116
REVISTA DO CCEI urcamp Universidade da Região da Campanha Centro de Ciências da Economia e Informática

Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

Embed Size (px)

Citation preview

Page 1: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

REVISTA DO CCEI

urcamp

Universidade da Região da CampanhaCentro de Ciências da Economia e Informática

Page 2: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

LEB - Editora e distribuidora de livros Ltda.Av. Sete de Setembro, 1314 - CentroBagé/RS - Brasil - CEP: 96.400-003Fone: (53) 3242.6142

Page 3: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

BAGÉ - RS

LEB - Editora e distribuidora de livros Ltda.

REVISTA DO CCEICentro de Ciências da Economia e Informática

Revista Técnico-Científica

ISSN 1415-2061

Volume 13 - Número 23

MARÇO 2009

Rev. CCEI BAGÉ - RS Volume 13 Nº 23 Mar. 2009

Page 4: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

REVISTA DO CCEIISSN 1415-2061

Revista do Centro de Ciências da Economia e Informática da Universidade da Região da Campanha (URCAMP),Bagé, RS, é uma publicação regular, de divulgação técnico-científica, editada pela LEB - Editora e distribuidora delivros Ltda.

URCAMP - Universidade da Região da Campanha

Revista do CCEI / Universidade da Região da Campanha. v.1 n.1(out.1997). - Bagé: URCAMP, 1997-1415-2061Semestral

2009. Volume 13. Nº 23

1. Economia - Periódicos. 2. Informática - Periódicos.3. Administração de Empresas - Periódicos.

Catalogação Sistema de Bibliotecas/URCAMP

Toda correspondência sobre assuntos ligados à Revista do CCEI deverá ser enviada para:

Universidade da Região da Campanha - URCAMPCentro de Ciências da Economia e Informática

Av. General Osório, 2289CEP 96400-101 - Bagé - RS - Brasil

[email protected]

É permitida a reprodução com menção da fonte de artigos sem reserva de direitos autorais.Aceita-se permuta.

CURSO DE ADMINISTRAÇÃO:Prof. Enio Del Geloso Nocchi - BAGÉProf. Julio Roberto Viana Otaran - ALEGRETEProf. Giovandro Loreto Laus - D.PEDRITOProf. Ismael Mauri Gewehr Ramadam - S.BORJAProf. José Larri de Freitas Pinto - S.GABRIELProf. Carlos Alberto Powey Gedres - S.LIVRAMENTOCURSO DE CIÊNCIAS CONTÁBEIS:Prof. Eduardo Roman Sonza - BAGÉProfª. Donel Hipólito Zinelli Costa - ALEGRETEProf. Andre Luis Silva da Silva - CAÇAPAVAProf. Andre Rockenbach - ITAQUIProf. Paulo Vicente Almeida Vieira - S.BORJAProf. Valerio Valdetar Marques Portella - S.GABRIELProf. Jesus de Oliveira Flores - S.LIVRAMENTOCURSO DE INFORMÁTICA:Prof. João Abelar Martins Costa - BAGÉProf. Beraldo Lopes Figueiredo - S.GABRIELProf. Ricardo do Espirito Santo Barcellos -S.LIVRAMENTOCURSO DE GESTÃO DA TECNOLOGIA DAINFORMAÇÃO:Prof. Leomar Cassol Monego - CAÇAPAVA

REITOR:Prof. Francisco Arno Vaz da CunhaVICE-REITORA E PRÓ-REITORA ACADÊMICA:Profª. Virgínia Brancato de BrumPRÓ-REITOR DE ADMINISTRAÇÃO:Prof. João Paulo LunelliPRÓ-REITOR DE PÓS-GRADUAÇÃO, PESQUISA EEXTENSÃO:Prof. Mário Mansur FilhoDIRETOR DO CENTRO DE CIÊNCIAS DAECONOMIA E INFORMÁTICA:Prof. Ênio Del Geloso Nocchi

CAPA: Joselita Tavares de Souza

REVISÃO: William Lagos

COMPOSIÇÃO E EDITORAÇÃO:Rafael Lence Meneses - SIR/URCAMP

IMPRESSÃO: Gráfica Instituto de Menores

Tiragem: 350 exemplares

Page 5: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

REVISTA DO CCEIV. 13, Nº 23, 2009

CONSELHO EDITORIAL:Profª. Clarisse Ismério, Dra. - URCAMPProf. Cláudio Marques Ribeiro, Dr. - URCAMPProfª. Daniela Giffoni Marques, Dra. - URCAMPProfª. Daniela Leal Musa , Dra. - UNIFESPProf. Edar Añaña, Dr. - UFPELProf. Fabio Fagundes Silveira, Dr. - UNIFESPProfª. Maria de Fátima Cossio, Dra. - UFPEL

EDITOR-CHEFE:Prof. Cláudio Marques Ribeiro, Dr.

EDITORA AUXILIAR:Profª. Marilene Vaz Silveira, MSc.

ASSESSORES TÉCNICOS:Bibl. Maria Bartira N. Costa TabordaProf. Ronald Rolim de Moura, MSc.Profª. Jhansy Silveira Colares, MSc.

REVISORES TÉCNICOS QUE PARTICIPARAM DESTA EDIÇÃO:Profª. Adelaide Maria Coelho Baêta, Dra. - FUMECProf. Ademar Dutra, Dr. - UNISUL / SCProf. Afonso Inácio Orth, Dr. - PUCRSProf. Aldemar de Araújo Santos, Dr. - UFPEProf. Aleardo Manacero Jr., Dr. - UNESPProfª. Alessandra de Linhares Jacobsen, Dra. - Universidade Federal de Santa CatarinaProf. Alexandre Cardoso, Dr. - Univ. Federal de UberlândiaProf. Álvaro Rocha, Dr. - Universidade Fernando PessoaProf. Antonio Vico Mañas, Dr. - PUCSPProf. Argemiro Luís Brum, Dr. - UNIJUIProfª. Clarisse Ismério, Dra. - URCAMPProfª. Daniela Giffoni Marques, Dra. - URCAMPProf. Diógenes de Souza Bido, Dr. - Universidade Presbiteriana MackenzieProf. Djair Picchiai, Dr. - EAESPProfª. Eliane Salete Filippim, Dra. - UNOESCProfª. Elionor Farah Jreige Weffort, Dra. - FECAPProfª. Enise Barth Teixeira, Dra. - UNIJUÍProf. Eugenio Simonetto, Dr. - UFRGSProf. Evandro Bittencourt, Dr. - UNIVILLEProf. Fabiano Salvadori, Dr. - UNIPAMPAProf. Fábio Fagundes Silveira, Dr. - UNIFESPProf. Francisco Assis de Oliveira Nascimento, Dr. - UnBProf. Francisco Correia de Oliveira, PhD - UNIFORProfª. Gertrudes Dandolini, Dra. - UFSCProf. Giovani Rubert Librelotto, Dr. - UFSMProf. Heitor Augustus Xavier Costa, Dr. - Escola Politécnica da Universidade de São PauloProf. Heitor Luiz Murat de Meirelles Quintella, Dr. - UERJProf. Ildeberto A. Rodello, Dr. - FEA-RP USPProf. Jacques Duílio Brancher, Dr. - URI - Campus de Erechim

Page 6: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

Prof. Jayr Figueiredo de Oliveira, Dr. - PUC-SPProf. João Bento Oliveira Filho, Dr. - Univ. Federal de Uberlândia - UFUProf. Joao Fernando Marar, Dr. - UNESPProf. João Luiz Becker, Dr. - EA/UFRGSProf. João Pedro Albino, Dr. - UNESP/BauruProf. Jorge Oneide Sausen, Dr. - UNIJUIProf. José Demísio Simões da Silva Dr. - INPEProf. José Moreira da Silva Neto, Dr. - UFSCProf. José Rubens Damas Garlipp, Dr. - IEUFUProf. José Sidnei Colombo Martini, Dr. - Escola Politécnica da USPProf. Joshua Onome Imoniana, Dr. - Universidade Presbiteriana MackenzieProfª. Kalinka Regina Lucas J. Castelo Branco, Dra. - ICMC - USPProf. Leonardo Francisco Figueiredo Neto, Dr. - UFSMProf. Luiz Carlos Takao Yamaguchi, Dr. - Embrapa Gado de LeiteProfª. Maisa Gomes Brandão Kullok, Dra. - UFAL/UNCISALProf. Manoel Joaquim Fernandes de Barros, Dr. - Universidade Salvador - UNIFACSProf. Marcelo da Silva Hounsell, Dr. - UDESCProf. Marco Antonio Sandini Trentin, Dr. - Universidade de Passo FundoProf. Marcos Luiz Mucheroni, Dr. - ECA-USPProfª. Maria Clicia Stelling de Castro, Dra. - Univ. do Estado do Rio de JaneiroProfª. Maria de Fátima Cóssio, Dra. - UFPELProfª. Maria Luiza da Costa Santos, Dra. - CEFET/PB; UNIPÊ; IESPProfª. Maria Salete Marcon Gomes Vaz, Dra. - Universidade Estadual de Ponta GrossaProfª. Maria Vilma Coelho Moreira Faria, PhD - Universidade de Fortaleza (Unifor)Prof. Marilton Sanchotene de Aguiar, Dr. - UCPelProfª. Neide dos Santos, Dra. - Univ. do Estado do Rio de JaneiroProf. Nilson Ribeiro Modro, Dr. - UDESCProf. Rafael Ferreira Alves, Dr. - UNIMEPProf. Raimundo Eduardo Silveira Fontenele, Dr. Universidade de FortalezaProf. Raul Ceretta Nunes, Dr. - UFSMProfª. Renata Hax Sander Reiser, Dra. - UCPELProf. Rodrigo Fernandes de Mello, Dr. USPProf. Rômulo Silva de Oliveira, Dr. - UFSCProfª. Rosário Girardi, Dra. - UFMAProf. Sérgio Ricardo Gobira Lacerda, Dr. - UFTProfª. Simone das Graças Domingues Prado, Dra. - DCo - FC - UNESP - Bauru - SPProfª. Simone Vasconcelos R Galina, Dra. - USP / FEA-RPProfª. Sylvia Maria Azevedo Roesch, Dra. - London School of EconomicsProfª. Taisy Silva Weber, Dra. - UFRGSProfª. Telma Regina da C G Barbosa, PhD - Universidade Federal de ViçosaProf. Valter Roesler, Dr. - UFRGSProf. Victor Paulo Kloeckner Pires, Dr. - UNIPAMPAProf. Wilson Massashiro Yonezawa, Dr. - UNESP - FC - Bauru

Page 7: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

EDITORIAL

É com satisfação que o Centro de Ciências da Economia e Informática - CCEI publica mais umnúmero da sua Revista em continuidade a sua missão de divulgar trabalhos científicos.

