíbem o armazenamento de informações pessoais sobre os seus cidadãos em qualquer máquina fora das suas fronteiras. Se um provedor de nuvem não pode garantir que os dados serão armazenados em certas localidades, o consumidor não poderá usar esse provedor de serviços. Se um prestador de serviços em nuvem promete fazer valer os dados de localização de acordo com a regulamentação, o consumidor deve ser capaz de auditar o fornecedor para provar que as normas estão sendo seguidas.<br /><br /><strong>Captura de Dados</strong><br />Tem havido alguns casos policiais bem divulgados de confiscação dos bens de uma empresa de hospedagem. Mesmo se a aplicação da lei tem como alvo os dados e aplicações associadas a um determinado consumidor, a natureza multi-tenant da computação em nuvem torna mais provável que outros consumidores serão afetados.<br /><br />Embora haja limites para o que um SLA pode cobrir, os consumidores devem considerar que as leis que se aplicam para o provedo tambem se aplicam para fazer backup de seus dados e aplicativos.Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-31331501670993969782010-12-08T18:59:00.007+00:002010-12-08T19:17:47.542+00:00Relação entre um prestador de servicos e o consumidor em um cenario de Cloud ComputingA relação entre um prestador de servicos e o consumidor em um cenario em nuvem devem ser descrito com um Service Level Agreement. Como em um ambiente de nuvem o fator confiança para consumidores e fornecedores é fundamental, temos que definir os serviços, como eles são entregues e como eles são usados.<br /><br />Um SLA é a base da confiança do consumidor no fornecedor. Um bem-escrito/definido<br />SLA basicamente codifica a reputação do fornecedor. Além do contrato, que define a relação entre o consumidor e o provedor, um SLA contém Service Level Objectives (SLO), que define objetivamente condições mensuráveis para o serviço. O consumidor deve pesar ostermos de SLA e suas SLOs contra os objetivos de seus negócios para selecionar um provedor de servicos em nuvem.<br /><br />É fundamental que o consumidor de serviços em nuvem compreenda todos os termos do SLA do fornecedor, e que o consumidor considere as necessidades de sua organização antes de assinar qualquer acordo.<br /><br /><strong>O que é um SLA?</strong><br /><br />Um SLA define a interação entre um prestador de serviços em um ambiente de nuvem. Um SLA contém várias coisas:<br /><br /> Um conjunto de serviços que o fornecedor irá entregar<br /> Uma definição completa, específica de cada serviço<br /> As responsabilidades do fornecedor e do consumidor<br /> Um conjunto de métricas para determinar se o fornecedor está oferecendo o servico como prometido<br /> Um mecanismo de fiscalização para monitorar o serviço<br /> Os recursos disponíveis para o consumidor e<br /> Como o SLA vai mudar ao longo do tempo<br /><br /><strong>Objetivos de Nível de Serviço<br /><br /></strong>Um SLO define a característica de um serviço de precisão, os termos mensuráveis. Aqui vou mostrar como podem ser alguns SLOs:<br /><br /> O sistema nunca deve ter mais de 10 solicitações pendentes.<br /> taxa de transferência para um pedido deve ser inferior a 3 segundos.<br /> streaming de dados para um pedido de leitura deve começar dentro de 2 segundos.<br /> pelo menos cinco ocorrências de uma VM deve ser 99,99999% do tempo disponível, com pelo menos uma instância disponível em cada uma de um provedor de dados a três centros.<br /><br />Obviamente diferentes SLOs podem ser aplicados.<br /><br />Diferentes papéis também afetam o SLOs. Por exemplo, considere um<br />pedido escrito por um consumidor de nuvem, hospedado em um provedor de nuvem e acessado por um usuário final. Se o aplicativo e seus dados são hospedados pelo mesmo provedor de nuvem, é possível que o aplicativo pode acessar os dados sem sair centro do provedor de dados.<br /><br />O consumidor da nuvem espera uma resposta muito rápida sempre que o aplicativo acessa seus dados. Por outro lado, o consumidor têm expectativas mais baixas de tempos de resposta sempre que um usuário final acessa a aplicação em toda a Internet.<br /><br /><strong>Gerenciamento de Nível de Serviço</strong><br /><br />É impossível saber se os termos do SLA serao satisfeitos sem acompanhamento e avaliação do desempenho do serviço. Gestao de Nível de Serviço é a forma como as informações de desempenho são coletadas e tratadas.<br /><br />As medições dos serviços são baseados no nível de serviço dos objetivos do SLA. Um provedor de nuvem utiliza Service Level Management para tomar decisões sobre sua infra-estrutura. Por exemplo, um provedor pode notar que o movimento para um determinado serviço é apenas cumprir as exigências do consumidor. O provedor poderia responder a essa situação realocando uma largura de banda ou aumentado os recursos de hardware físico. No entanto, se dar a um consumidor mais recursos impossibilitaria o cumprimento dos termos do SLA de outro consumidor, o provedor pode decidir manter um cliente feliz à custa de outro.<br /><br />O objetivo do Service Level Management é ajudar os profissionais a tomar de maneira inteligente decisões com base em seus objetivos de negócios e as realidades técnicas.<br /><br />Um consumidor de nuvem usa o Service Level Management para tomar decisões sobre como ele usa os serviços em uma nuvem. Por exemplo, um consumidor pode perceber que a carga da CPU sobre uma VM específica é superior a 90%. Em resposta, o consumidor pode iniciar outra VM. No entanto, se SLA do consumidor diz que os primeiros 100 VMs custam uma taxa, com mais VMs preços a uma taxa maior, o consumidor pode decidir não criar outra VM e incorrer em taxas mais elevadas. Tal como acontece com o provedor, serviço.<br /><br />Level Management ajuda os consumidores a fazer (e possivelmente automatizar) decisões sobre a maneira como eles usam os serviços em nuvem.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM1ZTL3kTfkobUKWkUZG0mA7B1TTarWC_txbfFEOxx-XhE7g0R9khDF57dxyfMoy867yx-FqFPoZA_E0JKbt1M546U6JosfALypo7A0Wy4-nogDM9WYmjEG5ORYXm1iH8Ga0_7N-mTmr9g/s1600/nuv1.bmp"><img style="MARGIN: 0px 10px 10px 0px; WIDTH: 200px; FLOAT: left; HEIGHT: 136px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5548392373054003554" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhM1ZTL3kTfkobUKWkUZG0mA7B1TTarWC_txbfFEOxx-XhE7g0R9khDF57dxyfMoy867yx-FqFPoZA_E0JKbt1M546U6JosfALypo7A0Wy4-nogDM9WYmjEG5ORYXm1iH8Ga0_7N-mTmr9g/s200/nuv1.bmp" /></a> Semana que vem eu fecho esse assunto tratando sobre os requerimentos e consideracoes do SLA em uma ambiente de nuvem. Ate la !Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-71272852288979618672010-10-24T03:15:00.003+01:002010-10-24T03:19:55.997+01:00Cloud Computing: Nuvem sob perspectiva de processos internos de uma empresaEste caso envolve uma empresa que usa os serviços em nuvem para seus processos internos Do meu ponto de vista, este pode ser o caso de uso mais comum nas fases iniciais da computacao em nuvem porque dá à empresa o um maior controle.<br /><br />Neste cenário, a empresa utiliza os serviços em nuvem para complementar os recursos que ela precisa:<br /><br />Armazenamento em nuvem :Usado para backups ou armazenamento de dados raramente usados.Funciona usando máquinas virtuais na nuvem, para levar processamento adicional on-line, lidar com cargas de pico (claro, fechando as VMs quando não sao mais necessárias o uso )<br /><br />Utilizando aplicativos na nuvem (SaaS – como mostrado nos posts anteriores) para certa funções (E-mail, calendário, CRM, etc.)<br /><br />Utilizando banco de dados em nuvem como parte do processamento de um aplicativo. Isto poderia ser extremamente útil para compartilhar esse banco de dados com os parceiros, agencias do governo para transacoes financeiras,etc<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrLIgaB93KgAmFA7hYc8x9j6eGdrZp6vv5billVXuoVp0olW-K-dAjcDwpgYkkdHLnhvNv0nvSu8D3U1Wy9x9M8SwTVTCbyQn1kjKOer4g06HQ3Vd4IrdYykSK4mPRT0ttHcRM6dXU-6Gx/s1600/cloud-interno.bmp"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 400px; DISPLAY: block; HEIGHT: 380px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5531430908770521746" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrLIgaB93KgAmFA7hYc8x9j6eGdrZp6vv5billVXuoVp0olW-K-dAjcDwpgYkkdHLnhvNv0nvSu8D3U1Wy9x9M8SwTVTCbyQn1kjKOer4g06HQ3Vd4IrdYykSK4mPRT0ttHcRM6dXU-6Gx/s400/cloud-interno.bmp" /></a><br /><br />Os requisitos básicos para o uso da nuvem em ambiente corporativo são os mesmos daqueles para o uso de nuvem para prestacao de servicos para um usuário final mostrados no post anteriorZainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-39182898759278584262010-10-16T21:45:00.003+01:002010-10-16T21:53:33.424+01:00Cloud Computing: Nuvem sob perspectiva de uma empresa fornecedora de servicos<em>Cloud Computing: Definições e Taxonomia Parte III</em><br /><br />Neste cenário, uma empresa está usando a nuvem para oferecer serviços de dados para o usuário final, interagindo com a empresa, para fornecer acessos a nuvem para recuperar dados e / ou manipulá-lo. O usuário final pode ser alguém de dentro da empresa ou externo em algum cliente.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh02y2PZe1CrFo-G4zgeRN-xUwGXxzd3ZZNXhoOFKbiSVxwFvWXVDNebv-PKdlcxMGZw0QQ2ba6vMJCqEw2E9RAeLkAT7-nd0bSrOd_wNJOCCa8smo1LFE0Fa_km6bnAJTiQkMtdFI2IAOW/s1600/enterprise.bmp"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 379px; DISPLAY: block; HEIGHT: 400px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5528748956672240370" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh02y2PZe1CrFo-G4zgeRN-xUwGXxzd3ZZNXhoOFKbiSVxwFvWXVDNebv-PKdlcxMGZw0QQ2ba6vMJCqEw2E9RAeLkAT7-nd0bSrOd_wNJOCCa8smo1LFE0Fa_km6bnAJTiQkMtdFI2IAOW/s400/enterprise.bmp" /></a><br /><div><br />Requisitos<br /><br /> Identidade: O serviço de cloud deve autenticar o usuário final.<br /><br /> Um ambiente aberto: acesso ao serviço de nuvem não deve exigir uma plataforma ou tecnologia em particular.<br /><br /> identidade federada: Além da identidade básica necessária para um usuário final, um usuário corporativo esta susceptível a ter uma semelhante. O ideal é que o usuário corporativo gere uma identificação única, com uma infra-estrutura conectada com as outras identidades que podem ser exigidas pelos serviços de nuvem.