0

Equipamentos de baixo custo para Tecnologia Assistiva

Posted by Cintia Pires de Almeida on 06:13
Utensílios adaptados para a utilização de pessoas portadores de deficiência, muitas ideias com material de baixo custo.
Os créditos são do site Accesibilidad Digital
Confira as imagens:













 

|
0

Tutorial Jogos Educativos II

Posted by Cintia Pires de Almeida on 04:15
Idéias para confeccionar brinquedos e atividades educacionais e pedagógicas.



















|
0

Análise de Sistema IHC

Posted by Cintia Pires de Almeida on 07:30
Vou postar mais algumas atividades da faculdade....







ANÁLISE SISTEMA E DESENVOLVIMENTO DE SOFTWARE
CÍNTIA DE FÁTIMA PIRES DE ALMEIDA
Castanhal
2011

Portfólio Individual apresentado à Universidade Norte do Paraná - UNOPAR,
como requisito parcial para nota da
disciplina de Análise de Sistema e Desenvolvimento de Software.

SUMÁRIO
1 INTRODUÇÃO
2 SEGURANÇA DA INFORMAÇÃO
2.1 Gerenciamento de Transações
2.2 Controle de Concorrência
2.3 Recuperação
2.4 Integridade
2.5 Distribuição
3 IHC - INTERFACE HOMEM-COMPUTADOR
3.1 Técnicas de IHC
3.1.1 Técnicas Prospectivas
3.1.2 Técnicas Preditivas ou Diagnósticas
3.1.3 Técnicas Objetivas ou Empíricas
3.2 Prototipação
3.3 Usabilidade
3.4 Ergonomia
4 INTERFACE WEB MÓVEIS
4.1 Projeto de Interface
4.2 Técnicas para levantamento de requisitos necessários à interface dos
dispositivos móveis.
5 COMÉRCIO ELETRÔNICO
Tipos de modalidades existentes 
5.2 MÉTODOS de segurança aplicados ao estudo de caso
5.3 Modelo de negócio CRM 
 