A ciência, fator de desenvolvimento de um país, necessita de instrumentos que permitam que todaa comunidade tenha acesso aos inúmeros trabalhos que são realizados. Desta forma, esta Revista temaberto espaços para que os estudiosos da área de Administração, Ciências Contábeis e Informática dopaís e do exterior, divulguem os seus resultados.

Nesta edição, que conta com a participação de artigos de autores de diversas Universidades dopaís, são apresentados onze trabalhos que abordam temas relacionado à competitividade, à eficiência dasempresas e aos instrumentos e ferramentas que apóiam estas iniciativas.

Desta forma, esta é mais uma contribuição da URCAMP aos processos de desenvolvimento daregião e do país através da divulgação e da socialização dos trabalhos de pesquisa realizados.

A todos, uma boa leitura.

Dr. Cláudio Marques RibeiroEditor Chefe da Revista do CCEI

Page 8: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da
Page 9: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

SUMÁRIO

1- AVALIAÇÃO DE METODOLOGIAS PARA PROJETO DE DATA WAREHOUSE E SUAAPLICABILIDADE PRÁTICA. DILL, Sérgio L.; PADOIN, Edson L.; LEANDRO, Gideon;CAMPOS, Maurício de; SAUSEN, Paulo S. .................................................................................. 13

2- COMPARANDO LINGUAGENS PARA O ARMAZENAMENTO DE INFORMAÇÃOGENÔMICA. LIBRELOTTO, Giovani Rubert; SILVEIRA, Leandro; CABRAL, Heleno CarmoBorges ............................................................................................................................................. 23

3- DIAGNÓSTICO DE MODELOS DE MATURIDADE EM EDUCAÇÃO CORPORATIVA:PROPOSTA DE INSTRUMENTO AVALIADO EM PESQUISA PILOTO EM INSTITUIÇÕESFINANCEIRAS. ORTI, Paulo Sergio; ALBINO, João Pedro; MANFRINATO, Jair Wagner deSouza ............................................................................................................................................... 31

4- EMPRESA TIPO FAMILIAR: PROCESSO DE PROFISSIONALIZAÇÃO PARA A ABERTURADE CAPITAL (IPO). FREIRE, Patricia de Sá; NAKAYAMA, Marina Keiko; SOARES, Aline Pereira;PACHECO, Andressa; SPANHOL, Fernando José ...................................................................... 40

5- ESTRATÉGIAS PEDAGÓGICAS: UMA VISITA TÉCNICA COMO INSTRUMENTO DEENSINO NO CURSO DE ADMINISTRAÇÃO. SILVEIRA, Marilene Vaz; VIERA, MirnaSuzana ............................................................................................................................................. 53

6- GERAÇÃO DE TOPIC MAPS DIRIGIDOS POR ONTOLOGIAS PARA A COMPUTAÇÃOSENSÍVEL AO CONTEXTO. LIBRELOTTO, Giovani Rubert; GASSEN, Jonas Bulegon; FREITAS,Leandro O.; AUGUSTIN, Iara ....................................................................................................... 61

7- GESTÃO SEGURA DE CHAVE PRIVADA EM AMBIENTE DE ICP. KAZIENKO, JulianoFontoura ........................................................................................................................................... 70

8- LOCALIZAÇÃO FÍSICA DE DISPOSITIVOS EM COMPUTAÇÃO PERVASIVA UTILIZANDOO GERENCIADOR DE REDE WICD. PASETTO, Leandro F.; TURCHETTI, Rogério C.;LIBRELOTTO, Giovani R.; BAGGIO, José E. .............................................................................. 79

9- TRATAMENTO DE INFORMAÇÃO ATRAVÉS DO DESIGN EM UM CURSO DO AMBIENTECOLABORATIVO DE APRENDIZAGEM DO E-PROINFO. RENNEBERG, Mônica; MÜLLING,Tobias; PEREIRA, Alice Theresinha Cybis; GONÇALVES, Marília Matos ................................. 89

10- UTILIZAÇÃO DO SOFTWARE LIVRE E SOFTWARE PROPRIETÁRIO NAS EMPRESAS:UM ESTUDO EXPLORATÓRIO DESCRITIVO. CARATE, Léu Cardoso; DOMINGUES, Adriana;ANTORIA, Cássio; CIGOLINI, Fernando C.; TESSELE, Gilian; PERES, José Gustavo Sousa;PERES, Jossiano; CAMARGO, Leandro da Silva; CAMPONOGARA, Liliane; FURICH,Vanessa .......................................................................................................................................... 100

Page 10: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

11- UMA ONTOLOGIA PARA REPRESENTAÇÃO DE CONHECIMENTO EMGERENCIAMENTO DE PROJETOS NO DOMÍNIO DE UNIVERSIDADES. GUBIANI, JuçaraSalete; MANICA, Heloise; TODESCO, José Leomar; GHAUTHIER, Fernando O. ................. 106

Page 11: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

CONTENTS

1- DATA WAREHOUSE DESIGN METHODOLOGIES EVALUATION. DILL, Sérgio L.; PADOIN,Edson L.; LEANDRO, Gideon; CAMPOS, Maurício de; SAUSEN, Paulo S. .............................. 13

2- COMPARING LANGUAGES FOR GENOMIC INFORMATION STORAGE. LIBRELOTTO,Giovani Rubert; SILVEIRA, Leandro; CABRAL, Heleno Carmo Borges .................................... 23

3- MATURITY MODELS: METRICS OF CORPORATE EDUCATION. ORTI, Paulo Sergio;ALBINO, João Pedro; MANFRINATO, Jair Wagner de Souza .................................................... 31

4- FAMILY COMPANY TYPE: PROFESSIONAL PROCESS FOR THE OPENING OF CAPITAL(IPO). FREIRE, Patricia de Sá; NAKAYAMA, Marina Keiko; SOARES, Aline Pereira; PACHECO,Andressa; SPANHOL, Fernando José ............................................................................................ 40

5- PEDAGOGICAL STRATEGIES: TECHNICAL VISIT AS AN INSTRUMENT OF EDUCATIONIN THE COURSE OF ADMINISTRATION. SILVEIRA, Marilene Vaz; VIERA, MirnaSuzana ............................................................................................................................................. 53

6- GENERATION OF ONTOLOGY-BASED TOPIC MAPS TO THE CONTEXT-AWARECOMPUTING. LIBRELOTTO, Giovani Rubert; GASSEN, Jonas Bulegon; FREITAS, Leandro O.;AUGUSTIN, Iara ............................................................................................................................ 61

7- SECURE PRIVATE KEY MANAGEMENT IN PKI ENVIRONMENT. KAZIENKO, JulianoFontoura ........................................................................................................................................... 70

8- PHYSICAL LOCALIZATION OF DEVICES IN PERVASIVE COMPUTING USING THENETWORK MANAGER WICD. PASETTO, Leandro F.; TURCHETTI, Rogério C.;LIBRELOTTO, Giovani R.; BAGGIO, José E. .............................................................................. 79

9- TREATMENT OF INFORMATION THROUGH THE DESIGN IN A COURSE OF THECOLLABORATIVE LEARNING ENVIRONMENT OF THE E-PROINFO. RENNEBERG,Mônica; MÜLLING, Tobias; PEREIRA, Alice Theresinha Cybis; GONÇALVES, MaríliaMatos ............................................................................................................................................... 89

10- USE OF FREE SOFTWARE AND SOFTWARE IN BUSINESS OWNER: AN EXPLORATORYSTUDY DESCRIPTIVE. CARATE, Léu Cardoso; DOMINGUES, Adriana; ANTORIA, Cássio;CIGOLINI, Fernando C.; TESSELE, Gilian; PERES, José Gustavo Sousa; PERES, Jossiano;CAMARGO, Leandro da Silva; CAMPONOGARA, Liliane; FURICH, Vanessa ...................... 100

Page 12: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

12

11- AN ONTOLOGY FOR KNOWLEDGE REPRESENTATION IN PROJECTS MANAGEMENTIN UNIVERSITIES DOMAIN. GUBIANI, Juçara Salete; MANICA, Heloise; TODESCO, JoséLeomar; GHAUTHIER, Fernando O. .......................................................................................... 106

Page 13: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

13

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

1 Grupo de Automação Industrial e Controle - GAIC - Departamento de Tecnologia - DETECUniversidade Regional do Noroeste do Estado do Rio Grande do Sul - UNIJUÍRua do Comércio, 3000 - Bairro Universitário - CEP 98.7000-000 - Ijuí - RS - Brasil.{padoin, gede, campos, sausen, dill}@unijui.edu.br

AVALIAÇÃO DE METODOLOGIAS PARA PROJETO DE DATAWAREHOUSE E SUA APLICABILIDADE PRÁTICA

Sérgio L. Dill1; Edson L. Padoin; Gideon Leandro; Maurício de Campos; Paulo S. Sausen.