<br /><br />Localização: Dependendo do tipo de dados da empresa, em nome do usuário, pode haver restrições legais à localização do servidor físico onde os dados são armazenados. Embora esta posicao violar o ideal de computação em nuvem que o usuário não deve ter que saber detalhes da infra-estrutura física, este requisito é essencial. Muitas aplicações não podem ser movidas de a nuvem em nuvem até os vendedores e fornecedores proverem uma API para determinar a localização do hardware físico que proporcionara a nuvem de serviços.<br /><br /> medição e monitoramento: Todos os serviços em nuvem devem ser medidos e monitorados para controle de custos, cobranças e provisionamento.<br /><br /> Gestão e Governança: os fornecedores de cloud pública tornam muito fácil a abertura de uma conta e começam a usar serviços de nuvem. Esta facilidade de utilização cria o risco de que os indivíduos em uma empresa vao utilizar os serviços em nuvem por sua própria iniciativa e necessidade . Gestão de máquinas virtuais e de serviços em nuvem, como armazenamento, bases de dados e filas de mensagens sao necessárias para controlar os serviços utilizados. Governança é essencial para garantir que as políticas e regulamentações governamentais são seguidos sempre que a computação em nuvem é usado. Outros requisitos de governanca serão indústria e geograficamente específicos.<br /><br /> Segurança: Qualquer caso de uso que envolve uma corporacao terá mais requisitos de segurança que um ambiente que envolve um único usuário final. A empresa tera que seguir igualmente os requisitos de segurança mais avançados.<br /><br /> Uma política comum de formato de arquivo para as VMs: A VM criada para um fornecedor de nuvem deve ser portátil para a plataforma de outro fornecedor. Qualquer solução para este requisito deve levar em conta diferenças nas maneiras que a nuvem vao anexar armazenamento para máquinas virtuais.<br /><br /> APIs comuns para armazenamento em nuvem e Middleware: O uso para empresas requerem APIs comuns para o acesso de serviços de armazenamento em nuvem, bases de dados, middleware e serviços de outras nuvens, como filas de mensagens. Escrever código personalizado que funciona somente para o serviço de um fornecedor elimina alguns benefícios financeiros e flexibilidade que a computação em nuvem oferece.<br /><br /> dados e aplicação: aplicativos corporativos precisam combinar dados de múltiplas fontes baseadas na nuvem, e eles precisam coordenar as atividades de aplicações rodando em diferentes nuvens.<br /><br /> SLAs e Benchmarks: Além das SLAs básicas necessárias até aos usuários, as empresas que assinarem contratos com base em SLAs vai precisar de um padrão, uma forma de aferição do desempenho. Deve haver uma forma inequívoca , definindo o que um fornecedor de cloud vai entregar, e deve haver uma forma inequívoca de medir o que realmente foi entregue. (SLAs têm implicações adicionais para segurança na nuvem, vou tratar disso em posts posteriores mas fiquem a vontade para mandar e-mails questionando).<br /><br /> Lifecycle Management: As empresas devem ser capazes de gerenciar o ciclo de vida de aplicações e documentos. Este requisito inclui versões de aplicações e à retenção e destruição de dados. A descoberta é um grande problema para muitas organizações. Há obrigações legais, se certos dados não estao mais disponível. Além da retenção de dados, em alguns casos, uma empresa vai querer ter certeza se dados sao destruídos em algum ponto. </div><br /><em>Na proxima semana vou tratar do uso de computacao em nuvem para os processos internos de uma empresa</em>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-63842133450967482952010-10-11T19:20:00.004+01:002010-10-11T19:34:14.546+01:00Cloud Computing: Nuvem sob a perspectiva do usuario final<em><strong>Cloud Computing: Definições e Taxonomia Parte II</strong></em><br /><br />Continuando com o post anterior , vou ilustrar os mais típicos casos de nuvem mas sem me ater a uma lista exaustiva de cenarios dentro um ambiente de nuvem.<br /><br />Os gráficos deste post têm elementos comuns por toda parte. Se num determinado elemento não se aplica a um caso particular, é cinza ou desenhadas com uma linha tracejada. Como exemplo, o caso de uso de nuvem provada não envolve a nuvem de usuário final ou a nuvem pública, portanto, apenas a Enterprise Cloud ou nuvem corporativa aparece em cores.<br /><br />O Uso de uma nuvem sob a perspectiva do usuario final tem como cenário, um usuário final que tem o acesso a dados ou aplicações na nuvem.<br /><br />As aplicações comuns deste tipo de hospedagem incluem e-mail e redes sociais<br />basicamente. Um usuário do Gmail, Facebook ou LinkedIn acessa a aplicação e os seus dados através de qualquer navegador em qualquer dispositivo. O usuário não quer manter-se com nada mais do que uma senha, seus dados são armazenados e gerenciados na nuvem. Mais importante, o usuário não tem idéia de como funciona a arquitetura subjacente. Se eles podem acessar a Internet, eles podem chegar a seus dados.<br /><br /><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjta3Qsscd8IKSf1nUbijoAAOS1nWrPVkem540TILNvpQ0J0x_Mz9m2bykiOCP4GzlUxkFv4jhELAjzHYQa7IfzRA6YOkpnx4gz9ppHJiWzAw6DdgymOE5Mdzxe5EP93mP_z_WHXiqXv5Kw/s1600/end-user-cloud.bmp"><img style="TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 196px; DISPLAY: block; HEIGHT: 200px; CURSOR: hand" id="BLOGGER_PHOTO_ID_5526855963138073298" border="0" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjta3Qsscd8IKSf1nUbijoAAOS1nWrPVkem540TILNvpQ0J0x_Mz9m2bykiOCP4GzlUxkFv4jhELAjzHYQa7IfzRA6YOkpnx4gz9ppHJiWzAw6DdgymOE5Mdzxe5EP93mP_z_WHXiqXv5Kw/s200/end-user-cloud.bmp" /></a><br /><p></p><p></p><p><br /><br />Requisitos para este caso de nuvem:</p><p><br /> Identidade: O serviço de cloud deve autenticar o usuário final.<br /><br /> Um cliente aberto: acesso ao serviço de nuvem não deve exigir uma plataforma ou tecnologia especifica<br /><br /> Segurança: A segurança (incluindo a privacidade) é uma exigência comum a todos os casos, embora os detalhes desses requisitos variam amplamente de um caso para o outro. Uma discussão completa de segurança na computação em nuvem nao será tratada em posts futuros de maneira mais apropriada.<br /><br /> SLAs: Embora os acordos de nível de serviço para os usuários finais serão normalmente muito mais simples do que para as empresas, os fornecedores de cloud devem ser claros sobre as garantias de serviço que prestam. </p><p></p><p><strong><em>Continua na proxima semana mostrando o uso de uma nuvem corportiva para prestacao de servicos a usuarios finais</em></strong></p>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-49508376047329085602010-10-06T18:29:00.001+01:002010-10-06T18:40:04.567+01:00Cloud Computing: Definições e Taxonomia (Parte I)As definições a seguir e taxonomia são incluídas para fornecer uma visão geral do conceitos de computação em nuvem. No entanto, o foco deste post é definir cenários de nuvens e casos de uso baseados em aplicações do mundo real e necessidades, e não definir a computação em nuvem em si. Meu objetivo é proporcionar aos casos, cenários que são claros, interessantes e úteis, independentemente da forma como os cenários podem ser definidos ou colocado em uma taxonomia.<br /><br />Definições de conceitos de computação em nuvem<br /><br />Cloud Computing: Cloud computing é um modelo para permitir de maneira onipresente e <br />conveniente, o acesso à rede sob demanda para um conjunto compartilhado de recursos de computação (por exemplo, redes, servidores, armazenamento, aplicações e serviços) que podem ser rapidamente configurados e liberados com a gestão de um mínimo esforço ou interação com prestador de serviço. (Esta definição é do mais recente projeto da NIST (Trabalho Definição de Cloud Computing) publicado nos EUA pelo Instituto Nacional de Padrões e tecnologia)<br /><br />Modelos de entrega<br /><br />A definição do NIST da computação em nuvem define três modelos de entrega:<br /><br /> Software como Serviço (SaaS): o consumidor usa um aplicativo, mas não controla o sistema operacional, hardware e infra-estrutura de rede em que ele está executando.<br /><br /> Plataforma como um Serviço (PaaS): o consumidor utiliza um ambiente de hospedagem<br />para suas aplicações. O consumidor controla os aplicativos executados no ambiente (e, eventualmente, tem algum controle sobre o ambiente de hospedagem),mas não tem controle sobre o sistema operacional, hardware ou rede e a infra-estrutura em que eles estão executando. <br /><br /> Infrastructure as a Service (IaaS): O consumidor usa "fundamentalmente recursos de computação ", como poder de processamento, armazenamento, redes ou componentes de middleware. O consumidor pode controlar o funcionamento do sistema, armazenamento, aplicativos implantados e, possivelmente, em rede componentes, tais como firewalls e balanceadores de carga, mas não a infraestrutura da nuvem<br /><em>(continua)</em>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-5942621269425495022010-09-08T19:16:00.004+01:002010-09-08T19:41:22.942+01:00Efeito "25 de marco" em TIA 25 de marco e uma rua de Sao Paulo referencia para produtos baratos,em sua grande maioria falsificados ou de baixa qualidade.<br /><br />Nossa industria adotou como mecanismo de competitividade e reducao de custos a importacao de componentes e produtos da China que tem sido o " Ovo de Colombo" e a desculpa para que nossa industria falte com a etica e o respeito aos consumidores.<br /><br />Depois de pouquissimo tempo de uso tive alguns problemas com meu laptop , celulares e outras quinquilharias de empresas conceituadas que leva crer que existem falhas grosseiras na linha de montagem alem da falta de reposicao de pecas.<br /><br />As assistencias tecnicas nao passam de meras trocadoras de pecas defeituosas enviadas pelo fabricante nacional. Comeca ai uma novel, nao mais mexicana, mas chinesa. Lotes inteiros de produtos sao descontinuados apos o termino dos estoques. Pecas de reposicao ? A desculpa e sempre a velocidade com que as coisas se atualizam. Sera isso mesmo ou estamos adquirindo produtos canibalizados ? Cade a etica nos negocios ?<br /><br />Eu como consumidor, nao so de TI mas de outros segmentos, recebo uma mensagem clara, nao escritas nos manuais de uma folha , de que os produtos mais baratos e mais faceis de adquirir sao rapidamente ultrapassados e devem ser descartados ao inves de reparados. Afinal, ou o produto veio da 25 de marco ou e da China.<br /><br />Esse e o mercado que estamos desenvolvendo ? Comecei minha carreira em TI na decada de 1980, o entao governo,pensando no futuro da nossa industria brazuca de TI, criou a controversa LEI DE RESERVA DE MERCAO DE INFORMATICA. A ideia era basicamente proteger um crescente parque defabricas evitando a importacao de produtos de paises com tecnologia mais avancada e precos menores que os nossos, gerando assim uma demanda pra nossa industria interna e dando um folego pra assimilarmos as novas tecnologias que surgia no exterior.