1 INTRODUÇÃO
As aplicações web estão se tornando cada vez mais dominantes e sofisticadas, sendo assim, são críticas para quase todos os grandes negócios on-line. Em conseqüência, os problemas de segurança estão aumentando cada vez mais.
As empresas estão migrando mais seus softwares para as aplicações de comércio eletrônico, ou e-commerce, como meio para a venda de produtos e serviços. Elas são atraídas pelas diversas vantagens oferecidas por essa modalidade de comércio.
O e-commerce pode ser definido por uma forma de negócio, seja ela venda, compra ou troca de produtos e serviços que são efetuados em um ambiente eletrônico. O seu crescimento foi impulsionado pelo aumento do uso da Internet, seja ela banda larga ou não. No entanto, tal expansão tem chamado a atenção de pessoas cuja intenção é acessar e utilizar dados alheios de forma ilícita.
O conceito de segurança da informação passou a ser amplamente discutido, visto que, a preocupação dos clientes com a privacidade e segurança dos seus dados pode gerar uma resistência ao e-commerce. Tal resistência dos usuários com a segurança e privacidade na Internet está ligada ao medo de fraudes e prejuízos financeiros.
Em relação à segurança da informação, a necessidade de proteger a integridade e a privacidade de informação e de outros recursos pertencentes a indivíduos e organizações é generalizada, tanto no mundo físico quanto no digital.
Ações como políticas de segurança precisarão ser adotadas para determinar a postura coletiva da empresa em direção à segurança da informação, demarcando os limites de comportamento permitidos e determinando quais devem ser os retornos às violações.
2 SEGURANÇA DA INFORMAÇÃO
A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo política, processos, estruturas organizacionais e normas e procedimentos de segurança. Objetiva a proteção das informações dos clientes e da empresa, nos seus aspectos de confidencialidade, integridade e disponibilidade.
Nos dias de hoje, as empresas depende cada vez mais dos sistemas de informação e da Internet para fazer negócios, não podendo se dar ao luxo de sofrer interrupções em suas operações. Um incidente de segurança pode impactar direta e negativamente as receitas de uma corporação, a confiança de seus clientes e o relacionamento com sua rede de parceiros e fornecedores.
Um incidente de segurança está diretamente relacionado com prejuízos financeiros, sejam eles devidos à parada de um sistema por conta de um vírus, ao furto de uma informação confidencial ou à perda de uma informação importante. Estima-se que works e vírus que atingiram grandes proporções de propagação – como, por exemplo, MyDoom, Slammer, Nimda – tenham ocasionado prejuízos da ordem de bilhões de dólares no mundo.
Em última instância, um incidente pode impedir, direta ou indiretamente, a organização de cumprir sua missão e de gerar valor para o acionista. Essa perspectiva traz a segurança da informação para um patamar novo, não apenas relacionada com a esfera da tecnologia e das ferramentas necessárias para proteger a informação, mas também como um dos pilares de suporte à estratégia de negócio de uma corporação. A gestão da segurança assume, então, um novo significado, pois passa a levar em consideração os elementos estratégicos de uma organização e evolui para a extensão da prática de gestão de riscos do negócio.
2.1 GERENCIAMENTOS DE TRANSAÇÕES
Segundo Silberschatz, Korth e Sudarshan (2006), um conjunto de operações que formam uma única unidade lógica de trabalho é chamado de transação. Para que um sistema seja considerado confiável é necessário que ele garanta a execução apropriada de transações, apesar da possibilidade de falhas.
Deste modo, evita-se que os dados sejam corrompidos ou tornem-se inconsistentes, garantindo ao usuário uma resposta correta, ou ao menos uma mensagem de indicação de erro do sistema.
De acordo com Belli (2005), no mundo computacional uma transação consiste em uma unidade lógica de trabalho, geralmente envolvendo uma seqüência de operações que agem sobre recursos, possivelmente alterando-os.
Neste caso, se alguma destas operações falharem, todos os recursos envolvidos na transação devem voltar ao seu estado original.
Quando a Internet começou a se popularizar, por volta do meio dos anos 90, as tecnologias presentes permitiam você conectar-se a um site e baixar o conteúdo deste. O HTML (Hiper Text Markup Language) era a linguagem de fato que permitia a apresentação da informação presente na rede. Nos últimos anos, porém, novas tecnologias e frameworks de desenvolvimento estão surgindo, permitindo uma maior integração entre os diversos aplicativos e serviços disponíveis na internet.
Este novo modelo em crescimento deve tratar tarefas complexas, como o gerenciamento de transações, através da disponibilização de serviços distribuídos que utilizem interfaces de acesso simples e bem definidas. Esses serviços ou aplicativos distribuídos são conhecidos como Web Services.
Para ilustrar a utilização de Web Services em uma situação real, imaginemos que o nosso site de locação de veículos pela Internet, ao validar o cartão de crédito do cliente antes de proceder com a reserva acessa um serviço (Web Service) que cuida de todos os passos necessários à verificação de crédito: Checa o histórico das locações efetuadas pelo cliente na empresa, checa a situação de crédito do consumidor no sistema público, etc.
O Web Service obtém estes dados e retorna a situação de crédito deste cliente para o site. Este é apenas um exemplo, entre tantos, de utilização de Web Services com o protocolo SOAP - padrão de comunicação com Web Services. SOAP é um protocolo projetado para invocar aplicações remotas através de RPC (Remote Procedure Calls - Chamadas Remotas de Procedimento) ou trocas de mensagens, em um ambiente independente de plataforma e linguagem de programação. SOAP é, portanto, um padrão normalmente aceito para utilizar-se com Web Services. Desta forma, pretende-se garantir a interoperabilidade e intercomunicação entre diferentes sistemas, através da utilização de uma linguagem (XML) e mecanismo de transporte (HTTP) padrões.