RESUMO: O projeto de data warehouse é uma tarefa complexa envolvendo um conjuntode conceitos e tecnologias. O sucesso de um projeto de data warehouse está estreitamenterelacionado com o entendimento e domínio destes conceitos e tecnologias. A causa principalque resulta em falha e insucesso de um projeto de data warehouse está relacionada à ausênciade uma metodologia abrangente capaz de fornecer uma visão geral do processo envolvendoestes conceitos e tecnologias. O objetivo deste trabalho é a realização de uma pesquisabibliográfica para identificar as metodologias para projeto de Data Warehouse já propostas.Ao final apresenta-se uma avaliação das metodologias destacando seus pontos positivos enegativos. Os critérios usados na avaliação são a sua aplicabilidade prática, a clara identificaçãodas várias fases do processo de construção do data warehouse e a capacidade do processotodo ser suportado por uma ferramenta de modelagem.

Palavras-chave: Data Warehouse, Metodologias, Modelagem Dimensional

DATA WAREHOUSE DESIGN METHODOLOGIES EVALUATION

ABSTRACT: A data warehouse project is a great and complex task whose success isclosely related to the understanding of the several steps that compose the developmentprocess. The main reason that leads to unsuccessful Data Warehouse project is related tothe lack of a comprehensive methodology capable to provide a whole view of the entireprocess involving this concepts and technologies. The purpose of this job is survey the literatureand identificate methodologies already proposed. After, a evaluation is performed. The criteriasused to evaluate are the practical applicability, the clear identification of the steps that composethe whole process and the ability to support the process using a development tool.

Keywords: Data Warehouse, Design Methodologies, Dimensional Modeling

Page 14: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

14

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

1. INTRODUÇÃO

O ambiente de Data Warehouse (DW)surgiu como uma evolução dos ambientes desuporte a decisão, integrando fontes de dados dossistemas transacionais. Sua crescentepopularidade reflete a necessidade das empresasem obter informações analíticas derivadas dosseus sistemas transacionais. O ambiente de DWtem características diferentes do ambientetradicional e é construído com o objetivo de supriras necessidades de processamento analítico dasorganizações. Os projetos de DW têm maischances de sucesso quando desenvolvidos atravésde uma metodologia consistente que identifique eguie o projetista durante as várias fases do projeto.

O objetivo principal deste trabalho é realizaruma pesquisa bibliográfica para identificar asmetodologias de desenvolvimento de DWpropostas e a partir das metodologias identificadasna literatura, avaliá-las considerandoprincipalmente sua aplicabilidade prática e a claraidentificação das várias fases do processo deconstrução do DW com a finalidade de guiar oprojetista ao longo do projeto.

Este trabalho está organizado da seguinteforma: Na Seção 2 apresenta-se e caracteriza-seo ambiente de um DW considerando os fatoresque influenciaram o seu surgimento e evolução.Na Seção 3, apresentam-se as metodologiasidentificadas na literatura. Na Seção 4 avaliam-se as metodologias destacando seus pontospositivos e negativos. Ao final, apresenta-se aconclusão do trabalho e apontam-se tópicospossíveis que podem ser explorados na tentativade aprimorar este trabalho.

2. O AMBIENTE DE DW: HISTÓRIA EEVOLUÇÃO

A história do DW está diretamente ligada àevolução de vários aspectos que tiveram impactodecisivo nas empresas: a) Novas tecnologias dearmazenamento e acesso a dados; b) Osurgimento dos sistemas de gerenciamento debanco de dados (SGBDs) baseados no modelorelacional como sua simplicidade juntamente coma capacidade de consulta provida pela linguagemSQL; c) O advento dos computadores pessoais edas linguagens de quarta geração aliadas asfuncionalidades das planilhas eletrônicas.

Esses aspectos foram decisivos nosurgimento dos Sistemas de Informações

Gerenciais através dos quais os usuárioscomeçaram a construir suas próprias aplicações.Os dados eram extraídos do banco de dadoscentral e manipulados através de planilhaseletrônicas ou aplicativos que eram criadosespecificamente para a geração de relatórios. Aprincipal razão da extração dos dados do ambienteoperacional era para evitar o impacto nodesempenho causado pelos programas geradoresde relatórios. Entretanto, o processoindiscriminado de extração de dados trouxe váriosproblemas (INMON,1997): a) Falta decredibilidade dos dados; b) Baixa produtividade;c) Dificuldade de gerar informações a partir dosdados extraídos.

Esse modelo de sistemas de informaçõesgerenciais, que se limitava à geração de relatóriosbaseados nas extrações dos dados, não era maisaceito uma vez que não atendia mais asnecessidades das organizações. Fez-se necessáriouma mudança de arquitetura, uma mudança deenfoque. Esta mudança de enfoque surgiu dapercepção de que há fundamentalmente duasespécies de dados. Os dados primitivos e os dadosderivados. Os dados primitivos são dadosdetalhados manipulados pelas aplicações queautomatizam os processos do dia-a-dia da vida daorganização. Como exemplo de dados primitivospode-se citar o banco de dados de umauniversidade que armazena dados de diversosmódulos tais como vestibular, secretariaacadêmica, tesouraria, biblioteca, recursoshumanos, etc. Os dados derivados são dadosresultantes das extrações de dados destes módulose eram resumidos ou tabulados para atender àsnecessidades específicas da gerência de cadasetor da instituição as eram utilizadas para auxiliarno processo de tomada de decisão. Destapercepção, surge a necessidade de separar oambiente de dados primitivos do ambiente de dadosderivados. O ambiente de dados primitivos deveatender a comunidade funcional e os dadosderivados atendem a atividade gerencial. Destamudança de arquitetura surge o novo ambientedenominado de ambiente projetado de DW. UmDW pode ser definido como sendo uma copia dosdados especialmente estruturados para facilitar oprocesso de análise, consulta e geração derelatórios (KIMBALL, 1998). Já em (INMON,1997) encontramos a definição de DW comosendo um banco de dados baseado em assuntos,integrado, não-volátil e variável em relação aotempo que é usado principalmente no processo

Page 15: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

15

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

FIGURA 1. O ambiente de DW criado a partir dos bancos de dados operacionais

de tomada de decisões. Baseado em assuntosignifica que a organização de um DW baseia-senas áreas de interesse da organização, como porexemplo, Alunos, Cursos e Disciplinas de umaUniversidade. Os dados carregados para o DWsão integrados usando convenções, padronizaçõese critérios de agrupamento. Muitas vezes, dadosde fontes externas são carregados ao DW. Esteprocesso de extração, transformação e carga dedados tem a finalidade de integrar os dados emum repositório único, ou seja, o DW. Não volátilsignifica que uma vez que os dados são carregadospara o DW estes não são mais atualizados. E por

último, os dados em um DW contemplam oaspecto temporal o que possibilita a análise dosdados através da linha do tempo.

Na Figura 1 apresenta-se um ambiente deDW típico caracterizado pela separação doambiente de dados operacional do ambiente deDW. É bastante comum encontrar empresas quepossuem diferentes bancos de dados cada umatendendo a um sistema específico. No entanto,durante a fase de projeto do DW, é natural queestes dados sejam integrados através da criaçãode um modelo único de dados a partir dos váriossistemas.

À medida que os dados são derivados doambiente operacional, passam por um processode integração em que é preciso usar regras deconversão, ordenação e agregação, unificarentidades semelhantes, padronizar tamanhos,termos e valores. (BOHN,1997). O processo deintegração realiza etapas que envolvem a limpezade dados, conversão de tipos de dados, cálculos ederivações e agregações de dados. Nesta fase, écomum a utilização de uma base de dadostemporária cuja finalidade é armazenar asestruturas de dados criadas pelos processos deextração, transformação e carga dos dados.

3. METODOLOGIAS PARA DESENVOL-VIMENTO DE DW

Nesta sessão apresentam-se trêsmetodologias selecionadas a partir dolevantamento bibliográfico. Cabe destacar que ocritério adotado para a seleção foi o fato de estestrabalhos terem sido elaborados em ambienteacadêmico e que tratam o projeto de DW de formamais abrangente identificando as várias etapas do

processo.

3.1. Metodologia segundo MOODY &KORTINK

Segundo Moody e Kortink (2000), aabordagem de projeto proposta por Kimball (1998)é introdutória e baseia-se apenas na identificaçãodos fatos relevantes que precisam ser agregadose atributos dimensionais agregáveis básicos doesquema estrela. Os autores enumeram osproblemas práticos desta abordagem:

• Imprevisibilidade dos requisitos dos usuáriosresulta em projeto instável;

• Projeto incorreto se o projetista não entendeos relacionamentos dos dados;

• Agregação prematura dos dados resulta emperda de informação;

• A abordagem baseia-se em exemplos aoinvés de uma metodologia de projeto.A proposta de Moody e Kortink (2000) para

projeto de DW baseia-se na derivação de modelosdimensionais a partir de modelos de dados globaisamplamente conhecidos como modelos E/R. Na

Page 16: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

16

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

FIGURA 2. Um exemplo de Modelo de Dados extraído de um ambiente de banco de dados

Figura 2 apresenta-se um modelo de dadosextraído de um banco de dados que é utilizado

para ilustrar a aplicação da metodologia que écomposta de três etapas básicas:

FIGURA 3. Modelo de dados resultante da classificação das entidades do banco de dados

3.1.1.Classificação das entidades

O modelo de dados deve ser analisadosendo que cada entidade do modelo deve serincluída em uma das categorias:

Entidades de Transação: As entidadestransação registram os detalhes de eventosrelacionados aos negócios da empresa.