<br /><br />Essa medida ajudou a abrir espaco para a entrada de grandes multinacionais que compraram essas fabricas e modernizaram nosso parque tecnologico.E depois disso?<br /><br />Obviamente os exportadores nao tem problemas com os produtos chineses e ainda somos usados como referencia mundial. Esse pessoal deve saber de algo que nao sei ou as industrias que abastecem o mercado interno (desde a laranja, cafe, passando pelas escovas de dentes e servidores de alta tecnologia) realmente acham que o mercado nacional e de segunda linha e nao investe em componentes de qualidade superior tentando nos convencer de que "isso vem da China, e assim mesmo...relaxa e troca" ?<br /><br />Globalizar e baixar custos sao inevitaveis. Deixar de ser etico com nosso consumidor interno e no minimo uma lastima.<br /><br />PS.: Desculpem a falta de acento,mas o fabricante do meu laptop informa que nao existe teclado disponivel para troca por meu laptop ser de uma versao lancada ha 2 anos mas que ofereceria desconto de 10% na troca pela versao mais "moderna".Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-81102137291444601662010-07-08T23:44:00.002+01:002010-07-08T23:59:43.533+01:00As Dez Mil Linhas<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5wg5EOTi614tK3YhCH1idxz2fdWkxl6UNOxZ7UqHNlxr0eQXTTIICQq7S7wkAHy-YEqsub08c4K_w3K02CU3ipvaj8DAryT0buIERjMvLc0gKWSOkaJrLFH7K-vJGu510aoBYG5B555pk/s1600/kung_fu_magoo3360-400x600.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 134px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5wg5EOTi614tK3YhCH1idxz2fdWkxl6UNOxZ7UqHNlxr0eQXTTIICQq7S7wkAHy-YEqsub08c4K_w3K02CU3ipvaj8DAryT0buIERjMvLc0gKWSOkaJrLFH7K-vJGu510aoBYG5B555pk/s200/kung_fu_magoo3360-400x600.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5491673870299523106" /></a><br />Mestre Find Ling disse certa vez a um programador que o visitava no templo Kernel: "Há mais Unix em uma linha de shell script do que há em cada dez mil linhas de C". <br /><br />O programador, que estava muito orgulhoso de seu domínio de C, disse: "Como pode ser isso? C é a linguagem em que o kernel do Unix é implementado! " <br /><br />Mestre Find Ling respondeu: "Isso é assim. No entanto, há mais Unix em uma linha de shell script do que há em cada dez mil linhas de C ". <br /><br />O programador começou a ficar angustiado. "Mas, através da linguagem C que o esclarecimento chegou a Pat Ritchie! Nós nos tornamos um só com o sistema operacional e a máquina, colhendo desempenho incomparável! " <br /><br />Mestre Find Ling respondeu: "Pequeno Gafanhoto, tudo o que você diz é verdade. Mas ainda há mais Unix em uma linha de shell script do que há em cada dez mil linhas de C ". <br /><br />O programador zombou do Mestre Find e se afastou. Mas Mestre Find acenou para seu aluno Gnome, que escreveu uma linha de shell script em um quadro branco nas proximidades, e disse: "Mestre, considere o gasoduto. Implementado em C puro, qual seria tempo de programação de dez mil linhas? " <br /><br />O programador murmurou com sua barba, contemplando o que o pequeno Gnome que havia escrito. Finalmente, ele decidiu que era assim. <br /><br />"E quantas horas que você necessita para programar e depurar o programa C", perguntou Gnome. <br /><br />"Muitos" admitiu o programador visitante. "Mas só um tolo poderia gastar o tempo para fazer isso quando tantas ferramentas mais dignas o esperam". <br /><br />"E quem melhor entende o Unix?" Mestre Find perguntou. "Aquele que escreve as dez mil linhas, ou aquele que, percebendo o vazio da tarefa e, os ganhos de mérito por não codificação? <br /><br />Ao ouvir isso, o programador foi iluminado.Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-61753777079941894172010-04-25T01:01:00.006+01:002010-04-25T01:44:40.431+01:00Deduplicação de dadosQuem de nós nunca teve que se preocupar com backup e storage. Muitos de nós já tinhamos notado que algumas empresas já havia começado a substituir os sistemas baseados em fita de backup com alternativas de disco desde 2005. Se você fizer as contas, mais de oito em dez empresas que conhecemos teriam iniciado programas de substituição de fita antes de 2007. A principal razão para esses projetos é o aumento de desempenho que os sistemas de disco fornecem ao processo de backup e restauração. No entanto, como muitas outras mudanças em TI, as modificações ocorrem muito mais rápidamente quando há redução de custos claramente envolvido.<br /><br />No caso da deduplicação ,em teoria, empresas que apóiam um sistema de arquivo de 10 TB pode precisar apenas 1 TB de mídia. Quando uma empresa pode reduzir sua capacidade de backup em 90%, a economia imediatamente aparece e por isso acredito que as empresas vão aumentar a quantidade de dados de backup em disco em próximos ano.<br /><br />A deduplicação de dados não é apenas alterar o que as empresas tem utilizado em midiasde backup, que afeta drasticamente a eficiência operacional, ela tambem propoe uma simplificação do acesso remoto e proteção de dados, recuperação de desastres e torna muito mais acessível e realista para uma percentagem muito maior do mercado global. Seu advento não é diferente das inovações de armazenamento onde a liderança de mercado não é necessariamente determinada por uma capacidade tecnológica, mas sim o verdadeiro negócio viávelem benefícios trazido pela solução inteira,como um todo . Vinte anos atrás, os clientes da EMC convencidos de que o armazenamento era mais do que um "mainframe periférico" e, como tal, teve um profundo impacto sobre a indústria de TI. Cisco conseguiu padronizando o aparelho de roteamento e, mais tarde, o protocolo IP. Ambos tiveram as centenas de bilhões de dólares de impacto no mercado global. Data Domain está pronta para causar um impacto semelhante, mostrando soluções para uma série de problemas em ambientes de armazenamento caros causadas por uma variedade infinita de expansão de dados duplicados. Agora percebem que não têm que continuar comprando mais e mais capacidade de armazenamento, pois há formas mais eficientes para armazenar e gerenciar informações, especialmente em ambientes de armazenamento secundário.<br /><br />Segundo estudos do grupo gartner (www.gartner.com) o volume de dados nas empresas cresceram cerca de 25% em 2009. Quando você combina isso com planos para diminuir os orçamentos de TI, acaba por ter algo para pensar. As empresas serão obrigadas a fazer uma escolha. Elas terão que manter ou comprar mais espaço de armazenamento, o que significa outros itens orçados e com os custos operacionais maiores associados à gestão de mais dispositivos, tais como energia, resfriamento e espaço do data center ou reduzir a quantidade de dados armazenados, o que pode impactar em acordos de nível de serviço de recuperação e iniciativas empresariais. As abordagens de deduplicação de dados oferecem uma alternativa híbrida, que é a de remover o conteúdo redundante antes que ele seja finalmente armazenado, eliminando a maioria dos efeitos negativos que a capacidade de downstream causaria.<br /><br />Os ganhos com a capacidade de armazenamento das empresas terão resultados muito mais otimista, tais como a capacidade de reter mais dados"virtuais" online e informação verdadeira por longos períodos de tempo, reduzindo drasticamente o impacto operacional de apoio que os dados necessitam e reforçar as operações de proteção de dados através da utilização do disco. Estes resultados podem levar a enormes benefícios financeiros, como mover arquivos corporativos a partir de fita para o disco .<br /><br />Ao reduzir a necessidade de comprar sistemas de armazenamento, as empresas tambem economizam dinheiro em consumo de energia, que 70% dos executivos dizem que é como medir o sucesso das empresas com inicitaivas verdes.<br /><br />Semana que vem volto com esse assunto abordando sobre essa nova camada de armazenamento para uma nova etapa no ciclo de vida de dados.<br /><br />Até lá !Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-13306287446418128252010-03-04T20:28:00.004+00:002010-03-04T21:17:48.368+00:00Protegendo seu "Home-Office"<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu18edikORIAWTDBa98Gvca5ghqfzQELY-_F8GPT5Xt-qUL5HUyHO5TFfpvrJcL7ou2tW6ZOloM6ir1zu3_nDjaoXLu6HR6ghYdmjTh_UIb5PMwkhDO22BzjCmF1e87QRYPTuHiP4LH1yl/s1600-h/y200020158582309.jpg"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 150px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgu18edikORIAWTDBa98Gvca5ghqfzQELY-_F8GPT5Xt-qUL5HUyHO5TFfpvrJcL7ou2tW6ZOloM6ir1zu3_nDjaoXLu6HR6ghYdmjTh_UIb5PMwkhDO22BzjCmF1e87QRYPTuHiP4LH1yl/s200/y200020158582309.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5444890917532691906" /></a><br />Se voce'e titio igual a mim vai lembrar dos bons e velhos tempos de internet sem fio, via linha discada usando ou quando corajosamente nossa SSIDs e a nossa largura de banda era compartilhada com os nossos vizinhos. Infelizmente, essa era se foi e assim hackers e criminosos descobriram uma porta aberta em nossos sistemas e começou a roubar nossos dados pessoais e de negócios, comunicação e-mail, e largura de banda ou ciclos de CPU para as suas próprias façanhas do mal. <br /> <br />Hoje, como as linhas entre a sua casa e a computação empresarial continuam cada vez mais proximas, n'os os administradores de TI da empresa precisamos nos preocupar com as suas práticas de segurança em nossas redes domésticas sem fio. A última coisa que queremos é que um hacker comprometa o computador nosso ou de um colega por uma sub-conexão sem fio segura em casa, e em seguida, o usuário remoto VPN .<br /><br />Não surpreendentemente, os gestores de TI das empresas devem implantar um treinamento sobre segurança sem fio, com especificação de hardware router sem fios e / ou parâmetros de configuração, e em alguns casos, fornecendo firewall / VPN endpoint (gestão do centro de dados) para o uso doméstico .<br /><br />Eu sei que ninguem vai pagar um treinamento de seguranca pra voce trabalhar em casa e se voce comproter a rede da empresa com um virus mesmo sem saber pode levar a culpa. Entao o titio aqui vai pincelar algumas dicas que eu, que trabalho e pretendo continuar a trabalhar de casa, podem ajudar.<br /><br /><strong>1. SSID Broadcasting "OFF" </strong><br />Não há realmente nenhuma razão para transmitir a sua rede doméstica sem fio SSID.