2.2 CONTROLE DE CONCORRÊNCIA
Ao utilizamos o nosso sistema para locação de veículos via web, como podemos ter o controle sobre os bloqueios em nível de registro? Sabemos que o SQL Server gerencia bloqueios em vários níveis (banco, arquivos, tabelas, índices, páginas, etc) e que alguns objetos como sysprocesses, sp_lock, sys.dm_exec_requests, sys.dm_tran_locks,etc podem ajudar mas servem apenas para monitoramente e não paracontrole. Imaginemos a seguinte situação:Nossa aplicação Web recupera e atualizadados de vários clientes simultâneos. Pode acontecer de dois atendentes (A1 e A2) recuperarem os dados do um Cliente (C1), fazerem atualizações divergentes e apenas um deles sairá vencedor. Suponhamos que A1 e A2 recuperem os dados e que A1 atualize o estado civil do Cliente C1 de solteiro para casado e que A2 atualize a renda do cliente de R$ 2.000,00 para R$ 3.000,00. Se A1 vencer, C1 será casado, mas possuirá renda de R$ 2.000,00. Se A2 vencer, C1 será solteiro, mas possuirá renda de R$ 3.000,00. Nenhuma das situações é a ideal e revelam um problema clássico de concorrência.
Se a aplicação fosse Desktop, enquanto A1 estiver atualizando A2 fica bloqueado. Se A2 chegasse primeiro, A1 ficaria bloqueado. Seria possível detectar que existe um bloqueio, mas ainda que isso fosse possível não teríamos como saber que o bloqueio se deve a um registro específico (C1) e mesmo que conseguíssemos. Em nossa situação WEB a conexão a banco de dados não pode ser mantida por muito tempo como uma aplicação Desktop.
Esse impasse é natural que bloqueios no banco de dados são gerenciados pelo próprio SGBD e não podemos (e nem devemos) a priori influenciar em como o SGBD faz esse controle. O que é necessário não utilizar o mecanismo de bloqueios do SGBD, mas sim gerenciar bloqueios em nível de aplicação.
O SQL Server possui duas procedures para tratar isso e que comumente são ignoradas. Essas procedures conseguem impor um bloqueio em nível lógico podendo ser trabalhado no TSQL mas sem influenciar nos bloqueios impostos nas estruturas físicas do SQL Server. Elas funcionam como um bit lógico popularmente conhecido como flag. Essas procedures são a sp_getapplock e sp_releaseapplock. Uma outra forma de resolver esse problema é a utilização de um tipo de dados que muita gente conhece mas pouca gente sabe pra que serve. O tipo de dados TIMESTAMP é ótimo para uma situação dessas. Esse tipo de dados é criado automaticamente quando o registro é inserido e alterado automaticamente quando o registro é alterado.
2.3 RECUPERAÇÃO
Segundo Carvalho (2000, apud BJORK, 1973, p. 12), a recuperação de uma transação é considerada uma das tarefas mais importantes no gerenciamento de transações. Ela consiste na recuperação do banco de dados envolvido na transação, ou seja, consiste na restauração do banco de dados para um estado consistente logo após uma falha levá-lo a um estado inconsistente.
Desse modo, o mecanismo de recuperação é uma forma de se garantir a propriedade de consistência, uma das propriedades ACID conforme visto anteriormente, em uma transação.Considerando o fato de que uma transação pode e geralmente é composta por mais de uma operação, torna-se necessário que não seja permitido, nestes casos, que uma ou mais operações deixem de serem executadas, ou que sejam executadas com falha. Isto tornaria o banco de dados inconsistente, fato este indesejável para sistemas confiáveis. Garantir que todas as operações pertencentes a uma transação sejam executadas da forma desejada seria o ideal para garantir a consistência das transações, no entanto isto é algo impossível de ser alcançado. Os sistemas de gerenciamento de transações, com o intuito de suprir essa deficiência, fornecem mecanismos de recuperação, os quais no caso de ocorrência de falhas durante a execução de uma transação, desfazem todas as modificações realizadas pela transação em questão. Dessa forma garante-se a propriedade de atomicidade de uma transação, na qual a transação ou é executada totalmente ou deve ser cancelada integralmente como se nunca tivesse sido realizada. (CARVALHO, 2000).
O componente de sistema responsável por garantir a atomicidade de uma transação é o gerenciador de transações, também conhecido como monitor de processamento de transação (monitor TP). O funcionamento do mecanismo de recuperação baseia-se na utilização das operações commit e rollback.
Através da operação commit o gerenciador da transação toma conhecimento do término bem sucedido de transação, e, portanto, deve validar, ou seja, tornar permanente todas as modificações realizadas por esta unidade lógica de trabalho. Já a operação rollback indica o término de uma transação mal sucedida, sinalizando ao gerenciador que todas as modificações realizadas por esta transação devem ser desfeitas.
Uma questão importante a ser salientada é que em sistemas reais, no caso de ocorrência de falhas durante a execução de uma transação, além da recuperação do banco de dados, uma mensagem de aviso de erro deve ser enviada ao usuário. As modificações realizadas por uma transação podem ser desfeitas das seguintes maneiras:
• Recuperação baseada em Log – o sistema mantém um log no qual são registrados detalhes de todas as modificações realizadas por uma transação, bem como a identificação da transação e o dado modificado por ela, além do seu valor antigo e do valor novo. Desse modo, no caso de uma transação mal sucedida, o sistema utiliza as entradas de log correspondentes à transação em questão a fim de restaurar o estado do banco de dados antes do início desta transação.
• Recuperação baseada em Checkpoint – a diferença entre este tipo de recuperação e a baseada em log é que neste caso checkpoints (marcas) são criados no arquivo de log para indicar que todas as operações definidas antes dele foram efetivadas em disco. Portanto, em caso de falha, somente as operações definidas depois do último checkpoint devem ser refeitas.