Entidades de Componente: Umaentidade componente é aquela que estádiretamente relacionada com a entidade transaçãoatravés de um relacionamento 1xN.

Entidades de Classificação: As entidadesde classificação são as entidades que estão

relacionadas com as entidades componentesatravés de relacionamentos NxN. Estasrepresentam hierarquias inseridas no modelo dedados através das entidades componentes paraformar tabelas de dimensão em um esquemaestrela.

Na Figura 3 mostra-se a classificação dasentidades usadas no modelo de dados exemplo.No diagrama, as entidades em preto representamentidades de Transação. As entidades em cinzarepresentam entidades Componente e asentidades em branco representam entidades deClassificação.

Page 17: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

17

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

FIGURA 4. Identificação de hierarquias a partir das entidades classificadas do modelo de dados

3.1.2. Identificação das hierarquias

A segunda etapa da metodologia é aidentificação das hierarquias existentes no modelode dados. De acordo com o autor, elasrepresentam a base para a derivação de modelos

E/R em modelos dimensionais. Uma hierarquiano modelo E/R é representada por uma seqüênciade entidades ligadas através de relacionamentos1XN todos na mesma direção conforme éapresentado na Figura 4.

FIGURA 5. Modelo dimensional resultado da aplicação das operações colapsode hierarquia e agregação

3.1.3.Projeto de modelos dimensionais

Os modelos dimensionais são produzidos apartir de duas operações:

Colapso de hierarquia: As entidades denível mais alto podem ser inseridas em entidadesde nível mais baixo dentro da hierarquia. Estaoperação introduz redundância, na forma dedependência transitiva, o qual é uma violação daterceira forma normal (CODD, 1970).

Agregação: Através do operador deagregação criam-se novas entidades contendodados sumarizados. Um conjunto de atributos daentidade origem é escolhido para ser agregado eum conjunto de atributos destino recebe oagrupamento.

Usando os operadores descritos acima,podem-se produzir diferentes esquemas

dimensionais a partir de um modelo E/R. A partirda classificação das entidades, cria-se então oesquema estrela observando que:

• Uma tabela de fatos é formada para cadaentidade transação;

• Uma tabela de dimensão é formada paracada entidade componente;

• Criação das hierarquias;• Os atributos numéricos das entidades

transação devem ser agregados pelosatributos chave das dimensões.Na Figura 5 apresenta-se o esquema

estrela resultante da entidade fato Venda. Esteesquema possui quatro dimensões. Cadadimensão possui outras dimensões hierárquicasembutidas através da operação de colapso dehierarquias. O atributo usado para agregação é ototal de desconto.

Page 18: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

18

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

3.2. Metodologia segundo GOLFARELLI& RIZZI

Conforme Golfarelli e Rizzi (1998), aconstrução de um DW é uma tarefa grande ecomplexa que requer um planejamento precisopara que possa atender adequadamente asnecessidades de informação da organização.Neste sentido, os autores argumentam que aabordagem bottom up é mais adequada. Oprocesso inicia através do desenvolvimento dodata mart mais importante envolvendo a áreaprioritária e estratégica da organização.Paralelamente, através da disponibilização dasprimeiras funções do data mart, mostra-se aosusuários os potenciais benefícios que esteproporciona. Progressivamente, outros data martssão construídos e integrados resultando em umDW global.

O autor destaca também a importância deuma ferramenta para auxiliar o projetista nas váriasetapas de desenvolvimento. Em Golfarelli e Rizzi(2001), o autor desenvolveu um protótipo de umaferramenta para dar suporte a sua metodologiacujas etapas são:

• Análise e Especificação dos requisitos:Consiste em obter a documentação dossistemas (modelos e diagramas) e tambémcoletar e filtrar os requisitos dos usuários.Esta fase especifica os fatos pertinentes eproporciona uma visão inicial da carga detrabalho envolvida. Os fatos representamo foco de interesse da empresa etipicamente correspondem ao registro doseventos que acontecem na empresa.

• Modelagem conceitual: Consiste de umconjunto de esquemas cujos componentesprincipais são: fatos, dimensões ehierarquias. Os esquemas são construídosa partir da documentação da estrutura dobanco de dados. Para produzir os esquemasdimensionais o autor propõe o Modelo FatoDimensional DFM (Dimensional FactModel). Que é uma técnica semi-automática para a criação de esquemasdimensionais.

• Projeto lógico: Recebe como entrada oesquema dimensional o qual é convertidopara o modelo estrela desenvolvido porKimball (1998), considerando suaimplementação em uma base de dadosrelacional. Nesta fase, também sãoconsiderados aspectos relacionados ao

desempenho do banco de dados.• Projeto físico: Nesta etapa, além das

tradicionais estruturas de índices B-tree,devem ser consideradas também outrasalternativas de indexaxão tais como: bitmapindex, join index e projection index.

3.3. Metodologia segundo HERDEM

Herdem concorda que a abordagemdimensional proposta por Kimball é a maisapropriada para o projeto de DW pois o usuárioconsegue um melhor entendimento do domínio darealidade modelada. E para construir um DW queatenda aos objetivos e requisitos dos usuários, faz-se necessário o uso de uma metodologia dedesenvolvimento. A metodologia deve valorizar aexperiência adquirida com o desenvolvimento desistemas transacionais considerando os aspectosespeciais relativos ao ambiente de DW sendocomposta pelas etapas:

• A definição de um framework para oprojeto de DW onde são apresentadas asprincipais tarefas no projeto de um DW;

• Definição de uma linguagem para amodelagem conceitual;

• Transformação do modelo multidimensionalpara o modelo relacional;

• Projeto físico do DW;• Criação de um repositório de metadados;• Apoiar o processo através de uma

ferramenta desenvolvimento.• A avaliação dos resultados obtidos pela

aplicação prática da metodologia.Na Figura 6 apresenta-se a arquitetura da

metodologia de projeto proposta por Herdem.A primeira camada trata do modelo

conceitual e para apoiar esta fase dedesenvolvimento (modelagem conceitual) éutilizada a linguagem MML (MultidimensionalModeling Language). As principaiscaracterísticas desta linguagem são:

• Orientação a objeto. Por esta razão torna-auma modelagem flexível e deimplementação independente;

• Permite modelar sofisticados modelosmultidimensionais;

• Permite a evolução dos esquemas atravésda inclusão de intervalos de tempo aoselementos de conexão.A linguagem MML é especificada através

de um diagrama UML (Unified ModelingLanguage) no qual é definida toda a hierarquia

Page 19: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

19

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

FIGURA 6. Arquitetura em três níveis para modelagem de dados dimensional de umData Warehouse

de herança seguindo a filosofia de herança daslinguagens orientadas a objetos.

Os novos tipos de classes (fatos e

dimensões) e as suas conexões (roll-up) sãoimplementados através do conceito de estereótiposque possibilitam estender a UML.

A arquitetura para implementação destametodologia é mostrada na Figura 7. Observa-seque a ferramenta case Rational Rose foi estendidaatravés da incorporação de uma funcionalidadedenominada

mUML.

O mapeamento do esquema conceitual parao modelo lógico é realizado pela transformaçãodos diagramas MML para o esquema REMUS(Relational Model for MultidimensionalPurpose). O esquema REMUS consiste derelações, atributos e metadados. Os metadadoscarregam as informações das característicasmultidimensionais as quais não podem sermapeadas diretamente para tabelas e atributos.

O projeto físico consistirá das seguintesetapas:

• Um algoritmo transformará o projeto lógico(REMUS) em um esquema físicocontemplando a independência dearquitetura de banco de dados;

• Um algoritmo que aperfeiçoa o esquemaresultante considerando aspectos especiaiscomo desnormalização;

• A última etapa irá contemplar aspectosfísicos do banco de dados tais comoorganização dos discos e padrões deconsulta das aplicações com o objetivo deotimizar o acesso aos dados.A apresentação da metodologia termina

com a preocupação em estender o modelo OIM(Microsoft Open Information Model) para osmetadados para armazenar detalhes daimplementação física do projeto.

4. AVALIAÇÃO DAS METODOLOGIASAPRESENTADAS

Após a apresentação das metodologiaspropostas pelos respectivos autores, segue-se comuma análise destacando os pontos positivos enegativos de cada metodologia. Os principaiscritérios usados na avaliação foram: 1) a suaaplicabilidade prática; 2) a clara identificação dasvárias etapas que compõem o processo deconstrução de um ambiente de Data Warehousee 3) a possibilidade do processo ser suportado por

FIGURA 7. Arquitetura da Metodologia deHerdem inserida na linguagemUML da ferramanta Rational Rose

Page 20: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

20

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

uma ferramenta de desenvolvimento.

4.1. A metodologia de MOODY &KORTINK

Esta metodologia de desenvolvimento émais apropriada para a construção de data marts.A metodologia baseia-se na existência prévia deum DW centralizado que reflete o modelo dedados global da organização. Esta abordagem dedesenvolvimento de data marts pressupõemtambém que o DW (fonte para o data mart) residaem uma base de dados relacional onde asestruturas de dados estejam normalizadas. Ametodologia apresenta uma boa abordagem paraderivar esquemas dimensionais a partir do modelode dados existente na empresa. No entanto, parauma organização que não possui um modelo dedados global ou que possua fontes de dadosarmazenadas em bases não relacionais, existe anecessidade de realizar primeiramente o projetode DW. Este DW servirá para integrar os dadosoriginados das várias fontes de forma modular.Posteriormente, a metodologia pode ser aplicadapara a construção de data marts.