<br />. Ao fornecer seu nome e endereço, e dada a facilidade com que os criminosos podem obter informações adicionais sobre você na internet, o faz um bom alvo de roubo de identidade. Pode ser útil para difundir o seu SSID durante o processo de instalação, especialmente nas áreas mais densamente povoadas, onde você pode ser capaz de pegar um grande número de sinais sem fio e precisa inicialmente distinguir o sinal do seu roteador dos outros. Portanto, uma vez que você tenha associado o seu computador (s) ao router e configurá-los para se conectar automaticamente a sua rede, deixe o seu SSID broadcast desligado imediatamente para reforçar a segurança sem fio. É uma tarefa muito mais assustadora para tentar adivinhar o seu SSID e senha, e os hackers estariam mais inclinados a encontrar um alvo mais fácil.<br /><br /><strong>2. Ative a encriptação WPA2 e autenticação</strong><br />Você tem três opções padrão para proteger as suas comunicações sem fios. Eles são, em ordem, para aumentar a segurança: WEP, WPA e WPA2. <br /><br />O WEP oferece muito pouca proteção. Ele foi desenvolvido durante uma época em que era difícil "sintonizar" a essas redes sem fio, e por isso não segura a negociação inicial, tornando-se ineficaz no mundo sem fio de hoje. Encriptação WPA e WPA2 oferecem para a negociação inicial, bem como os pacotes de comunicação mais tarde, com WPA2 oferece criptografia mais forte. Trata-se geralmente de criptografia que é susceptível de ser cortado em algum momento no futuro, mas para o usuário de hoje em seu Home-Office , é uma boa opção de segurança.<br /><br /><strong>3. Firewalls </strong><br />Especialmente os firewalls baseados em proxy são os melhores. A maioria está confiando em VPNs e client-based anti-vírus (AV) na soluções em casa, mas em um nivel somente em termos de segurança de rede. VPNs fornecem "privacidade", mas não de proteção - assim a menos que seus pacotes estão recebendo uma boa esfrega por um firewall em algum lugar no fluxo de comunicação, você está desprotegido. E, cliente-AV é limitado no que é baseado no sistema operacional e como resultado muitas vezes é "desligado" por malwares sofisticados de hoje.<br /><br />Mais e mais, estamos vendo firewalls empregados em redes domésticas como um meio eficaz para reforçar a segurança. Certifique-se de que o seu router sem fio tem capacidade de firewall, ou melhor ainda, adicione um dispositivo de firewall em sua linha para maior segurança. Vamos apertar a chave mais uma vez para aumentar a segurança da rede doméstica? Então, seu firewall deve oferecer "proxy-tecnology" para a verdadeira segurança da camada de aplicação - um passo acima de filtragem do pacotes padrão.<br /><br /><strong>4.Empregar senha </strong><br />Com a velocidade dos processadores aumentam, as senhas precisam ficar mais tempo e utilizar mais do conjunto de caracteres padrão, a fim de ter maior resistência aos programas de hacker. Considerams-se senhas fortes pelo menos 13 caracteres, usam maiúsculas, minúsculas, números e símbolos, usam palavras sem significado, e não têm nenhuma conexão direta com o usuário. <br /><br /><strong>5.Web controls</strong><br />Os hackers de hoje não são apenas adolescentes brincalhões. Hackers incluir o crime organizado e os seus grandes negócios. Suas táticas são sofisticados e fazem esforços especiais para obter as vítimas para irem para sites que parecem reais, mas são falsos. Uma vez lá, começam a inserção de informações pessoais de modo que eles podem roubá-lo diretamente ou sob o seu nome. Além disso, você pode pousar em um site legítimo que foi atacado e instalado malware no computador em um "drive-by download." Quase imediatamente, o malware desativa o seu client baseado em software antivírus, e depois ele converte o seu computador em uma botnet - usando o seu poder de processamento e de informação para alimentar atividades criminosas. Por todas estas razões, ele só faz sentido se limitar o acesso onde você e os membros da família costumam acessar na Internet.<br /><br />Existem os conhecidos "sites lista negra", as regiões do mundo e os endereços IP, e você pode configurar seu firewall para não permitir a comunicação destes lugares. Além disso, alguns aparelhos UTM oferece serviços de filtragem de URL que permitem limitar o âmbito das atividades da Internet por categorias. Isto é particularmente útil quando há mentes jovens impressionáveis na casa. <br /><br /><strong>6. Desative “automatically connect to non-preferred networks.”</strong><br />Outra forma que os criminosos podem ter acesso a informações privilegiadas, e então usá-lo para invadir a sua rede sem fio, é através da criação de um ponto de acesso não autorizado. Eles colocam um ponto de acesso ao alcance da sua casa e tentam fazer fazer logon no AP. Geralmente, se eles podem reduzir o sinal do seu roteador sem fio o suficiente, e você tem "automatically connect to non-preferred networks" ativado, então provavelmente você vai seconectar para o malandro, mesmo sem conhecê-lo. Portanto, para reduzir as ameaças a partir de pontos de acesso , você precisa desativar esta configuração.<br /><br /><strong>7.Filter MAC addresses “ON”</strong><br />Outra opção que você tem para configurar o roteador sem fio para permitir que apenas computadores conhecidos para se conectar à rede. Ainda é possível "falsificar" um endereço MAC, mas, novamente, é uma daquelas coisas que torna muito mais difícil para alguém invadir sua rede sem fio. <br /><br /><strong>8. IPSec VPN como conexão remota para o escritório </strong><br />Você pode perguntar por que os hackers teriam qualquer interesse em sua rede sem fio doméstica. Depende. Alguns se especializam em roubo de identidade do consumidor, outros estão atrás de grandes peixes - ou seja, o cara que paga seu cheque especial. <br /><br />Quanto mais funcionários e mais pessoas estão trabalhando em escritórios domésticos ou virtual remoto, e percebe-se que a conexão de rede remota tem defesas mais flexíveis do que outras interfaces de rede, os criminosos perceberam que esta é uma nova oportunidade de penetrar no perímetro da rede corporativa a fim de alcançar um maior retorno. Exércitos inteiros são criados para recrutar até encontrar o caminho certo para uma empresa-alvo. Por esta razão, a segurança da rede doméstica sem fio e sua conexão VPN para os recursos de rede, contribuem para um ambiente de computação seguro. Dada a escolha entre um padrão de VPN, VPN SSL e VPN IPSec - VPN IPSec irá dar um apoio mais forte de segurança.<br /> <br />Embora nada disso garanta 100% e levando em conta que este é um ambiente em rápida mudança, você vai querer manter as linhas de comunicação abertas com recursos respeitáveis a seu gerente de TI e para que você possa desfrutar da comodidade da comunicação sem fio em casa agora e no futuro 'e importante estar sempre atento.Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-17732328685885428152010-02-17T15:49:00.003+00:002010-02-17T15:57:41.894+00:00Previously on Lost<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Zk7OcdDN53TtXD-RS8PdpVSyUumbeJnsM_5y6zMINXdiFEYNM8g1Br_KDEyk7nILe8R7xO7v3qdq7tJNWY3eL0QWsgHqTv5RQJuSOxWsvkRtUEKayXv0zNM5aoQkiB0xaILB5CjSVmlL/s1600-h/lost.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 257px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7Zk7OcdDN53TtXD-RS8PdpVSyUumbeJnsM_5y6zMINXdiFEYNM8g1Br_KDEyk7nILe8R7xO7v3qdq7tJNWY3eL0QWsgHqTv5RQJuSOxWsvkRtUEKayXv0zNM5aoQkiB0xaILB5CjSVmlL/s400/lost.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5439241705229081314" /></a><br />Desde 2004 a série de TV Lost se tornou uma verdadeira febre ao redor do mundo. Boa parte do sucesso do seriado deve-se ao fato de que ele estimula a sensação de ansiedade, frustração, surpresa, desespero e apreensão. Para os gestores de TI que trabalham com em projetos, analistas e técnicos, todos esses sentimentos podem parecer bastante familiares.<br /><br />Estou do lado deles – por enquanto<br />É difícil entender em que lado todo mundo realmente está ao assistir Lost. Muito disso deve-se ao fato do seriado mostrar cenas do passado, do futuro e do presente Essa falta de clareza na relação entre fornecedores, integradores de sistemas e as equipes técnica junto com uma falta de metodolia é uma das causas frequentes de falhas e atrasos nos projetos..<br />Existe um paralelo real dessas forças conflitantes no universo de Lost e poderíamos dizer que algo como um triângulo diabólico é composto pelo sempre jovem Richard Alpert, o desleal Benjamin Linus e o lendário John Locke. Seria algo comparável a “tal” trindade como muitos estudiosos tratam a cadeia de valor corporativa ? Um conceito conhecido como "três pilares" (ou "three bottom line"): prosperidade econômica, justiça social e responsabilidade ambiental.<br /><br />O monstro da fumaça aparece sem aviso<br />“Por que diabos ele esteve aqui?”, perguntam os habitantes da ilha de Lost desorientados e amedrontados depois de ver a fumaça – criatura que assombra as personagens da série há anos e que continua a representar uma incógnita. Nos projetos e TI, o mesmo tende a acontecer. De forma geral, durante a integração e a customização dos sistemas um tal de Muph impõe suas leis que tendem a ocorrer problemas desesperadores e que, sem dar qualquer aviso, aparecem e aterrorizam as equipes de TI. <br /><br />Esses números!<br />Em Lost existe um conjunto de números que sempre aparecem: 4 8 15 16 23 42<br />Nos nosso projetos em TI existe um número que sempre aparece: 22% (custo médio para manutenção anual dos sistemas). De onde tiram isso ?<br /><br />Estereótipos<br />No seriado, por incontáveis vezes vemos Hurley dizendo “Dude” e Desmond “Brotha” – ambos, gírias para se referir à outra pessoa. Da mesma forma, Ben mente sempre para as pessoas e Kate faz o contrário do que ela deveria. Todos eles representam estereótipos e que também podem ser encontrados quando as empresas contratam um sistema qualquer. Existe o executivo “avestruz” e geralmente careca, o CFO “contador de centavos”, o perigoso usuário do seu poder e muitos outros arquétipos.<br /><br />A selva é um lugar assustador<br />Muitos dos misteriosos habitantes da ilha de Lost passam longos períodos de tempo na selva – ouvindo sussuros de pessoas mortas, correndo do monstro de fumaça e de ursos polares ou, ainda, tentando não ser atacados pelos “outros”. Bom..você conhece um DataCenter.