• Recuperação usando Cópia Shadow (Sombra) – esse esquema baseia-se na realização de cópias do banco de dados, chamadas cópia sombra (shadow). Um ponteiro, chamado db-pointer, é mantido e aponta para a cópia atual do banco de dados. Quando uma transação deseja realizar atualizações no banco de dados, ela cria uma cópia do banco de dados, na qual são realizadas todas as suas atualizações, mantendo o banco de dados original intacto. No caso da transação ser abortada devido a alguma falha, a cópia do banco de dados criada por ela é simplesmente excluída. No entanto, se a transação for concluída com sucesso, procede-se da seguinte maneira: primeiramente o sistema operacional certifica-se de que todas as páginas da cópia do banco de dados foram gravadas em disco; depois o ponteiro db-pointer é atualizado para que ele aponte para a cópia sombra, criada e modificada pela transação; e por último a cópia do banco de dados para qual o db-pointer apontava é excluída.
2.4 INTEGRIDADE
Em ciência da computação, integridade de dados é o termo usado para indicar que os mesmos não podem sofrer modificações não autorizadas. Tais modificações, quando não planejadas, podem gerar informações incorretas e comprometer a integridade de todo o sistema.
Diversas restrições de integridade devem ser observadas quando se realiza alguma atualização em um banco de dados, de modo a preservar a semântica e a qualidade dos dados armazenados. Garantir essa integridade é um objetivo bem consolidado em sistemas de gerenciamento de bancos de dados convencionais, em que restrições como as de domínio, de chaves e de relacionamentos são bastante conhecidas e extensivamente documentadas.
Aplicar a integridade de dados garante a qualidade dos dados do banco de dados. Por exemplo, se um client for inserido com um valor de ID de cliente de 123, o banco de dados não deverá permitir que outro client tenha um ID com o mesmo valor. Se você tiver uma coluna employee_rating destinada a conter valores que se estendem de 1 a 5, o banco de dados não deverá aceitar um valor fora desse intervalo. Se a tabela tiver uma coluna dept_id que armazene o número do perfil de um cliente, o banco de dados deverá permitir apenas os valores que sejam válidos para os números de departamento da empresa.
Duas importantes etapas do planejamento de tabelas são as identificações de valores válidos para a coluna e a decisão sobre como aplicar a integridade de dados à coluna. A integridade de dados se encaixa nas seguintes categorias:
• A integridade de entidade define uma linha como entidade 10 exclusiva de determinada tabela. A integridade de entidade aplica a integridade das colunas do identificador ou da chave primária de uma tabela por meio de índices UNIQUE, restrições UNIQUE ou restrições PRIMARY KEY.
• A integridade de domínio é a validade de entradas para uma coluna específica. É possível aplicar a integridade de domínio para restringir o tipo usando tipos de dados; restringir o formato usando restrições e regras CHECK ou restringir o intervalo de valores possíveis usando as restrições FOREIGN KEY, restrições CHECK, definições DEFAULT, definições NOT NULL e regras.
• A integridade referencial preserva as relações definidas entre tabelas quando linhas são digitadas ou excluídas. No SQL Server, a integridade referencial baseia-se nas relações entre chaves estrangeiras e chaves primárias ou entre chaves estrangeiras e chaves exclusivas, por meio de restrições FOREIGN KEY e CHECK. A integridade referencial assegura que os valores chave permaneçam consistentes em todas as tabelas.
Esse tipo de consistência requer que não haja referências a valores não existentes e que se um valor chave é alterado, todas as referências a ele são consistentemente alteradas em todo o banco de dados. Quando uma integridade referencial é aplicada, o SQL Server impede que os usuários façam o seguinte: Adicionar ou alterar linhas a uma tabela relacionada se não houver nenhuma linha associada na tabela primária. Alterar valores em uma tabela primária que causa linhas órfãs em uma tabela relacionada. Excluir linhas de uma tabela primária se houver linhas relacionadas correspondentes.
2.5 DISTRIBUIÇÃO
Segundo Date (2000, p. 536), um sistema distribuído é qualquer sistema que envolva múltiplas localidades conectadas juntas em uma espécie de rede de comunicação, nas quais o usuário de qualquer localidade pode acessar os dados armazenados em outro local. Cada localidade, por sua vez pode ser considerada como um sistema de banco de dados em si, que tem seu próprio banco de dados e sua própria função DBA, seus próprios terminais e usuários, o seu próprio armazenamento local e o seu próprio CPU, rodando o próprio DBMS local (em geral). O mesmo também tem seu próprio gerenciador DC local, com a responsabilidade (entre outras) de controlar a troca de mensagens com outras localidades integrantes do sistema distribuído.
Em um ambiente de banco de dados distribuídos, uma transação pode acessar dados gravados em mais de um local (site), sendo neste caso denominada uma transação distribuída. Cada transação é dividida em sub-transações, uma para cada site no qual estão armazenados os dados que a transação acessa. (BELL; GRIMSON, 1992).
No processamento das informações, uma transação é uma série de operações tratadas como uma única unidade atômica: todas as operações ocorrem, ou nenhuma operação ocorre. Por exemplo, uma série de operações de inserção e atualização em um banco de dados pode ser confirmada como uma transação. Em situações nas qual uma transação envolva somente um único recurso, o próprio gerenciador de recursos (neste caso, o banco de dados) pode gerenciar a transação inteira. Em algumas situações, as operações em uma transação atualizam os dados em vários computadores em rede. Esse processo é chamado de transação distribuída.