Um aspecto importante relacionado à fasede levantamento de requisitos dos usuários não éconsiderado nesta metodologia. Isto por que, oprojeto esta sendo guiado com ênfase nos dadosexistentes e não através do levantamento deinformações sobre os reais requisitos deinformações dos usuários.

Outros aspectos fundamentais no projetode um ambiente de DW tais como metadados,granularidade e projeto físico não são abordadosnesta metodologia.

4.2. A metodologia de GOLFARELLI &RIZZI

A metodologia apresenta seis fases distintas.Entretanto não há objetividade nas quatro fasesiniciais da metodologia. Estas quatro fasespoderiam ser unificadas e tratadas de forma únicauma vez que elas representam a fase damodelagem conceitual e antecedem os projetoslógico e físico do DW. Além disso, estas quatrofases iniciais são pouco detalhadas pelo autor. Anovidade da metodologia de Golfarelli e Rizzi(1998) está no desenvolvimento do modelo DMFo qual apresenta bom detalhamento embora a suacompreensão não seja tão simples.

O modelo DFM criado pelo autor possui

uma boa fundamentação teórica. No entanto suaaplicabilidade prática é inviável pela ausência deferramentas de desenvolvimento de DW quesuportam este modelo.

As fases de projeto lógico e projeto físicosão apenas tratados de forma superficial. A fasede projeto lógico consiste da aplicação damodelagem dimensional proposta por Kimball(1996).

Um ponto importante destacado pelo autoré a abrangência e complexidade dos projetos deDW. A complexidade e o risco de falha dos projetospodem ser diminuídos através da abordagem dedesenvolvimento bottom up. Nesta abordagemconstrói-se primeiro pequenos DWs chamados dedata marts e através destes o usuário tem apercepção dos benefícios e assim, outros datamarts vão sendo desenvolvidos resultando em umasolução global.

4.3. A metodologia de HERDEN

O objetivo do trabalho de Herdem (2000) éo desenvolvimento de uma metodologia paraprojeto de DW baseado na experiência adquiridaao longo dos anos no projeto de sistemastransacionais. O ciclo de vida de um sistematransacional pode classificado com sendo em trêsfases. O modelo conceitual, o projeto lógico efinalmente o projeto físico. Para o projeto desistemas de DW, segundo o autor, essas três fasestambém podem ser seguidas. A principalpreocupação do autor na elaboração da suametodologia está na necessidade de umaferramenta que guie o projetista ao longo doprocesso. Neste sentido, o autor estende afuncionalidade de uma ferramenta CASE (UML)disponível no mercado para possibilitar amodelagem multidimensional.

No entanto, na fase de modelagemconceitual, o autor usa a linguagem MML. Estalinguagem possui características de orientação aobjeto. Isso traz um elemento adicional ao jácomplexo processo de data warehousing. Ouseja, o projetista na fase de elaboração do modeloconceitual necessita de conhecimentos deorientação a objeto para criar a especificação doseu modelo. Isto sem dúvida é um fatorcomplicador uma vez que este modelo éimplementado em uma base relacional.

A metodologia possui dois aspectospositivos. O primeiro aspecto é uma boa visãogeral que pode servir de guia para o projetista. A

Page 21: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

21

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

partir da metodologia proposta, o autor identificaas principais ações a serem tomadas para aconstrução do DW. O segundo ponto é a claradistinção entre as fases do projeto. Isso diminui acomplexidade do projeto global.

Entretanto, o ponto negativo da metodologiaé a ausência de detalhes referente a cada umadas etapas do projeto. O autor limita a suametodologia na apresentação de um esquemagenérico (framework) apresentando os tópicosgerais que envolvem a construção de um DW. Naprática, não há ferramentas no mercado quesuportam a metodologia proposta.

5. CONSIDERAÇÕES FINAIS ETRABALHOS FUTUROS

Independente da quantidade de aplicaçõesde data warehousing atualmente sendoconstruídas, como disciplina e metodologia, elaainda precisa e continua a evoluir (MOORE &WELLS, 2002). Isto se deve principalmente aofato de que o projeto de um DW é complexoenvolvendo uma grande variedade de processos,técnicas de desenvolvimento, ferramentas emcontínua evolução e pessoal altamente qualificadoe conhecedor do negócio da empresa e das suasnecessidades de informação.

Observa-se, entretanto, pela quantidade detrabalhos que estão sendo apresentados emcongressos, que a pesquisa no campo de DWcontinua evoluindo e despertando grande interessepela comunidade acadêmica. Outro indicadordesta evolução é o volume de investimentos quea indústria (software e hardware) tem feito nestaárea. Há uma variedade de ferramentasdisponíveis para auxiliar o projetista na resoluçãode problemas específicos. Entretanto, acombinação destas soluções parciais e muitasvezes muito formais e abstratas em umametodologia mais abrangente ainda está em aberto(GATZIUI et al., 1999).

Muitas obras foram pesquisadas com oobjetivo de ampliar as possibilidades e encontraruma metodologia consistente e de provadaaplicabilidade prática. Existem metodologiasconsagradas e amplamente sendo utilizadas nodesenvolvimento de sistemas transacionais, mas,uma metodologia completa e consistente para odesenvolvimento de sistemas de DW ainda estápara ser elaborada (SCHOUTEN,1999).

Além das três metodologias apresentadas,Campos e Borges (2002) abordam a construção

incremental de DWs a partir de data marts. EmPoe et al. (1998) encontramos um bom referencialteórico abordando todo o ciclo de vida de um DW.A obra apresenta uma boa base teórica sobre oassunto. Através de experiências práticas obtidaspelo autor, várias dicas são encontradas na obra eque podem ser de grande auxílio ao projetista deDW. Também em Kimball (1998) encontramos aapresentação do modelo dimensional com váriosexemplos de modelagem. Ambas as obras sãocontribuições importantes e apresentam subsídiose discussões que auxiliam no processo de datawarehousing, no entanto, carecem de umametodologia mais abrangente.

6. REFERÊNCIAS BIBLIOGRÁFICAS

INMON, William H. Como construir o datawarehouse. Tradução de Ana Maria Netto Guz.– Rio de Janeiro: Campus, 1997.KIMBALL, Ralph. Data warehouse Toolkit. SãoPaulo: Editora Makron Books, 1998.BOHN, K. Converting Data for Warehouses.DBMS Magazine. Junho, 1997.MOODY, Daniel L.; KORTINK, Mark A.R.From Enterprise Models to DimensionalModels: A Methodology for Data warehouseand Data mart Design. (DMDW´2000).CODD, E.F., A Relational Model of Data forLarge Shared Data Banks. Communications ofACM. 13 (6), June 1970 377-387.GOLFARELLI, Matteo; RIZZI, Steffano. Amethodological framework for Data warehouseDesign. DOLAP 98 Washington, D.C., USA.GOLFARELLI, Matteo; MAIO, Dario; RIZZI,Steffano. Conceptual Design of Datawarehouses from E/R Schemas. Proceedings ofthe Hawaii International Conference On SystemSciences, Kona, Hawaii, January 1998GOLFARELLI, Matteo; RIZZI, Steffano.WAND: A CASE Tool for Data warehouseDesign. Disponível em: http://bias.csr.unibo.it/golfarelli/papers.htm. 2002HERDEM, Olaf. A Design Methodology forData warehouses. Oldemburg Research andDevelopment Institute for Computer Science Toolsand Systems (OFFIS). Germany, 2000.INMON, William H. Como construir o datawarehouse. Tradução de Ana Maria Netto Guz.– Rio de Janeiro: Campus, 1997.KIMBALL, Ralph. Data warehousing in action.Ed. John Wiley & Sons Inc. New York, 1996.

Page 22: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

22

Rev. CCEI - URCAMP, v. 13, n. 23, p. 13-22, mar. - 2009

MOORE, Arthur; WELLS, David. How To Do aData warehouse Assessment (And Why). TheData Administration Newsletter. Disponível em:http://www.tdan.com/i013fe03.htm, 2002.GATZUI, Stella; STAUDT, Martin; VASSILIOU,Yannis, et al. Design and management of Datawarehouses. Heidelberg. Germany. 1999.SCHOUTEN, Han. Analysis and Design ofwarehouses. Proc of International Workshop onDesign and Management of data warehouses,June 1999.

CAMPOS, M.L.M; BORGES, V.de J.A.S.Diretrizes para a ModelagemIncremental de Data Marts. Anais XVIISBBD, Outubro, 2002.POE, V.; KLAUER, P.; BROBST, S. Building aData warehouse for Decision Support. PrenticeHall, Segunda Edição, 1998.

Page 23: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

23

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

COMPARANDO LINGUAGENS PARA O ARMAZENAMENTODE INFORMAÇÃO GENÔMICA

Giovani Rubert Librelotto1; Leandro Silveira2; Heleno Carmo Borges Cabral3

RESUMO: A representação da informação genômica obtida pelos esforços desequenciamento de nucleotídeos do DNA é essencial para o tratamento computacional pós-genômico, que visa à análise funcional e estrutural de moléculas e processos biológicos.Com esta perspectiva, foram estudados dois padrões de armazenamento da informaçãogenômica, a Bioinformatic Sequence Markup Language (BSML) e a RNA Markup Language(RNAML). Este estudo tem como objetivo verificar a importância da linguagem XML(Extensible Markup Language), no auxílio aos pesquisadores da área de bioinformática.

Palavras-chave: Bioinformática, XML, Informação Genômica, Banco de Dados.