<br /><br />Alguém é confiável? Ninguém, aparentemente<br />Não existe episódio de Lost no qual alguns dos sobreviventes não aconselhe outra pessoa a não confiar nos demais. Quando temos que lidar com fornecedores de uma solução, algo parecido acontece. Existe um sentimento de desconfiança e que fica claro quando se discutem questões como a viabilidade dos produtos no futuro, custos totais e clareza na comparação com as soluções dos concorrentes.<br /><br />O complexo de herói<br />Em um capítulo, John Locke é o salvador no universo de Lost, no outro, não. Além disso, em uma cena ele está morto e, na sequência, retorna à vida. É incrivel como em todo projeto tem essa mistura de situações e exige que em alguns momentos existam ‘salvadores’ para recuperar os projetos de falhas eminentes.<br /><br />O preço do inesperado<br />No Lost, de uma hora para outro a história passada de um dos sobreviventes inesperadamente ganha força. É quase certo que quando isso acontece alguém irá morrer ou acontecerá algo importante. A mesma coisa acontece com a maioria dos nossos projetos em TI. Um executivo sênior qualquer começa a aparecer nas reuniões de projeto (aquele tal avestruz e gerlamente careca), fazendo perguntas que deveriam ter sido feitas há muito tempo. Esses profissionais também tendem a deixar claro seu status e suas necessidades para todos. O resultado: O projeto muda drasticamente (e falha) ou morre de vez.<br /><br />Temos de voltar!<br />No seriado, seis sobreviventes do acidente com o avião Oceanic 815, inexplicavelmente, depois de serem resgatados voltam para a ilha – porque eles queriam. Para as organizações que investem milhões em um projeto de reestruturação ou qualquer outro modismo da área, depois de resolver os problemas de integração e fazer com que os usuários se adequem ao novo sistema, eles descobrem que a solução é complicada, cara e depende de atualizações complexas. O que, para muitas companhias significa retornar ao sofrimento e a dor do passado, quando o projeto teve início.<br /><br />* Quadrinho do site Heresia.org<br />Se você não viu....vá lá !Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-70504803989195105822010-02-12T00:49:00.005+00:002010-02-15T13:28:46.065+00:00Uma história (rejeitada) sobre vinho e negócios<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD2o2Etor_gZa-zSpKT5LZJz9g8eNeHtQx9ENA9TgvEcryx39_s8cziHH6uaejBZt2B5KtiwIsmzk4hfIVVPR_gG-6DzB38Xif0VmDAVoAyjwxRTd3PFgSI7bGMyul_5KL5kZW2SoBhorI/s1600-h/champ.bmp"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 200px; height: 136px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgD2o2Etor_gZa-zSpKT5LZJz9g8eNeHtQx9ENA9TgvEcryx39_s8cziHH6uaejBZt2B5KtiwIsmzk4hfIVVPR_gG-6DzB38Xif0VmDAVoAyjwxRTd3PFgSI7bGMyul_5KL5kZW2SoBhorI/s200/champ.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5437155740877438018" /></a><br />Esta história começa há cerca de quatro mil anos quando uma mulher persa acorda muito cedo, antes do nascer do Sol, com uma leve dor de cabeça e se sentindo um pouco deprimida. Tateando em meio ao lusco-fusco a procura de algo pra beber, ela pega por engano uma tigela com o suco de uva podre e toma uns bons e robustos goles.<br /><br />Alguns minutos mais tarde, sua dor cabeça se foi, sua depressão transformou-se em uma gostosa leveza de espírito e ela está se sentindo muito mais otimista. Ela reconhece que a sua transformação é o resultado do consumo daquele suco de uva embolorado.<br /><br /><strong>A Identidade Corporativa</strong><br />Impressionada com os poderes do líquido, ela começa a fazer garrafas cheias<br />do material e convida sua família e amigos para constantes reuniões em torno daquela bebida. E eles adoram, assim ela começa a vender as garrafas para levar até as pessoas. Os amigos avisam os amigos que avisam seus outros amigos e assim por diante, e logo há uma constante fila de pessoas que batem à sua porta, ansiosos para comprar o seu produto.<br /><br />Ela rapidamente se torna muito rica.<br /><br />Invejada pela sua riqueza, as pessoas insistentemente pedem o segredo para fazer o vinho, mas ela guarda isto para si mesma.<br /><br />Uma noite, desfrutando de um copo de vinho com um vizinho - que ela equivocadamente considera um amigo próximo - que insiste que ela beba mais do que sua quantidade usual.<br /><br />E, como você ou eu, depois de alguns copos ela deixa cair a guarda e diz o seu segredo.<br /><br />Ela não vê seu vizinho durante algumas semanas, mas quando vai as compras<br />no mercado local alguns dias depois, ela fica chocada ao vê-lo ativamente na venda<br />do vinho para uma multidão entusiasmada e muito disposta a gastar quando nota que o vinho leva o nome do seu vizinho nas garrafas.Ela queixa-se furiosamente com ele perguntando por que está negociando o seu vinho e porque ele usa o próprio nome na garrafa - afinal, ela é a proprietária do vinho.<br /><br />Seu vizinho dá de ombros casualmente e desdenha de suas queixas, dizendo-lhe que o vinho que ele está vendendo não é o dela <br /><br />Bem-vindo a identidade corporativa!<br /><br /><strong>Publicidade!</strong><br /><br />Seu vizinho gosta e se orgulha de seu sucesso e em um curto espaço de tempo começa a negociar seu segredo de como fazer o vinho.<br /><br />Logo centenas estão fazendo e vendendo vinho e para distinguir um do outro, os fabricantes de vinho concorrentes começam a criar etiquetas para identificar as suas garrafas.<br /><br />Alguns começam a fazer grandes quadros nas tabernas com pessoas bebendo alegremente seu vinho, outros criam formatos incomuns para suas garrafas.<br /><br />Alguns começam a oferecer duas garrafas pelo preço de uma, pequenos presentes como mini-garrafas e até brinquedos para as crianças com o desenho de seus vinhos. Alguns chegam a alegar que quem beber do seu vinho resultará na felicidade, na fertilidade, na genialidade, força, saúde, riqueza, conquistas de lindas mulheres e homens da realeza e nos casos mais extremos, até vida eterna<br /><br />Viva a publicidade!<br /><br /><strong>Marca</strong><br /><br />Alguns milênios depois, um produtor de vinho francês muito inteligente está sentado ao sol de verão, admirando sua florida vinha mas ainda profundamente preocupado com o estado de suas finanças.<br /><br />Ele vende lotes de vinho, mas ele sabe que a maioria das pessoas parecem apenas<br />beber as garrafa mais baratas. Ele pondera sobre a noção de que muitas vitórias acontecem em detrimento da qualidade, no entanto, é alimentado por uma profunda convicção de seu trabalho.<br /><br />Ele acredita piamente que o vinho é um esforço que funde ambas as qualidades artísticas e científicas tornando-o a essência da França e que ao contrário de outras bebidas, o vinho tem um profundo apelo humano.<br /><br />Como a luz do sol transforma tudo em ouro, um raio atinge sua mente.<br /><br />Ele está determinado a impregnar o seu vinho com uma rica sensação de sofisticação e na mesma hora vai comunicar esta idéia singular a seus mais ricos consumidores e abastece-os de conhecimentos sonre como os elementos que compõem o solo da sua vinha, juntamente com sua posição geográfica e idade da vinha, contribuem para o sabor do vinho ricamente complexo e potente único.<br /><br />Ele começa a criar os "conhecedores" de vinhos e intuitivamente sabe que, fazendo isso, ele vai vender mais do seu vinho por mais dinheiro.<br /><br />A marca nasce.<br /><br /><strong>O sabor de um rótulo</strong><br /><br />Décadas mais tarde muito mais próxima de nossa era, um descontraído produtor de vinho californiano é surpreendido com o número de pessoas que escrevem para ele perguntando se eles poderiam visitar a sua vinha e participar da fabricação do vinho.<br /><br />Em um primeiro momento ele acha que fazendo isso causaria mais problema mas seu espírito inovador e sociável o leva a tentar inicialmente a idéia em uma escala pequena.<br /><br />Ele está surpreso com os resultados.<br /><br />Ele descobre que as pessoas estão dispostas a pagar muito bem pela experiência de participar de algumas fases do processo de produção do vinho e além disso, ele percebe que seus visitantes tornam-se consumidores ávidos e defendem o seu vinho, seu negócio e sua marca.<br /><br />Começa então a planejar cuidadosamente a experiência que ele<br />gostaria de compartilhar com seus visitantes, tendo o cuidado de não perder a oportunidade de fazer pequenos mimos para ajudar seus visitantes se sentirem especiais.<br /><br />Na verdade com o dinheiro ganho ele constrói uma empresa de cinco milhões de dólares em Atlanta para vender refrigerante de cola e ensinou o poder de um rótulo.<br /><br /><strong>A Marca do dono do rótulo</strong><br /><br />Apesar de seu rigor, depois de alguns anos ele volta a se dedicar a sua vinha e percebe que as pessoas que vêm visita-la realmente conhecem o seu vinho, e que estão a procura de algo muito mais rico e exclusivo, uma experiência personalizada que combina sensações e conhecimentos práticos.<br /><br />Ele aprecia os que querem um serviço personalizado e busca a oportunidade de conversar com estas pessoas experientes e conhecedoras para entender suas necessidades.<br /><br />Ele começa a ensinar seus funcionários e ajuda-los a se sentirem confiantes e qualificados em ouvir e responder às perguntas dos clientes além de debater com eles como descobrir e apresentar formas de melhor adequar a experiência que prestam aos clientes individuais. <br /><br />Cria data especiais para levar divertimento e a mente das pessoas longe monotonia, criando sempre novas perspectivas.<br /><br />Os funcionários o adoram. Os clientes e o lucro aumentam e a Marca empregador vem à vida.<br /><br /><strong>Um último gole</strong><br /><br />Uma taça de vinho é mais do que metaforicamente vazia ou cheia. É uma grande questão que permanece em circulação - o que faz a história da marca "que ainda não aconteceu " ? <br /><br /><em>Esboço da proposta para meu TCC de pós-graduação rejeitado pela BSP e que até hoje não consegui um final decente pra isso</em>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-29177443744190671622010-01-27T18:57:00.001+00:002010-01-27T19:16:47.795+00:00Estratégia de virtualizaçãoTenho notado que as empresas são confrontadas com desafios e metas conflitantes. Elas têm forças de trabalho distribuídas geograficamente, com sede, data centers, filiais e profissionais móveis espalhados amplamente. Todos precisam acessar e-mail, compartilhar arquivos e aplicações de missão crítica e a velocidade de acesso atua lado a lado com a produtividade dos funcionários. Assim, os recursos de computação têm sido amplamente utilizados em muitos locais para dar aos profissioanais a possibilidade da entrega do melhor serviço possível no menor prazo. No entanto, essa abordagem é agora vista como inúteis e dispendiosas em se tratando de hardware e software para comprar e ser mantido manter por muitos locais, e muitas vezes esses locais sao diretamente ligados a TI e as pessoas para suportar e administrar os sistemas. Como os orçamentos são apertados, as organizações estão procurando soluções para lidar com esse “fardo”.