3 IHC - INTERFACE HOMEM-COMPUTADOR
É o que mais queremos: tornar nosso cotidiano mais simples. Sermos capaz de realizar toda e qualquer tarefa com o mínimo de esforço. Encontrar procedimentos que estejam em sintonia com nossa experiência. Queremos um contexto conhecido para sermos bem sucedido em nossas atividades, mas também queremos desafios para saciar nossas curiosidades independente do padrão de comportamento.
Nosso cotidiano é repleto de situações que nos levam a buscar entender produtos que foram desenvolvidos por alguém que não conhecemos que não nos conhece. Mas como este outro alguém chegou à conclusão de que eu conseguiria usar tal produto? Estudos deste tipo podem ser encontrados na grande área de conhecimento chamada Interação
3.1 TÉCNICAS DE IHC
IHC consiste em técnicas que tem como objetivo melhorar o relacionamento ou comunicação entre pessoas e sistemas computacionais, bem como disponibilizar para o usuário uma interface gráfica amigável em que lhe proporcione melhor desempenho e facilidade na manipulação de uma determinada ferramenta (HEWETT, 2004).
A estrutura de comunicação entre o ser humano e a máquina estudada no IHC é extraída de acordo com o conhecimento suportado pelo computador e pelo adquirido pelo ser humano, Cybis(2003) classifica as técnicas em três tipos.
3.1.1 Técnicas Prospectivas
Este tipo de técnica está baseado na aplicação de questionários/entrevistas com o usuário para avaliar sua satisfação ou insatisfação em relação ao sistema e sua operação. Ela mostra-se bastante pertinente na medida em que é o usuário a pessoa que melhor conhece o software, seus defeitos e qualidades em relação aos objetivos em suas tarefas. Nada mais natural em buscar suas opiniões para orientar revisões de projeto. Muitas empresas de software elaboram e aplicam regularmente este tipo de questionário, como parte de sua estratégia de qualidade.
3.1.2 Técnicas Preditivas ou Diagnósticas
As técnicas diagnósticas dispensam a participação direta de usuários nas avaliações, que se baseiam em verificações e inspeções de versões intermediárias ou acabadas de software interativo, feitas pelos projetistas ou por especialistas em usabilidade, elas podem ser classificadas como:
Avaliações Analíticas - Esse tipo de técnica é empregado nas primeiras etapas da concepção de interfaces humano-computador, quando ela não passa de uma descrição da organização das tarefas interativas. Mesmo nesse nível, já é possível verificar questões como a consistência, a carga de trabalho e o controle do usuário sobre o diálogo proposto e de realizar modifica. A especificação da futura tarefa interativa pode ser realizada nos termos de um formalismo apropriado como MAD, GOMS (Goals, Operators, Methods and Selections rules) e CGL (Command Grammar Language).
Em particular, GOMS propõe uma tabela associando tempos médios de realização aos métodos primitivos, que correspondem às primitivas de ações físicas ou cognitivas. Com base nesta tabela e na descrição da tarefa realizada segundo o formalismo é possível calcular os tempos prováveis para a realização das tarefas previstas.
Avaliações Heurísticas - Uma avaliação heurística representa um julgamento de valor sobre as qualidades ergonômicas das interfaces humano-computador. Essa avaliação é realizada por especialistas em ergonomia, baseados em sua experiência e competência no assunto. Eles examinam o sistema interativo e diagnosticam os problemas ou as barreiras que os usuários provavelmente encontrarão durante a interação.
Inspeções por Checklists
As inspeções de usabilidade por checklists, são vistorias baseadas em listas de verificação, através das quais profissionais não necessariamente especialistas em ergonomia, como por exemplo, programadores e analistas, diagnosticam rapidamente problemas gerais e repetitivos das interfaces (JEFFRIES ET AL, 1991).
Neste tipo de técnica, ao contrário das avaliações heurísticas, são as qualidades da ferramenta (checklists) e não dos avaliadores, que determinam as possibilidades para a avaliação. Checklists bem elaborados devem produzir resultados mais uniformes e abrangentes, em termos de identificação de problemas de usabilidade, pois os inspetores são conduzidos no exame da interface através de uma mesma lista de questões a responder sobre a usabilidade do projeto.
Os resultados obtidos através dessa técnica dependem então da organização e do conteúdo, geral ou específico, dessas ferramentas. Versões especializadas de um checklist podem ser desenvolvidas a partir de um outro, com questões genéricas. As questões do checklist podem vir acompanhadas de notas explicativas, exemplos e de um glossário a fim de esclarecer possíveis dúvidas associadas às mesmas.
O serviço Web ErgoList (http://www.labiutil.inf.ufsc.br/ergolist), desenvolvido pelo LabIUtil, propõe esse tipo apoio de aplicação. A avaliação realizada através de checklists apresenta as seguintes potencialidades:
• Possibilidade de ser realizada por projetistas, não exigindo especialistas em interfaces humano-computador, que são profissionais mais escassos no mercado. Esta característica deve-se ao fato do conhecimento ergonômico estar embutido no próprio checklist;
• Sistematização da avaliação, que garante resultados mais estáveis mesmo quando aplicada separadamente por diferentes avaliadores, pois as questões/recomendações constantes no checklist sempre serão efetivamente verificadas;
• Facilidade na identificação de problemas de usabilidade, devido a especificidade das questões do checklist;
• Aumento da eficácia de uma avaliação, devido a redução da subjetividade normalmente associada a processos de avaliação;
• Redução de custo da avaliação, pois é um método de rápida aplicação.
Entretanto, estes tipos de resultado dependem essencialmente das qualidades das listas de verificação, e nem sempre são atingidos. Muitas vezes a sistematização é prejudicada devido a questões subjetivas, que solicitam do inspetor um nível de competência em usabilidade ou de conhecimento sobre o contexto que ele não possui. Outras vezes a abrangência das inspeções é prejudicada devido ao conteúdo incompleto e organização deficiente das listas. A economia na inspeção fica prejudicada por listas propondo uma grande quantidade de questões, que em sua maioria não são aplicáveis ao sistema em avaliação. Por outro lado, o trabalho de Jeffries et ali (1991) mostra que este tipo de técnica proporciona a identificação de uma grande quantidade de pequenos problemas de usabilidade que se repetem nas interfaces dos sistemas. Em relação à sistemática de classificação proposta neste texto os problemas identificados por meio de inspeções de usabilidade se referem principalmente a ruídos gerais.