COMPARING LANGUAGES FOR GENOMIC INFORMATION STORAGE

ABSTRACT: The genomic information representation is essential for the pos-genomiccomputational treatment. It aims the functional and structural analysis of molecules andbiological processes. In this perspective, two standards of genomic information storage hadbeen studied: Bioinformatics Sequence Markup Language (BSML) and RNA MarkupLanguage (RNAML). This paper aims to verify the importance of these XML languages inthe bioinformatics area and to create a parser to convert its content over these XML standards.

Keywords: Bioinformatics, XML, Genomic Information, Databases.

1 UFSM – Universidade Federal de Santa Maria, Departamento de Eletrônica e Computação, Av. Roraima, 1000, Bairro Camobi,Santa Maria, RS. CEP: 97105-900. [email protected] UNIFRA – Centro Universitário Franciscano, Rua dos Andradas, 1614, Santa Maria, RS. CEP: [email protected] UNIFRA – Centro Universitário Franciscano, Rua dos Andradas, 1614, Santa Maria, RS. CEP: 97010-032. [email protected]

Page 24: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

24

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

1 INTRODUÇÃO

Os dados gerados pelos processosautomatizados de seqüenciamento genômicoprecisam ser representados e armazenados. Noarmazenamento, a preocupação ocorre com aeficiência do acesso e com a manutenção daconsistência da informação. Já na tarefa derepresentação, busca-se criar modeloscomputacionais processáveis que irão influenciarna complexidade de análise dos dadosrepresentados. Este último processo, descrito deforma genérica, é a essência do estudo da biologiacomputacional, que diante dos dados biológicosdesenvolve ferramentas de interpretação taiscomo predição de estruturas e funções deproteínas, a partir de uma seqüência denucleotídeos. Isto mostra que a representaçãodestes dados é de suma importância para otratamento computacional pós-genômico, que visaà análise funcional e estrutural de moléculas eprocessos de interesse da biotecnologia(AMABIS e RODRIGUES, 2002).

A modelagem em eXtensible MarkupLanguage (XML) (RAMALHO eHENRIQUES, 2002), além de ser adequada àrepresentação de conteúdos e constituir padrãopara a troca de informação, permite amanipulação dos dados através de consultas emodificações com linguagens apropriadas. Amodelagem através de XML Schema é umaabordagem nova, que sinaliza para a possibilidadede uma padronização da informação genômica.Além disso, ela também otimiza o tratamento porparte de software que manipula esse tipo de dado(WALMSLEY, 2001).

Desta forma, pode-se ver a necessidadeda transformação entre os dialetos utilizados paraa representação da informação genômica,transformando as informações para os dialetos quemelhor representam a informação de maneiraeficiente e consistente.

O objetivo geral deste artigo é mostrar autilização da linguagem XML na bioinformática.Além disso, far-se-á uma comparação entre doisdos principais dialetos utilizados e definir-se-á umametodologia de mapeamento de um documentodo formato de BSML para um documento noformato RNAML, sem a perda de informaçõesque são essenciais para a representação de umribonucleic acid (RNA).

Este artigo inicia com uma apresentaçãodos conceitos básicos sobre Bioinformática na

seção 2, de forma a apresentar o contextobiológico para a comunidade acadêmica da áreada informática, indicando as característicasreferentes à biologia molecular. A seção 3 mostraas principais características e aplicações dalinguagem XML na bioinformática através dacriação de dialetos e descreve os principaisesquemas XML para armazenamento de dadosda bioinformática. A comparação entre aslinguagens BSML e RNAML e a proposta demapeamento entre ambas está na seção 4, ondese apresenta a proposta de criação de uma folhade estilos XSL (Extensible Markup Language)(HAROLD e MEANS, 2004) para atransformação de documentos XML que contéminformações sobre RNA. Uma síntese do artigoé apresentada na seção 5, incluindo as ideias paratrabalhos futuros.

2 BIOINFORMÁTICA

Segundo Gibas & Jambeck (2001), atémeados do século passado, profissionais das áreasrelacionadas com a genética mantinham umquestionamento a respeito da estrutura químicado material genético. No ano de 1953 estaestrutura foi decodificada por Watson e Crick; ecom o acesso a esta informação os estudosrelacionados a biologia molecular passam a serintensificados, e a partir da segunda metade dadécada de 90 surgiram os seqüenciadoresautomáticos para a organização e interpretaçãodestes dados que aumentam cada vez mais. Eisentão que surge a necessidade da otimização doprocesso de seqüenciamento e ordenação dosdados obtidos e também de um processo seguro econfiável de armazenamento.

Conforme as pesquisas realizadas noslaboratórios de biologia foram aumentando, ainformática passa a ser indispensável e novastécnicas e ferramentas computacionais vem sendodesenvolvidas para acelerar a interpretação dedados contidos no DNA (CHI, 2006).

Um dos fatos que despertam curiosidadena área da biologia e também ajudam a intensificare justificar o avanço das pesquisas, experimentose investimentos nesta área pode ser exemplificado:ao realizar uma comparação física oucomportamental de um ser humano com umamosca, não se consegue identificar umasemelhança; porém ao comparar os genes de umhumano com o da mosca-das-frutas (Drosophilamelanogaster), um biólogo consegue verificar

Page 25: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

25

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

que a mosca possui um gene chamado eyelessque desempenha uma função no desenvolvimentodos olhos, pois ao se eliminar esse gene do genomapor métodos de biologia molecular, verifica-se quea mosca se desenvolverá sem os olhos. Por suavez, o humano possui um gene que é responsávelpor uma condição chamada aniridia. Nos sereshumanos que não têm esse gene, os olhosdesenvolvem-se sem a íris. Se inserir o gene daaniridia em uma mosca-das-frutas sem os olhos,ele promoverá a produção de olhos normais emuma Drosophila.

Ao comparar as seqüências do DNA deeyeless e aniridia, é possível verificar asemelhança citada anteriormente, mas pararealizar tal comparação manualmente seria muitodemorado e desgastante, conseqüentemente o usoda tecnologia da informação agiliza o processo deanálise de seqüências (JONES e PEVZNER,2004).

Como até final dos anos 80 oseqüenciamento de DNA era realizadomanualmente e exigia um tempo maior do que osseqüenciadores automáticos atuais, a quantidadede dados aumentou rapidamente e surgiu com issoa necessidade de manter esses dados acessíveise organizados (MOUNT, 2004). Estesseqüenciadores automáticos surgiram na segundametade da década de 90; em conseqüência darapidez com que as seqüências passaram a seranalisadas, surgiu assim a necessidade de umaárea que abrange diversas outras. Ou seja, abioinformática, pois esta aborda conceitosmatemáticos e estatísticos, assim como faz usoda química e da informática, sendo tudo voltadopara a organização, acesso e interpretação dedados relacionados à biologia molecular, que paradesvendar a complexidade das informaçõescontidas no material genético dos seres vivos,necessita da interdisciplinaridade de diversasáreas (LESK, 2008).

Uma lista de métodos computacionaisutilizados por pesquisadores dessa nova área édefinida a seguir: uso de banco de dados públicose formatos de dados, alinhamento e busca deseqüência, predição de genes, alinhamento múltiplode seqüências, análise filogenética, análise daseqüência de proteínas, análise das propriedadesda estrutura protéica e análise de microarrays deDNA, entre outros. (GIBAS e JAMBECK, 2001)

3 XML NA BIOINFORMÁTICA

O XML atraiu a atenção para esta áreapor sua forma de representação dos dados.Atualmente existem vários dialetos oriundos doXML, na área da bioinformática. Esta linguagemfoi utilizada com um grande êxito noarmazenamento dos dados biológicos como asseqüências de DNA, RNA e de proteínas. Comesta linguagem pode-se gerar um documentocontendo todos os dados relacionados à sequênciade bases de aminoácidos, e também todo oprocesso de obtenção e de outros dados de sumaimportância para os pesquisadores.

Outra utilização dentre outras muitasimportantes aplicações está na troca dasinformações entre os laboratórios e pesquisadores.Que utilizam a Internet como meio de troca pelafacilidade e com o grande suporte que ela vemrecebendo. O uso do XML tem favorecido aBioinformática, pois ele é:

• Muito flexível: é simples de modificar oDTD (Document Type Definition - quedescreve a estrutura dos elementos de umarquivo em XML); os dados contidos noXML também são muito fáceis de seremalterados; os arquivos em XML e DTD sãocompreendidos pelo ser humano, são defácil leitura e edição;

• Sua estrutura é muito simples, pois nãopassa de texto puro e isto torna mais simplesainda a sua transmissão pela Internet.

• Trabalha em multi-plataforma (Windows,Unix, etc.). Ou seja, não depende daplataforma para ser acessada e usada. Alinguagem XML é utilizada por váriascompanhias como a Microsoft, Oracle,IBM, entre outras.Nos tópicos seguintes deste capítulo serão

abordados alguns dos dialetos utilizados nabioinformática (GIBAS e JAMBECK, 2001).

3.1 Biopolymer Markup Language (BIOML)

O objetivo do Biopolymer MarkupLanguage (BIOML) é fornecer uma estruturaextensível para esta anotação e fornecer umveículo comum para trocar esta informação entreos cientistas que usam o World Wide Web(BIOML, 2006).

O BIOML foi projetado para serdisponibilizado livremente, ou seja, sem direitosautorais. A BIOML é uma linguagem ligeiramente

Page 26: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

26

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

diferente das outras, seu documento originaldescreve um objeto físico, por exemplo, umaproteína em particular, de tal modo que toda ainformação experimental conhecida sobre esteobjeto pode ser associada com o objeto de umamaneira lógica e significativa.