<br /><br />Consolidação de TI é a abordagem de hoje, tendo como infra-estrutura de escritórios e profissionais remotos como forma de cortar custos e aumentar a produtividade. O truque é como consolidar sem prejudicar o desempenho para os usuários finais. <br /><br />A virtualização é visto como uma tecnologia fundamental para permitir a consolidação, permitindo que cada servidor seja muito mais eficiente utilizadoe dando mais flexibilidade à infra-estrutura. As organizações estão rapidamente avaliando e implementando a virtualização Juntos, consolidação e virtualização podem produzir esses benefícios com um pequeno esforço de tempo e dinheiro.<br /><br />Mas como diz uma canção... “Do you believe in magic ?” <br /><br />Enquanto a consolidação certamente pode trazer uma série de benefícios para as organizações, vai demorar mais do que apenas uma tarde de sexta-feira ou um fim de semana chuvoso para garantir que a sua consolidação e projetos de virtualização serão verdadeiramente bem-sucedidos. Com meus estudos paralelos pretendo resumir aqui e detalhar em postagens semanais os 5 passos para uma consolidação de TI bem-sucedida e projetos de virtualização. <br /><br />Enquanto você ainda estará fazendo o trabalho árduo de efetiva implementação da nova infra-estrutura, seguindo estes passos , você se certificará que você cobriu todas as questões a fim de garantir que sua organização experimente os benefícios da consolidação de TI. <br /><br />Como a maioria dos projetos de consolidação de TI bem sucedida exige tempo, planejamento, gasto planejado, e execução metódica. Mas há uma conjunto de desafios que devemos prestar muita atenção e que se relacionam com o fato de que você está mudando fundamentalmente a pedra fundamental da sua arquitetura de TI. Isso tem implicações que devem ser vistas e revistas desde os orçamentos e gastos de capital para as considerações políticas sobre a localização da infra-estrutura e impactos percebidos nas unidades de negócios.<br /> <br />1. Realizar um diagrama das operações e uma mudança de estratégia de gestão de risco <br />2. Elaborar um plano de resiliência (essa palavra tá em moda)<br />3. Testar (e melhorar) o desempenho dos pontos da consolidação <br />4. Arquitetar uma infra-estrutura para o futuro e um plano de apoio <br />5. Plano de emergencial<br /><br />Semana que vem volto detalhando o primeiro passo: Estratégia de gestão de risco.<br /><br />Até lá !Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-66831498140892397912009-11-26T21:33:00.006+00:002009-11-26T22:20:56.227+00:00IT Financial Management: O novo desafio (pessoal)Não, não virei CIO, gerente, teamleader.<br /><br />Não, não mando em nada (nem em casa).<br /><br />Depois da minha pós graduação em gestão empresarial, achei a visão de TI voltada para negócios muito interessante mas carente e desde aquela época muito se tem falado a respeito de alinhar as estratégias de negócios às estratégias da tecnologia da informação – TI. Mas o que isso de fato significa e como realizar este alinhamento? Eu era o café com leite da minha turma na BSP mas essa pergunta ninguem conseguia imaginar por onde começar a teçer um linha de pensamento onde pudesse gerar algo prático.<br /><br />"Isso é um desafio e uma alta prioridade pra qualquer CIO". Era a dedução unânime.<br /><br />Avaliar a eficiência das operações de TI depende de um modelo que integra arquitetura tecnológica, contabilidade de custos, processos de produção e políticas, diretrizes, normas e procedimentos para operação dos sistemas, armazenamento e recuperação de informações, sem falar das demandas pela gerência dos serviços prestados aos usuários internos e externos.<br /><br />Embora algumas empresas adotem processos de gerenciamento baseado nas práticas do ITIL e COBIT, elas nem sempre conseguem uma avaliação do quanto estão alinhadas as estratégias. Isso se deve, em grande parte, pela falta de instrumentos de monitoramento, avaliação e controle disponibilizados como recursos auxiliares para o exercício da função gerencial.<br /><br />Na pratica isso tudo significa incontáveis horas tentando fazer essa gestão manualmente. Passei por vários lugares que "automatizavam" isso com ferramentas de monitoramento para tentar contar o tempo de execução de várias tarefas, projetos, manutenção, etc. Que foi, então, relacionada com a informação de ativos, a perspectiva de TI, que foi correlacionado com informações de ativos de Finanças.<br /><br />Blábláblá. Tudo uma salada que no fim sai uma gigantesca planilha excel que por melhor que seja seu MBA ou seu mestrado em negócios vai ficar dificil gerir com maior exatidão os recursos de TI.<br /><br />Estou muito empolgado trabalhando em um projeto que o objetivo é que as organizações entendam os custos associados com um processo de negócio, atividade, serviço, aplicação, datacenter, o tipo de hardware, software, rede, ambiente de pessoas, etc. Você pode ter acesso a todas as origens de dados que você precisa para completar o modelo de custeio você gerir um departamento de TI.<br /><br />Uma ponto chave que ficou comigo e vários colegas da epóca de BSP e pessoas da área de processo que converso é que o dinheiro de verdade não tem poder e função nenhum em uma fatura dólar zero entregue ao seu cliente interno, a linha de negócio, etc. Isso pode começar a ter um impacto mental sobre como vêem a prestação dos serviços de TI. <br /><br />Entender os custos para entregar um serviço, processo ou um cargo pode tornar-se uma métrica importante em muitas outras áreas de ITSM. Eu vejo essa tecnologia de "billing" subjacente em muitas outras áreas além de TI fornecendo uma poderosa ferramenta no planejamento do orçamento e tempo de contrato de renegociação com os vendedores, fornecedores, etc <br /><br />É isso ai, voltando aos livros (técnicos, de negócios e de processos)<br /><br />Para saber mais acesse: http://www-01.ibm.com/software/tivoli/products/usage-accounting/Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-55032392563156202482009-11-02T13:27:00.006+00:002009-11-03T00:40:23.226+00:00UX WARS - Episodio IV<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.blogger.com/video.g?token=AD6v5dyfmHefBKfx6w727DuAV2UY1YqxqS0ht6BauepWB2aeHMFUUfKiZDXUmfRT6uNCRZwwdpE_qriW3-VrfBUq4g' class='b-hbp-video b-uploaded' frameborder='0'></iframe>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com1tag:blogger.com,1999:blog-7309564575957104435.post-66856014143301910692009-10-25T02:16:00.008+00:002009-10-25T02:38:50.327+00:00Cloud Computing: Explicado por quem já está nelaA computação em nuvem promete uma porção de vantagens como, por exemplo, economia de custos com infraestrutura de tecnologia e modernizações mais frequentes tanto para novas empresas como para empresas de grande porte já consolidadas. Trata-se de um futuro promissor considerando-se que nem todos concordam com o que vem a ser exatamente a computação em nuvem, ou com o que ela é capaz de fazer.<br /><br />Apesar do nome etéreo, o conceito de computação em nuvem é, de modo geral, bastante simples como já tentei expor em postagens anteriores. <br /><br />Desta vez, selecionei alguns pontos de vista interessantes sobre essa tecnologia:<br /><br /><em><strong>Kartik Hosanagar, professor de gestão de operações e de informações</strong></em><br />“A computação em nuvem refere-se a diversas tendências relacionadas ao uso mais intenso dos recursos da computação — hardware, software, dados — via rede"<br /><br /><em><strong>Anthony Arott, da Trend Micro, fabricante de antivírus </strong></em><br />Atualmente, nenhum usuário de computador é uma ilha. Um estudo recente mostrou que 80% dos dados utilizados pelas empresas vêm de fontes externas. A computação em nuvem “é a resposta técnica a essa realidade”.<br /><br /><em><strong>Barry X. Lynn, CEO do provedor de “plataforma de nuvem” 3tera </strong></em><br />“Para muita gente, a nuvem requer que os computadores estejam localizados fora das instalações da empresa, o que não é verdade. As pessoas trabalham com TI em centros de dados de propriedade alheia há anos. Na década de 70, chamávamos isso de ‘entrada remota de serviço’. Nos anos 90 o procedimento passou a ser conhecido como “centros terceirizados de dados”. O conceito não é novo. A verdadeira computação em nuvem não consiste na simples distância entre o usuário e o computador encarregado de realizar o trabalho pesado. A novidade acontece quando você elimina o computador de sua fonte de recursos físicos. Em outras palavras, você não trabalha mais com máquinas específicas — independentemente de onde estejam localizadas — dedicadas a funções específicas ou a aplicativos. Em vez disso, o que se tem é parte de um software que roda em um conjunto de máquinas, otimizando a utilização de todos os recursos de hardware disponíveis. "<br /><br /><em><strong>Prasanna Krishnan, sócio da empresa de capital de risco Draper Fisher Juvertson</strong></em><br />"Oo exemplo mais simples para que as pessoas entendam o que vem a ser computação em nuvem são os aplicativos de Internet como o hotmail, da Microsoft, o Gmail e o YouTube, do Google, e o serviço de compartilhamento de fotos Flickr, do Yahoo. O consumidor roda apenas o navegador em sua máquina. Os demais recursos do programa — e-mails, fotos ou vídeos do usuário — ficam a cargo de máquinas remotas invisíveis aos olhos do usuário e sobre as quais não se tem informação alguma, como se estivessem ocultas em uma nuvem."<br /><br /><em><strong>Vance Checketts, gerente geral da Decho</strong></em><br />" Ela permite aos seus usuários que façam back-up online dos dados armazenados no computador. Temos 18 pentabytes [18 milhões de gigabytes] armazenados atualmente por cerca de um milhão de usuários. Isso é tecnologia de nuvem."<br /><br />Entre uma e outra explicação sobre o significado de computação em nuvem há uma variedade de produtos e de serviços, e todos eles dizem oferecer diversas vantagens como menos investimento em hardware, uso mais eficiente dos sistemas computacionais nos centros de dados existentes, ganhos de escala facilitados pelos aplicativos e serviços disponíveis. Todas essas estratégias são possíveis agora graças a sistemas de comunicações mais ágeis e mais disseminados. Com o barateamento e difusão da banda larga, a velocidade de transmissão deixou de ser obstáculo. É possível acumular dados e rodar programas em qualquer lugar, podendo o usuário acessá-los de onde quiser.Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-79177061147911619762009-10-19T11:29:00.004+01:002009-10-19T11:49:19.043+01:00Hackeando seu cérebro:Além de outras coisas a neurociência me chama muita anteção. Autores como Antonio Damasio sempre figuram vez por outra na lista de livros que estou lendo.<br /><br />Nas minhas buscas por mais informações ou fatos curiosos, chamou-me a atenção a quantidade impressionante de material, e principalmente de acessos, sobre como “hackear” o seu cérebro e melhorar seu desempenho: os Brain Hackings, como chamam.<br /><br />O primeiro site a me roubar a atenção foi de um sujeito que propunha (entre outras coisas) um método para economizar tempo de sono. Diz ele que em cerca de dois meses seria possível trocar nossas oito horas diárias por não mais que duas horas, divididas em seis cochilos de vinte minutos cada, e ainda sentir-se feliz com isso. Dessa forma estaríamos, segundo ele, aproveitando o que ele diz ser a única fase “útil” do sono, a fase REM. Pode-se até conferir o passo-a-passo de como ganhar mais seis horas por dia no <a href="http://www.dustincurtis.com/sleep.html">site do autor</a>.<br /><br />Um outro indivíduo, dessa vez em vídeo que foi ao ar na tevê aberta, propõe exercícios e massagens (até aí, nada mal) que aumentariam a inteligência: o fluxo sanguíneo seria assim aumentado na região da testa, chamada de “área nobre do cérebro” (hmm? Será que ele sabe que há um crânio entre a pele e o cérebro?), e diminuído da “região primitiva, animal”, próxima à nuca. O vídeo está disponível no <a href="http://www.youtube.com/watch?v=ZmYW5jyQUmA">YouTube</a>.<br /><br />Há ainda guias, no estilo Faça Você Mesmo, para a construção de “geringonças” supostamente capazes de manipular as ondas cerebrais, como <a href="http://www.youtube.com/watch?v=vysfoePdiik&feature=fvw">este</a>, e mesmo um livro e um <a href="http://www.mindhacks.com/">site</a> exclusivamente dedicado ao tema que, de acordo com o que se publica na internet, seria a atual tendência em saúde (?!).<br /><br />Parece um novo nível de auto-ajuda, agora na versão francamente pseudocientífica, movida pela busca de um novo poder: o de enganar e controlar o cérebro, ao invés de ser controlado por ele.Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-59703272655976203272009-10-11T06:15:00.000+01:002009-10-11T06:29:25.226+01:00O ITIL e o Vinho<div>Este fim de semana tive uma agradável surpresa. A loja de carnes <a href="http://www.steaks.com.br/">Steaks</a> patrocinou uma degustação de vinhos da vinicola <a href="http://www.vinicolagoes.com.br/br/">GOIS</a>. Não, eu não vou falar de vinhos, mas sim de gestão de serviços baseados no ITIL.</div><div><br /></div><div>Como enófilo eu vou aproveitar a boa surpresa que tive com a qualidade de alguns vinhos para mostrar que o a gestão de serviços pode estar onde menos esperamos.</div><div><br /></div><div>Já imaginaram o volume de capital que está em jogo para se promover um produto? Um vinho,</div><div>no caso. São anos de estudos, preparativos e por mais tecnicamentr pronto ainda tem o fato da natureza porque o vinho é feito mesmo na terra. Nós só damos uma "mãozinha".</div><div><br /></div><div>Não bastasse os fatores tecnicos e naturais, o produto final tem ainda que agradar um publico. O grande publico consumidor de preferência. Anos de preparativos e estudos em uma garrafa que vai ser consumida em minutos.</div><div><br /></div><div>Pois bem, aqui começa o <b><i>ITIL</i></b>. Vocês ja devem ter visto aquelas cenas de colheitas das uvas, o pessoal pisando par se tirar o mosto e outras que revelam o lado romântico da vindima mas a coisa não é bem assim. Antes da colheita existe a preocupação da maturidade da fruta. Se choveu ou se não chouveu. O frio , o calor são algumas das muitas variaveis que o produtor e o enologo tem que se preocupar e essa situação gera muitos <b><i>IMPREVISTOS QUE DEVEM SER RESOLVIDOS</i></b> porque afinal de contas o vinho tem data para ser produzido e tudo tem que estar dentro dos padrões de qualidade.</div><div><br /></div><div>Depois de pronto o vinho, você o degusta e sente um amargor que não era para estar lá. Ou um execesso qualquer como açucar ou alcool o que mostra que análise da <b><i>CAPACIDADE</i></b> do ambiente em que o vinho foi produzido talvez não tenha dado recursos suficientes ao enologo de <b><i>DETERMINAR O PROBLEMA</i></b> e <b><i>ENCONTRAR A SUA CAUSA</i></b> e aplicar uma <b><i>SOLUÇÃO </i></b>e <b><i>DOCUMENTAR</i></b> esse ação para um futuro retorno do problema.</div><div><br /></div><div>Vou usar o exemplo da <a href="http://www.vinicolagoes.com.br/br/">Gois </a>que ainda é uma vinicola mais conhecida por vinhos de mesa mas que me surpreendeu pela qualidade de seu espumante Brut e se Cabernet Savignon. Para estes vinhos, e certamente para os outros rotulos produzidos, a qualidade foi <b><i>MINUCIOSAMENTE CONTROLADA</i></b>, o enologo e o produtor devem ter trabalhados muito proximos e em <b><i>PARCERIA, AVALIANDO O IMPACTO</i></b> e estudando para chegarem a uma qualidade de acordo com o PLANO DA EMPRESA.</div><div><br /></div><div>E se tudo isso der errado? Afinal nem sempre a natureza e a terra ajudam a produzir bons frutos ? Neste acaso, acredito que a vinícola antes já deve ter sido preparada para atender aos<b><i> NÍVEIS DE SERVICOS</i></b> que o publico principal dela espera com sua linha de vinhos de mesa e acredito que vão continuar a investir para elevar o <b><i>NÍVEL DE SERVÇOS</i></b>.</div><div><br /></div><div>Teria muitos outros exemplo mas agora, que acabou minha garrafa de vinho, eu deixo o site do <a href="http://rafaelivanhes.blogspot.com/">Rafael Ivanhes</a> responsável pela iniciativa que, assim como a <a href="http://www.vinicolagoes.com.br/br/">GOIS</a>, está elevando o nivel da qualidade de seus clientes nos surpreendendo com qualidade de serviços e de produtos.</div><div><br /></div><div><br /></div>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-47170941784114889072009-09-27T12:00:00.000+01:002009-09-27T12:38:23.030+01:00Computação em nuvem<span class="Apple-style-span" style=" color: rgb(65, 65, 65); line-height: 19px; font-family:Arial, Helvetica, sans-serif;font-size:12px;">C<em>loudy computing </em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">para quem não conhece, trata-se da denominação que deram à nova tendência nas Tecnologias de Informação (TI). Ao invés de se focar em hardware e software cada vez mais pontentes, fala-se de serviços no mundo virtual das redes. Por exemplo, é o pacote “Office” da Google. Você troca um computador com o </span></span><em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">office </span></span></em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">instalado, por um equipamento simples, como os netbooks, com um navegador de Internet e acessa os programas de edição de texto e planilha </span></span><em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">online</span></span></em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> disponíveis no iGoogle. </span></span></span><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></span></span></div><div><span class="Apple-style-span" style=" color: rgb(65, 65, 65); line-height: 19px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Essa tendência do mundo da TI aponta alguns novos caminhos para se ganhar dinheiro. Empresas como a Microsoft, a Sun Microsystems e a Motorola, antes gigantes do software e hardware, agora estão se vendo obrigadas a repensar seus negócios. A Google se posicionou para esse novo mercado com o sistema operacional aberto </span></span><em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Android</span></span></em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">, de olho nos aparelhos móveis. O mesmo acontece com o mercado de </span></span><em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">smartphones</span></span></em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">. A coisa é tão séria que na Índia, por exemplo, 1/3 das conexões à Internet são feitas por meio desses celulares e não por computadores. A China bateu os EUA em número de pessoas que acessam a Internet, ultrapassando os 250 milhões. Também com grande participação dos telefones celulares. </span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></span></span></div><div><span class="Apple-style-span" style=" color: rgb(65, 65, 65); line-height: 19px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">O negócio do futuro parece se configurar como os serviços para este cenário chamado </span></span><em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">cloudy computing</span></span></em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">. O acesso à Internet, a venda de produtos como os mapas de GPS, notícias, conteúdo multimídia e por aí vai. Diga-se de passagem, tudo isso muito caro. Aqui em terra Tupã, por exemplo, compra-se um iPhone por menos US500,00 , mas se é obrigado a fazer um contrato de fidelidade de no mínimo quase US$100,00 por mês, por dois anos. Ou seja, em dez meses você terá pago metade do preço corrente do iPhone, com juros, mora, correção e seja mais lá o que inventarem de taxas. Afinal, pelo preço que vendem o iPhone aqui, na faixa dos US$1000,00 , compra-se um notebook core duo, com 160GB de HD e 2 GB de memória. Porém, as pessoas estão sim querendo pagar por facilidades. Transferir fundos por celular, comprar uma lata de refrigerante na máquina, pagar a passagem na catraca do ônibus, comprar produtos no supermercado e tantas outras despesas do nosso dia-a-dia. </span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></span></span></div><div><span class="Apple-style-span" style=" -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Você pode chamar isso de cloud computing. Você pode chamá-lo de grid computing. Você pode chamá-lo de computação sob demanda. Só não pode chamá-lo, ainda, de a próxima grande onda mesmo com os esforços de gigantes como a Google e Apple.</span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />Em nosso mundo real a maioria das empresas ainda estão em "estudo de viabilidade de custos"'quando se trata de cloudy computing e quando se disponibilizam a usar ainda a usam para projetos de pesquisa e desenvolvimento, ao invés de aplicativos de produção.