3.1.3 Técnicas Objetivas ou Empíricas
As técnicas objetivas ou empíricas, que se baseia na participação direta de usuários se referem basicamente aos:
Ensaios de interação
Um ensaio de interação consiste de uma simulação de uso do sistema da qual participam pessoas representativas de sua população-alvo, tentando fazer tarefas típicas de suas atividades, com uma versão do sistema pretendido. Sua preparação requer um trabalho detalhado de reconhecimento do usuário-alvo e de sua tarefa típica para a composição dos cenários e scripts que serão aplicados durante a realização dos testes.
A complexidade do teste vai depender do nível de exigência requerido para os resultados, da generalidade do produto e da disponibilidade de recursos e de usuários. Testes simples, para reconhecer a perspectiva do usuário, para produtos especializados, onde se tenha acesso rápido aos usuários, podem ser implementados rapidamente. Situações mais exigentes e em um quadro de dificuldades, a elaboração pode se tornar bem mais custosa e complicada. Para tomar consciência das dificuldades e facilidades nesta tarefa, é importante que se faça uma análise das características do sensaios de interação, envolvendo:
a) o nível de constrangimento imposto aos usários participantes
b) o tipo de verbalização que lhes é solicitada
c) o local em que serão realizados os testes
d) a forma de registro e coleta de dados
Montagem de um ensaio de interação
Uma outra forma de realizar uma validação empírica, isto é, com a observação direta de usuários, se através do emprego de sistemas de monitoramento ou “espiões”. Estes sistemas são ferramentas de software que permanecem residentes na máquina do usuário simultaneamente ao aplicativo em teste (MS Camcorder ou Lotus ScrenCam). Eles são concebidos de maneira a capturar e registrar todos os aspectos das interações do usuário com seu aplicativo em sua própria realidade de trabalho. Nesse sentido, essa técnica permite contornar
dois inconvenientes dos ensaios de interação. Mesmo que os usuários estejam cientes dos testes, os sistemas espiões não causam constrangimentos ao usuário e capturam as interferências causadas por sua realidade do trabalho. Por outro lado, não como incentivar ou registrar as verbalizações dos usuários. Os sistemas espiões apresentam também limitações da ordem técnica, relacionadas principalmente, a portabilidade das ferramentas de espionagem em face de diversidade de ambientes de programação existentes. A quantidade de dados a tratar pode se tornar muito grande. Dessa forma, a duração dos testes deve ser bem planejada pelos analistas.
3.2 PROTOTIPAÇÃO
Prototipação é uma abordagem baseada numa visão evolutiva do desenvolvimento de software, afetando o processo como um todo. Esta abordagem envolve a produção de versões iniciais - protótipos (análogo a maquetes para a arquitetura) - de um sistema futuro com o qual se podem realizar verificações e experimentações para se avaliar algumas de suas qualidades antes que o sistema venha realmente a ser construído.
O principal uso da prototipação é auxiliar todos os envolvidos com o sistema, como por exemplo, clientes, desenvolvedores e analistas, a entender os requisitos do sistema. Com base neste princípio e no estudo de caso proposto no trabalho, mostrarei a seguir a tela principal do site da locadora de veículos denominado de ValOc.com.br, onde o cliente encontrará as principais opções do site de uma forma amigável e de fácil operação, caracterizando assim que design do site foi realizado considerando as normas da Usabilidade e Ergonomia.
3.3 USABILIDADE
Pela definição da International Organization for Standardization, a Usabilidade Web é a extensão na qual um produto pode ser usado por usuários específicos para alcançar objetivos específicos com efetividade, eficiência e satisfação em um contexto de uso específico.
A usabilidade está diretamente ligada ao diálogo na interface e é a capacidade do software em permitir que o usuário alcance suas metas de interação com o sistema. Ser de fácil aprendizagem, permitir utilização eficiente e apresentar poucos erros são os aspectos fundamentais para a percepção da boa usabilidade por parte do usuário. A usabilidade está relacionada aos estudos de Ergonomia e de Interação Humano-computador.
A efetividade permite que o usuário alcance os objetivos iniciais de interação e é avaliada em termos de finalização de uma tarefa e também em termos de qualidade do resultado obtido. Eficiência se refere à quantidade de esforço e de recursos necessários para se chegar a um determinado objetivo. Os desvios que o usuário faz durante a interação e as quantidades de erros cometidos podem servir para avaliar o nível de eficiência do site em relação à usabilidade web.
A terceira medida de usabilidade, satisfação é a mais difícil de medir e quantificar, pois está relacionada com fatores subjetivos. De maneira geral, satisfação se refere ao nível de conforto que o usuário sente ao utilizar a interface e qual a aceitação como maneira de alcançar seus objetivos.
3.4 ERGONOMIA
O objetivo de uma validação ergonômica é de testar as diferentes versões do sistema interativo e verificar se sua interface atende às expectativas dos usuários.
O estudo dos aspectos físicos e cognitivos na utilização de máquinas por seres humanos já vem sendo, há alguns anos, objeto de estudo da área de Ergonomia. A ergonomia, segundo Winsner, “é o conjunto dos conhecimentos científicos relativos ao homem e necessários para a concepção de instrumentos, máquinas e dispositivos, que possam ser utilizados com o máximo de conforto, segurança e eficácia” (Winsner apud Cybis, 1997).
O uso de computadores e de Sistemas de Informação tem se expandido de maneira muito expressiva nas últimas décadas. Interfaces difíceis criam uma barreira entre os usuários e as empresas, que querem vender seu produto e deixar seus clientes satisfeitos. Entre outros fatores, uma Interface Homem-Computador mal desenvolvida traz sérias conseqüências como: o usuário sentir-se culpado por não saber efetuar a tarefa desejada e por isso ser levado a sofrer aborrecimento, estresse e frustração. Como consequência acaba abandonando a tarefa que iria executar.