3.2 Bioinformatic Sequence MarkupLanguage (BSML)

A criação inicial do BioinformaticSequence Markup Language (BSML)4 tevecomo objetivo resolver o problema darepresentação de dados de seqüências biológicas(BSML, 2006). Sua criação coincidiu com oaumento do número de base de dadosinternacionais de seqüência, e com a sofisticaçãode métodos computacionais para a análise deseqüências. BSML descreve as moléculasbiológicas (sequências do DNA, do RNA e daproteína), incluindo dados da seqüência, tabelasda característica, referências da literatura, e dadostabular associados (por exemplo, valores daexpressão do gene).

O objetivo da BSML foi criar um modelopara representação de dados que permitissemrenderizar gráficos de objetos biológicos bemcomo conectar estes objetos visuais aos dadossubjacentes (ou seja, para ligar o comportamentodo objeto da exposição às seqüências, àsanotações, e às ligações que representa).

BSML é um modelo detalhado dos dadospara as seqüências e suas anotações e codifica asemântica dos dados que representa, serve tantopara a interação humana quanto as máquinas noprocessamento de seqüências e anotações. Estalinguagem pode ser usada para descreverfenômenos de seqüências relacionadas em todosos níveis, do nível biomolecular ao nível doorganismo completo, e assim fornece um meioexcelente para a pesquisa dos genomas.

A linguagem BSML suporta a execuçãode métodos genéricos de software (mapas linearese circulares, anotações, posições, etc.). BSML trazo genoma ao computador do biólogo que não éum especialista em computadores.

3.3 Chemical Markup Language (CML)

A Chemical Markup Language (CML)

surgiu em 1998 utilizando a XML, pois estapermite o desenvolvimento de linguagens deeditoração (ou marcação) específicas de domíniode aplicações (CML, 2006). Inicialmente a CMLfoi desenvolvida com base no padrão de umaaplicação SGML, tendo migrado para XML devidoos novos recursos adicionados ao XML, de modoque o torna superior ao SGML. Ela permite adescrição das informações de estruturamoleculares bem como a reutilização dessasinformações sem a alteração dos dados noprocesso.

3.4 RNA Markup Language (RNAML)

A necessidade de novos métodosinformatizados na ciência do RNA MarkupLanguage (RNAML) tem aumentadodramaticamente nestes últimos anos, devido agrande quantidade de dados gerados nosequenciamento do projeto genoma, e nas análisesmicroarray.

O BIOML fornece uma estruturaextensível da informação experimental, sobre asentidades moleculares, como as proteínas e osgenes. BSML é uma especificação extensíveltambém e seu conteúdo é utilizado narepresentação e visualização da informaçãogenética.

Embora ambas as linguagens, BIOML eBSML, incluem a informação do RNA, suassintaxes são focalizadas nos elementos gene-relacionado do RNA, com locais de início e determino da transcrição e outras, e nenhuma delasdirigi-se a informação da estrutura do RNA. Osformatos existentes não capturaram detalhes dabiologia do RNA adequadamente (BAXEVANISe OUELLETTE, 2004).

Com base na necessidade de uma sintaxepadrão, um grupo de cientistas do RNA, em 1998,decidiu-se que deveria ser criado um formato paraa troca de dados do RNA, que fosse adotado comoum formato padrão para fornecer um únicoformato representando a informação específicadas moléculas do RNA. Esta nova linguagem,chamada de RNAML, escolheu o padrão derepresentação para suas informações a linguagemXML, por sua flexibilidade, adaptação infinita, pelamanutenção, por sua simplicidade e portabilidade(RNAML, 2006).

4 BSML: Linguagem de Anotação de Seqüências de Bioinformática (ou, em inglês, BSML, Bioinformatics Sequence MarkupLanguage).

Page 27: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

27

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

4 UMA METODOLOGIA PARA AINTEGRAÇÃO DOS DADOS DE BSML ERNAML

A integração de informações biológicas temsido amplamente estudada no contexto dabioinformática (MOUNT, 2004). Assim, váriossistemas têm sido propostos e desenvolvidos paraintegrar múltiplas fontes. Integrar informações demúltiplas fontes é uma tarefa complexa. Uma dasrazões para tal complexidade é a heterogeneidadena estrutura das fontes. De forma de minimizar acomplexidade da integração, adotada pela maioriados sistemas de integração, definiu-se algunsmodelos de dados comuns para representar aestrutura e conteúdo das fontes (ZVELEBIL eBAUM, 2007).

Dentre os modelos apresentados na seçãoanterior, destacam-se as linguagens BSML eRNAML. Assim, a próxima subseção mostra umacomparação entre tais linguagens de modo a servirde base para um mapeamento entre as mesmas,o que será apresentado na subseção 4.2.

4.1 Comparação entre as linguagens BSMLe RNAML

A vantagem do BSML sobre o RNAML éque sua estrutura pode descrever seqüências deDNA, RNA e proteínas, incluindo dados daseqüência, tabelas da característica, referênciasda literatura, e dados tabular associados (porexemplo, valores da expressão do gene). Adesvantagem é que ainda utiliza um DTD comoesquema, seu conteúdo é muito extenso tornandosua transformação para outros dialetos maiscomplexas, apesar de estar bem documentado.

RNAML por sua vez tem como vantagema representação da estrutura do RNA, a qual nãoé bem armazenada no dialeto do BSML. Por setratar de um dialeto para um tipo específico deinformação este pode ser mais objetivo dandoprioridade às informações da biologia do RNA,sem a perda de informações. Outra vantagemcomo se pode ver na tabela acima é que este jápossui seu esquema no formato de um XMLSchema. A desvantagem esta justamente nesteponto, a limitação a somente um tipo deinformação.

As vantagens e desvantagens listadasnesta subseção podem ser sumarizadas no Quadro1.

QUADRO 1. Características básicas de BSML e RNAML.

NOME USADO PARA SCHEMA COMENTÁRIOS

BSMLAlinhamento e anotação

de seqüências.DTD

� Não possui XML Schema (XSD);� Muito extenso;� Bem documentado.

RNAMLSeqüências de RNA,

estruturas em 2D e 3D(dimensões).

DTD eXML

Schema

� XML Schema não possui NameSpaces;� Muito extenso.

4.2 Mapeamento entre os dialetos BSML eRNAML

Após diagnosticar que estes dialetos XMLsão os mais utilizados para a representação dedados de RNA, partiu-se para a definição de umesquema de mapeamento entre tais linguagens.Isto torna-se importante devido ao fato de que,em geral, os sistemas que utilizam a linguagemBSML não estão aptos a manipular informaçõesem RNAML, e vice-versa (ZVELEBIL eBAUM, 2007).

Desta forma, partiu-se para a definição deuma folha de estilos XSL, a qual realizará omapeamento entre as duas linguagens. Antes da

construção desta folha de estilos, realizou-se umestudo sobre o esquema XML destas linguagens.O resultado da comparação pode ser visto naFigura 1. Do lado esquerdo, está representadaparte da estrutura de documentos que seguem oesquema do dialeto BSML, enquanto que do ladodireito está parte da estrutura dos documentosRNAML.

De modo a garantir que o conteúdo a sertransformado é, de fato, um ácido ribonucléico(RNA), deve-se primeiramente verificar se odocumento que está de acordo com um dosesquemas XML. Isto é realizado por um parserXML comum (HAROLD, 2004).

O processo de mapeamento de BSML para

Page 28: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

28

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

FIGURA 1. Esquema XML resumido de BSML e RNAML.

(a) – bsml.dtd (b) – rnaml.dtd

RNAML leva em conta, principalmente, a listade atributos do elemento sequence. Entre a linha12 e 23, tem-se os atributos de uma seqüência dodialeto BSML. A partir do atributo molecule, quepertence ao elemento sequence, que se obtém a

confirmação de que se trata de ácido ribonucléico(RNA). Após a confirmação é iniciada atransformação, copiando as informações contidasno referido atributo para o atributo type, filho doelemento molecule do dialeto RNAML.

Para o mapeamento de RNAML paraBSML, leva-se em conta o próprio elementosequence e seus atributos. Percebe-se, na Figura1, que o conteúdo dos elementos sequence destesdois formatos são distintos. Portanto, omapeamento tem que preocupar-se com que todosos campos sejam mapeados para as suas devidasposições no esquema resultante.

O Quadro 2 apresenta os comandos XPath(RAMALHO e HENRIQUES, 2002)responsáveis pelo mapeamento. É possível notarque, em um caso específico, o comando XPathem ambos os casos é idêntico (length). Nos

demais casos, o comando XPath acaba por serdistinto para cada esquema, devido as diferençasentre ambos os dialetos.

Em alguns comandos XPath, percebe-sealgumas particularidades. No caso do atributomolecule, é obrigatório a presença do atributo rna.Caso este último não exista, o parser XML quevalidará o documento BSML acusará um erro deformação do documento correspondente.

O Quadro 2, portanto, apresenta osprincipais comandos XPath utilizados para aconstrução da XSL correspondente aomapeamento em questão.

Page 29: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

29

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

QUADRO 2. Comando parcial de XPath, indicando quais os campos que se relacionam do dialeto BSML com o RNAML.

ATRIBUTO BSML RNAML COMENTÁRIO

length Sequence/@length sequence/@length sem nenhuma condição

molecule Sequence/@molecule molecule/@type “rna” (obrigatoriamente)

topology Sequence/@topology sequence/@circularSe for circular o atributo do dialeto

RNAML recebe “true”, casocontrário “false”

id Sequence/@id molecule/@id sem nenhuma condição

comment Sequence/@comment seq-data/@comment sem nenhuma condição

ELEMENTO BSML RNAML COMENTÁRIO

seq-data Seq-data seq-data sem nenhuma condição

5 CONCLUSÃO

A bioinformática é uma área interdisciplinarresponsável pelo armazenamento eprocessamento de uma grande quantidade dedados relativos à biologia molecular adquiridospelos pesquisadores. A área da computação estácada vez mais presente neste campo, auxiliandoos biólogos nos processos de análise e prediçãodos dados.