<br /><br />Recentemente fui a um fórum sobre Web 2.0 e foi consenso que essa tecnologia nova que se mostra é ideal para empresas que querem começar a trabalhar rapidamente e sem um monte de despesas de capital ou fornecedores de software independentes que queiram oferecer seus aplicativos em um software como um modelo de serviço, além das empresas que tenham selecionado aplicações específicas para esse ambiente de nuvem , tais como automação de força de vendas ou recursos humanos.<br /><br />Máquinas nos datacenters não vão desaparecer tão cedo porque as empresas continuam relutantes, por uma série razões, a confiar no modelo de nuvem para seus aplicativos de missão crítica. Aqui estão algumas dessas razões sob meu ponto de vista:<br /><br />1. <b>Privacidade dos dados</b>. Muitos países têm leis específicas sobre os dados dos cidadãos que devem ser mantidos dentro do próprio país. Isso é um problema no modelo de computação em nuvem, onde os dados podem residir em qualquer lugar e o cliente não vai ter a menor idéia de onde, em sentido geográfico, os dados estão.</span></span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />2. <b>Segurança</b>. As empresas estão preocupadas com as implicações de segurança de dados corporativos sendo alojados na nuvem. </span></span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />3. <b>Licenciamento</b>. O modelo de licenciamento de software corporativo típico nem sempre traduz bem para o mundo da computação em nuvem, em que um aplicativo pode ser executado em um número incontável de servidores. </span></span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />4. <b>Aplicações</b>. Na computação em nuvem, os aplicativos precisam ser escritos de forma onde eles possam ser quebrados e os trabalhos divididos entre vários servidores. Nem todos os aplicativos são escritos dessa forma, e as empresas estão longe de se disporem no momento a reescrever seus aplicativo.</span></span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />5. <b>Interoperabilidade</b>. Por exemplo, a Amazon tem um serviço EC2 da Web, o Google tem um serviço de computação em nuvem para troca de mensagens e colaboração, mas os dois não se conversam.</span></span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />6. <b>Complacência</b>. O que acontece quando os auditores querem se certificar que a empresa está cumprindo com diversos regulamentos, quando a aplicação em questão está sendo executado na nuvem? É um problema que ainda tem de ser resolvido. </span></span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />7. <b>SLAs</b>. Uma coisa é confiar a um terceiro para executar seus aplicativos, mas o que acontece quando problemas de desempenho aparecem ? Tem que repensar os contratos de nível de serviço. </span></span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="color: rgb(0, 0, 0); line-height: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br />8.<b> Monitoramento de rede</b>. Outra questão que permanece sem resposta é como é que um elemento de rede da empresa e suas aplicações possam ser mensurados e localizados em um cenário de nuvem? Que tipos de rede / Ferramentas de acompanhamento da aplicação são necessários?</span></span></span></span></span></div><div><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></span></div><div><span class="Apple-style-span" style=" -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Embora muitas destas questões não têm respostas satisfatórias, no entanto, as empresas e o mercado em geral tem um grande interesse no modelo de computação em nuvem por tudo o que pode representar em termos de custo ou uma nova revolução na forma de comercio.<br /><br /></span></span></span></div><div><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><span class="Apple-style-span" style=" -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: rgb(65, 65, 65); line-height: 19px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Para mim, tudo isso traz uma grande preocupação. Seja como profissional de TI ou como um usuário direto ou indireto desta tecnologia. Já pensaram se esses gigantescos </span></span><em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">data centers </span></span></em><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">ficam desconectados, sofrem um atentado terrorista ou simplesmente ficamos perdidos no meio do Atlântico sem conexão com a Internet?</span></span></span></span></div><div><span class="Apple-style-span" style="color:#414141;"><span class="Apple-style-span" style=" line-height: 19px;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></span></span></div><div><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><span class="Apple-style-span" style=" -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; color: rgb(65, 65, 65); line-height: 19px; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> Pois é… Você não faz mais nada e a dependência só cresce.</span></span></span></span></div>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-39941822012933106292009-09-18T04:50:00.000+01:002009-09-18T05:00:47.482+01:00SATOR AREPO TENET OPERA ROTAS<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxzJ5wwvHt4R25S7XwEJ36t7y59wpYp1m0F_JeOTwBN89bUWzqsryilxUZbq3U_R41ozC7M49DMvsfEccG8oQ2D8_0-QdCHE4aBSAPeF_37b8-mfEmnrGUodURpvZIQaIjvTNqJtZPdrR2/s1600-h/palindrome.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 400px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxzJ5wwvHt4R25S7XwEJ36t7y59wpYp1m0F_JeOTwBN89bUWzqsryilxUZbq3U_R41ozC7M49DMvsfEccG8oQ2D8_0-QdCHE4aBSAPeF_37b8-mfEmnrGUodURpvZIQaIjvTNqJtZPdrR2/s400/palindrome.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5382650218740092818" /></a><br /><div><span class="Apple-style-span" style="font-family: Arial; font-size: 13px; white-space: pre; ">SATOR AREPO TENET OPERA ROTAS: Note que se <span class="Apple-style-span" style="font-family: monospace; white-space: normal; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; ">lê ao contrário e em todas as direções em cada coluna. A tradução é algo como "O Grande Semeador detém em suas mãos todas as obras, todas as obras do grande semeador estão em suas mãos"</span></span></div><div><span class="Apple-style-span" style="font-family:monospace;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><br /></span></span></div><div><span class="Apple-style-span" style="font-family:monospace;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;">Um outro palíndromo <span class="Apple-style-span" style="font-family: 'Trebuchet MS', Trebuchet, Verdana, sans-serif; font-size: small; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; line-height: 20px; ">“SIMULACRA ARCA LUMIS” é interessante. É como se você tivesse preso em um simulacro. Escuro ? Iluminado ? </span></span></span></div><div><span class="Apple-style-span" style="font-family:'Trebuchet MS', Trebuchet, Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: small; line-height: 20px;"><br /></span></span></div><div><span class="Apple-style-span" style="font-family:'Trebuchet MS', Trebuchet, Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: small; line-height: 20px;">Bom, fica aqui minha contribuição para se pensar: </span></span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-family:'Trebuchet MS', Trebuchet, Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: small; line-height: 20px;">SIMULACRA ARCA LUMIS </span></span></div><div style="text-align: center;"><span class="Apple-style-span" style="font-family:'Trebuchet MS', Trebuchet, Verdana, sans-serif;"><span class="Apple-style-span" style="font-size: small; line-height: 20px;"><span class="Apple-style-span" style="font-family: Arial; font-size: 13px; line-height: normal; white-space: pre; ">SATOR AREPO TENET OPERA ROTAS</span></span></span></div><div><span class="Apple-style-span" style="font-family:monospace;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><br /></span></span></div><div><span class="Apple-style-span" style="font-family:monospace;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;">O que isso pode significar ou a ordem em que isso acontece, fica por sua conta.</span></span></div><div><span class="Apple-style-span" style="font-family:monospace;font-size:100%;"><span class="Apple-style-span" style="font-size: 13px; -webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px;"><br /></span></span></div>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0tag:blogger.com,1999:blog-7309564575957104435.post-18543570880411973162009-09-15T03:38:00.001+01:002009-09-15T04:32:19.671+01:00Infraestrutura dinâmica do século XXIA IBM anunciou serviços e produtos adicionais que complementam seu portfólio de soluções para a infraestrutura dinâmica do século XXI. As tecnologias possibilitam melhor gerenciamento e respostas mais rápidas e efetivas aos desafios apresentados pelo atual cenário econômico mundial, composto por negócios globalmente integrados.<br /><br /><br />Várias empresas já estão trabalhando em todo o mundo com a IBM para desenvolver ambientes integrados de TI que ajudem a reduzir custos e aprimorar os serviços. A oferta inclui serviços seguros e de alta performance para gestão do armazenamento de backup e gerenciamento do ciclo de vida da informação.<br /><br /><br />As novas funcionalidades incluem IBM PowerVM Active Memory Sharing: software de virtualização que permite criar um fluxo automático de memória de um servidor virtual para outro. Possibilita o agrupamento e ajuste automático da memória para atender flutuações de demanda na carga de trabalho e maior flexibilidade no uso da memória. - ACI Proactive Risk Manager (PRM) para System z: novo software de gerenciamento de riscos e inteligência de negócios para ambiente Mainframe. Projetado para lidar com altos volumes de avaliações de fraudes no setor financeiro.<br /><br />Faz parte da infraestrutura de TI utilizada para detectar se uma transação deve ser aprovada ou rejeitada sem impactar no andamento de transações legí­timas de cartão de crédito, débito ou cheque e finalmente o Centro de Gerenciamento de Serviços IBM para Cloud Computing começa a oferecer o IBM Tivoli Identity and Access Assurance, IBM Tivoli Data and Application Security e IBM Tivoli Security Management para Mainframe em ambientes Cloud.<br /><br /><br />E vamos caminhando...<br /><br /><a href="http://unix-cookbook.blogspot.com/">Aula 3 de C já está disponível</a>Zainer Araujohttp://www.blogger.com/profile/07904871985091065543noreply@blogger.com0