Para elaboração de uma Interface Homem-Computador bem desenvolvida são necessários conhecimentos de Ergonomia e Usabilidade. O conhecimento sobre as características humanas no tratamento da informação é de fundamental importância num projeto de um software interativo, destacando a importância da Avaliação heurística.
A avaliação heurística representa um julgamento de valor sobre as qualidades ergonômicas das interfaces homem-computador. Essa avaliação é realizada por especialistas em ergonomia, baseados em suas experiências e competência no assunto. Os especialistas examinam o programa aplicativo e diagnosticam os problemas ou as barreiras que os usuários provavelmente encontrarão durante a interação.
4 INTERFACE WEB MÓVEIS
Interfaces de uso intuitivo, funcionalidades fáceis de achar, tarefas realizáveis em poucas etapas, facilitam a vida dos usuários e realizam as promessas dos serviços móveis de oferecer informações e produtos para acesso a qualquer hora, em qualquer lugar.
As condições de uso da web em dispositivos móveis ainda deixam a desejar em muitos casos. Pesquisa realizada em 2009 pela empresa Gomez, Inc. mostra que 50% dos usuários se dispunham a esperar de 6 a 10 segundos para o site carregar, sendo que 61% não retornariam se não conseguissem acessá-lo. 51% disseram que acessaram sites que paralisaram as telas dos dispositivos ou enviaram mensagens de erro; 48% reclamaram de sites difíceis de ler. De maneira geral, 60% dos usuários tiveram problemas no acesso móvel a web sites.
4.1 PROJETO DE INTERFACE
Um dos fatores mais importantes para desenvolver com sucesso uma aplicação é o projeto de interface com o usuário. A facilidade de uso é considerada pela engenharia de software um dos atributos essenciais dos produtos de software.
A computação móvel tem aumentado a dificuldade e a complexidade nesses projetos devido às limitações de recursos computacionais, falta de padronização, variedade de dispositivos e contextos de uso encontrados em telefones celulares, PDA’s (Assistentes Pessoais Digitais) e smartphone’s (junção de PDA e celular).
Na engenharia de software, a interface de usuário é uma das características que vêm sendo priorizadas e com enfoque especial no usuário. Segundo Sommerville (2003), os projetistas não devem impor seus pontos de vista a respeito de uma interface que seja aceitável pelos usuários. Devem tornar o usuário parte do processo de projeto de interface, isto é, adotar a abordagem de projeto centrado no usuário, que depende da prototipação de interface e do envolvimento do usuário com o processo de projeto de interface. Portanto, para se projetar de forma eficiente as facilidades de uso de dispositivos móveis, os engenheiros de software devem saber identificar os requisitos do usuário, das tarefas que serão executadas com o produto e do ambiente de uso.
4.2 TÉCNICAS PARA LEVANTAMENTO DE REQUISITOS NECESSÁRIOS À
INTERFACE DOS DISPOSITIVOS MÓVEIS.
Segundo Pressman (2006), um princípio-chave de todos os modelos de engenharia de software é “entenda melhor o problema antes de tentar projetar uma solução”. Para os projetos de interface com o usuário, entender o problema significa, segundo o modelo proposto por Mandel (1997), entender:
a) As pessoas (usuários finais) que vão interagir com o sistema por
meio da interface;
b) As tarefas que os usuários finais devem realizar para fazer seu
trabalho;
c) O ambiente em que essas tarefas serão conduzidas.
5 COMÉRCIO ELETRÔNICO
Comércio Eletrônico é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como. Por exemplo, um computador, celular, etc. Toda empresa que utiliza o comercio eletrônico possui um gerente que é totalmente responsável pelas relações da empresa na Internet, o mesmo deve ser uma pessoa empreendedora com facilidade de comunicação a fim de manter uma relação direta com o cliente. Além de ter que entender de Marketing e conhecer muito bem a Internet para que suas atitudes e decisões aumentem a satisfação do consumidor, a fim de firmar uma relação custo benefício como objetivo de manter e conquistar novos clientes.
Em qualquer modalidade do comércio eletrônico, o processo sempre será on-line, o cliente visualiza e escolhe seu produto por meio de comparações, coloca no carrinho de compras e passa no “caixa” para realizar o pagamento. Para que esse processo ocorra de forma eficiente o ponto mais importante é a qualidade do site, começando pelo layout, transmissão de informações, confiabilidade, segurança e facilidade de navegação, sem falar de bons preços e diversidade de produtos e serviços e formas de pagamento.
5.1 TIPOS DE MODALIDADES EXISTENTES
O comércio eletrônico já era usado anos atrás, em pequena escala; cresceu e tende a crescer mais ainda no futuro. Até os novos celulares já disponibilizam o M-Commerce, também conhecido como comércio eletrônico móvel.
As novas televisões vêm com o T-Commerce onde, em breve, as compras poderão ser feitas durante os anúncios nos programas de TV. Existe também o SNO (Social Network Optimization), que é o comércio feito através de redes sociais, como Facebook , twitter e outras. Há ainda as compras coletivas, que estão crescendo, como PeixeUrbano , ClickOn , etc. O comércio eletrônico é formado por diversas modalidades:
Business to Business (B2B) - comércio praticado por fornecedores e clientes empresariais, ou seja, de empresa para empresa;
Business-to-consumer ou business-to-customer (B2C) - é o comércio entre a empresa produtora, vendedora ou prestadora de serviços e o consumidor final, sem objetivo comercial;
Consumer to Consumer(C2C) - comércio eletrônico entre usuários particulares da Internet. A comercialização de bens ou serviços não envolve produtores e sim consumidor final com consumidor final, sem intermediários;
Government to Consumers (G2C) - comércio entre governos, estadual, federal ou municipal e consumidores, por exemplo, o pagamento de impostos, multas e tarifas públicas;
Government to Business(G2B) - negócios entre governo e empresas, por exemplo: as compras pelo Estado através da internet por meio de licitações, tomada de preços, etc.
A modalidade de comércio eletrônico que se aplica ao nosso estudo de caso é o Business-to-consumer ou business-to-customer (B2C), pois se trata de uma empresa prestadora de serviços de locação de veículos, e não de comercialização dos mesmos.
5.2 MÉTODOS DE SEGURANÇA APLICADOS AO ESTUDO DE CASO
A segurança em transações eletrônicas é realmente um dos aspectos de maior preocupação de todos os envolvidos com o Comércio Eletrônico.
Desta forma, o comércio eletrônico possibilita diferentes métodos de pagamentos consistentes com o mercado e o negócio da empresa em nosso estudo de caso será utilizado o cartão de crédito do cliente como pagamento.
Apesar de todos os recursos existentes voltados para garantir a segurança das informações do cliente, como por exemplo, a criptografia, autenticação e certificação, ainda não existem efetivamente uma "Moeda da Internet" adotada por todos como 100% segura.
Para garantir maior segurança no tráfego das informações pessoais como dados de documentos e cartão de crédito para a que seja possível a ocorrência da transação, poderá utilizar do método de segurança Site Blindado considerado um dos maiores sistemas de segurança do mundo que protege informações confidenciais de e-consumer em mais de 45 países. O selo Site Blindado fica visível somente se o site estiver certificado pelo mais rigoroso padrão de segurança internacional.
Após a empresa contratar os serviços do Site blindado é realizado mais de 32.000 testes contra invasão de hackers para verificar todas as vulnerabilidades de segurança. Servidores certificados pelo Site Blindado estão prevenidos em 99,9% de crimes de invasão de hackers. A grande vantagem de ter um site blindado é garantir uma maior quantidade de clientes pois segundo pesquisas 70% dos e-consumer compram somente se a loja apresentar algum selo de segurança.
5.3 MODELO DE NEGÓCIO CRM
Para a correta implantação de um canal de venda virtual, Bretzke (2000), menciona que se torna necessário a elaboração de estratégias, investimentos em hardwares e softwares, destacando que estes assuntos estão intimamentes ligados ao Customer Relationship Managemen – CRM.
O CRM ou Gerenciamento do Relacionamento com o Cliente, segundo Allen et al (2002), trata-se de um novo surgimento na área de marketing. “A principal maneira de fornecer CRM é coletar informações sobre um cliente, não apenas o que ele comprou, mas também, seu comportamento, sentimento e o ambiente que afetam suas decisões de compra” (ALLEN et al, 2002, p. 10).
O gerenciamento do relacionamento com o cliente, citado acima, é essencial para o conhecimento dos clientes, sendo este fator de extrema importância para as empresas que desejam inovar e aprimorar seus produtos e serviços para a satisfação de seus clientes. Monitorar o comportamento e fatores que influenciam a decisão de compra são processos complexos e quando dominados pela empresa, representam um importante diferencial.
Torna-se necessário a compreensão dos novos conceitos e a utilização da tecnologia, pois através destes elementos, a empresa segundo Chleba (1999), pode inovar seus produtos e serviços. É essencial que o comércio eletrônico acompanhe e monitore os avanços tecnológicos, podendo assim adequar e elaborar estratégias para o sistema de venda digital entre as empresas B2B ou entre os consumidores B2C. A revolução digital esta iniciada e as empresas devem reorganizar suas estratégias e processos para se adaptarem a este novo negócio, pois as organizações que não se adequarem ao comércio digital certamente estarão fora do mercado e consequentemente fecharão suas portas.
6 CONCLUSÃO
A partir da pesquisa realizada é possível concluir que o e-commerce constitui-se num novo modelo de negócios visando a facilidade para o usuário da Internet, é a grande tendência mundial do mercado incontestavelmente que deve ser usado por qualquer empresa que deseje faturar alto sem um alto grau de investimento. Porém alguns pontos podem impedir a evolução e o crescimento deste tipo de comércio, entre estes tópicos podemos destacar a questão de manter a segurança da informação, utilizando-se de serviços terceirizados de qualidade como o Site Blindado. O e-commerce é simples, rápido e seguro, porém alguns pontos impedem a evolução e o crescimento deste tipo de comércio entre estes tópicos podemos destacar a questão da Logística que constitui no fluxo das mercadorias a serem entregues.
Outro fator considerável é falta de uma legislação específica para esta nova forma de comércio, e o fator mais considerável e impeditivo para o crescimento do e-commerce está relacionado a insegurança, que seria falta de confiança por parte do usuário em transmitir suas informação através da rede mundial.
7 REFERÊNCIAS
Conceitos abordados nas Teles e Web-Aulas
MORAIS, Everson Matias de Projeto interface homem-computador / Everson Matias
de Morais, Luciano Soler. – São Paulo: Pearson Prentice Hall, 2011.
SOLER, Luciano Desenvolvimento de aplicações Web / Luciano Soler, Everson
Matias de Morais,– São Paulo: Pearson Education do Brasil, 2010.
PERINI, Luis Cláudio Gestão de sistemas de informação / Luis Cláudio Perini, Bruno
Cezar Scaramuzza, Nádia Brunetta – São Paulo: Pearson Prentice Hall, 2010.
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 9241-11
Requisitos ergonômicos para trabalho de escritório com computadores: parte 11 -
orientação sobre usabilidade. Rio de Janeiro: ABNT, 2002.
REBELO, Irla B. Interação e avaliação. Apostila. Brasília, DF. Última atualização
novembro de 2009. Disponível na URL irlabr.wordpresss.com
ELMASRI, R., Navathe, S. Fundamentals of database systems. 3rd Edition.
Addison-Wesley, Reading, Massachusetts, 2000.
MATEUS, G.R. & LOUREIRO, A.A.F. Introdução à computação móvel, 11ª Escola de
Computação. Rio de Janeiro. COPPE/Sistemas, NCE/UFRJ, julho 1998.
PREECE, J.; ROGERS, Y. & SHARP, H. Design de interação: além da interação
homem-computador. Porto Alegre: Bookman, 2005.
PRESSMAN, R.S. Engenharia de software. 6.ed. São Paulo: McGraw-Hill, 2006.
SOMMERVILLE, I. Engenharia de software. 6.ed. São Paulo: Addison Wesley, 2003.
SPAFFORD, Gene e GARFINKEL, Simson. “Comércio & Segurança na Web
– Riscos, Tecnologias e Estratégias”, São Paulo: Market Press, 1999.
FILHO, Antônio Alvino da Silva. “Comércio Eletrônico: Marketing, Segurança,
Aspectos Legais E Logística”, Tese de Mestrado, Universidade Federal de
Santa Catarina, 2000.
ALBERTIN, Alberto Luiz, Comércio Eletrônico: Modelos, aspectos e contribuições de
sua aplicação São Paulo : Atlas, 2000
Material de Apoio oferecidos pelos professores – Itens 1, 2, 3 e 4


|

Copyright © 2009 Cintiappires Blog All rights reserved. Theme by Laptop Geek. | Bloggerized by FalconHive. Distribuído por Templates