Seguindo o avanço que a tecnologia tevenos últimos anos, passou-se a utilização dalinguagem XML na bioinformática para aestruturação destas informações, pois os dadosrelacionados a bioinformática têm que serarmazenados de uma forma estruturada e quetenham relações como na vida real. Estes dialetosoriundos do XML têm sido utilizados em largaescala e representam a informação de formacoerente com a informação desejada.

O objetivo principal deste trabalho foi aconstrução de um mapeamento entre as principaislinguagens de representação de informaçõesreferentes ao dogma central da biologia (DNA,RNA e proteínas). Do mapeamento, resultou umafolha de estilos XSL (stylesheet) que transformaos dados necessários para a especificação de umRNA, o qual pode estar armazenado em umdocumento do dialeto BSML ou RNAML. Opoder de XSL ficou evidente em uma simplestransformação de dialetos, da qual se utilizou deoutra tecnologia denominada XPath. Com a junçãodessas tecnologias pode-se converter praticamentequalquer documento em outro, sem a perda deinformações, e de forma que possa ser mantida

certa hierarquia.Além disso, efetuou-se uma comparação

entre as principais linguagens para este fim: BSMLe RNAML. Com isso, pode-se concluir que alinguagem RNAML é mais completa, pois alémde ser estruturada em um XML Schema, elatambém permite a representação de informaçõesdas estruturas das proteínas em 2D e 3D.

Dessa forma pode-se concluir que alinguagem RNAML é de suma importância natransformação de documentos. Este estudomostrou que uma única tecnologia é capaz defazer, sem a necessidade da criação de softwaresmais complexos para a realização desta operação.

REFERÊNCIAS BIBLIOGRÁFICAS

AMABIS, José. RODRIGUES, Gilberto.Fundamentos da biologia moderna. 3ª ed. rev.e atual. São Paulo: Moderna, 23, 436 – 448, 2002.BAXEVANIS, Andreas D. OUELLETTE, B. F.Francis. Bioinformatics: A Practical Guide tothe Analysis of Genes and Proteins. Wiley-Interscience; 3 edition, 2004.BIOML. Biopolymer Markup Language.Disponível em: http://xml.coverpages.org/bioml.html. Acesso em: 16 out. 2008.BSML. Bioinformatics Sequence MarkupLanguage. Disponível em: http://www.bsml.org.Acessado em: 12 abr. 2008.CHI, Cambrigdge Healthtec Institute Sequences.DNA & beyond: Evolving terminology foremerging technologies. Disponível em: http://w w w. g e n o m i c g l o s s a r i e s . c o m / c o n t e n t /sequencing_dna_beyond_gloss.asp. Acesso em:03 out 2008.

Page 30: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

30

Rev. CCEI - URCAMP, v. 13, n. 23, p. 23-30, mar. - 2009

CML. Chemical Markup Language (CMLTM).Disponível em:http://www.xml-cml.org/. Acesso em: 16 out. 2008.GIBAS, Cynthia. JAMBECK, Per.Desenvolvendo bioinformática: ferramentas desoftware para aplicações em biologia. TraduçãoMilarepa Ltda. Rio de Janeiro: Campus, 2001.HAROLD, Elliotte Rusty, MEANS, W. Scott.XML in a Nutshell, Third Edition. O’ReillyMedia, Inc.; 3 edition, 2004.JONES, Neil C., PEVZNER, Pavel A. AnIntroduction to Bioinformatics Algorithms(Computational Molecular Biology). The MITPress; 1 edition, 2004.

LESK, Arthur. Introduction to Bioinformatics.Oxford University Press, USA; 3 edition, 2008.MOUNT, David W. Bioinformatics: Sequenceand Genome Analysis. Cold Spring HarborLaboratory Press; 2 edition, 2004.RAMALHO, José Carlos. HENRIQUES, Pedro.XML & XSL – Da teoria à prática. 1ª ed. Lisboa,PO: FCA, 2002.RNAML. RNA Markup Language. Disponívelem: http://wwwlbit.iro.umontreal.ca/rnaml/.Acesso em: 5 ago 2008.WALMSLEY, Priscilla. Definitive XML Schema.Prentice Hall PTR, 2001.ZVELEBIL, Marketa. BAUM, Jeremy.Understanding Bioinformatics. Garland Science;1 edition, 2007.

Page 31: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

31

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

DIAGNÓSTICO DE MODELOS DE MATURIDADE EMEDUCAÇÃO CORPORATIVA: PROPOSTA DE INSTRUMENTO

AVALIADO EM PESQUISA PILOTO EM INSTITUIÇÕESFINANCEIRAS

Paulo Sergio Orti1; João Pedro Albino2; Jair Wagner de Souza Manfrinato3

Um dos grandes desafios das empresas modernas é manter-se atualizada e pró-ativa no mercado em que atua.Para tanto, dentre outras coisas, é necessário implantar estratégias de treinamento e inovação na organização eavaliar os seus indicadores, conhecendo o seu real estágio de evolução no desenvolvimento e maturidade em seusvários processos de trabalho em relação às suas práticas anteriores e ao mercado.

O objetivo desse trabalho é apresentar a proposta de um instrumento de Métrica de Modelos de Maturidadeem Educação Corporativa (EC), de forma a contribuir para uma melhor parametrização deste setor (ou área) nasorganizações.

A metodologia utilizada neste trabalho foi: a realização de uma pesquisa conceitual sobre o assunto; a criaçãode um instrumento de Diagnóstico de Modelos de Maturidade em Educação Corporativa (DMMEC), considerando-se 22 processos funcionais da área divididos em 4 áreas de gestão; e a realização de um teste-piloto do instrumentoem empresas do ramo de Instituições Financeiras, de forma a identificar o estágio atual de maturidade destasorganizações.

Três empresas foram pesquisadas de um universo de seis empresas coligadas (Pertencentes ao setorFinanceiro), representando 50% da amostra. A coleta de dados foi realizada através da aplicação de questionáriocom perguntas abertas em entrevista individual com o principal gestor da área de Gestão do Conhecimento (GC).

Os dados foram analisados e retornados em um relatório individual aos gestores responsáveis pela pesquisade cada empresa com o diagnóstico da realidade em termos de maturidade em Educação Corporativa e recomendaçõesde melhoria. Houve 100% de concordância com os resultados apresentados e recomendações feitas. Não se constatougrande consistência entre as áreas de gestão demonstrando a existência de ações isoladas e sem evolução homogêneaentre as áreas. Ações que demandam investimentos maiores acabam não acompanhando outras evoluções dematuridade da organização.

Palavras-chave: Modelos de Maturidade, Gestão do Conhecimento, Educação Corporativa e Métricas deGestão.

MATURITY MODELS: METRICS OF CORPORATE EDUCATION

The present work intends to provide contributions so that de Organization Learning, regarded as one areawith few metrics in the organizations, can be better understood, assessed and developed, with the maturity modelsbetter structured in a practical and detailed way. In order to evaluate the instrument designed, researches wereaccomplished with bank service enterprises to identify the current maturity level of these organizations, concerning22 functional processes of Corporate Education area.

Three enterprises were researched, in a universe of six enterprises connected to the bank, what represented50 per cent of the sample. The data collection was made through open-questions questionnaires applied in personalinterviews to the main manager of Knowledge Management in each organization.

The results were analysed and returned in individual reports, which were given to the managers, with thediagnosis of the organization reality in terms of maturity in Organization Learning and suggestions of improvement.There was 100% of agreement concerning the presented results and the recommended suggestions. It has not beenfound large consistence among the management areas, what demonstrated the existence of isolated actions, withouthomogeneous evolution among the areas. Actions that demand larger investiments can not follow other maturityevolutions in the organization.

Keywords: Maturity Models, Knowledge Management, Organization Learning, Metrics of Management.

1 Mestrando em Engenharia de Produção, Faculdade de Engenharia - UNESP - Bauru. Consultor - Meeting People Consultoria [email protected] Departamento de Computação, Faculdade de Ciências, UNESP-Campus Bauru, [email protected] Departamento de Engenharia de Produção, Faculdade de Engenharia, UNESP-Campus Bauru, [email protected]

Page 32: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

32

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

1. INTRODUÇÃO

Um dos desafios da empresa moderna émanter-se atualizada e proativa no mercado emque atua. Outro desafio é definir indicadorescapazes de medir seu desempenho quecomprovem seu real grau de desenvolvimento,qualidade e maturidade, podendo assim,estabelecer planos de desenvolvimento,manutenção e proteção de seu patrimôniointelectual e profissional.

Para tanto, muitas empresas investem naimplantação de programas e tecnologias sem adevida utilização dos recursos disponíveis, o queacarreta, além de prejuízos, descréditos em relaçãoa boas soluções mal utilizadas, devido à baixacompreensão do contexto de maturidade que talinstrumento ou processo está inserido, conformediscutido em Albino e Reinhard (2005).

São necessários parâmetros e critériosadequados de gestão para que os investimentos eações organizacionais sejam direcionados parauma real evolução da empresa e que osinvestimentos sejam feitos nas áreas e na medidacerta. Os modelos de maturidade podemrepresentar um grande auxílio nessa tarefa, assimcomo podem apoiar sistemas de gestão dedesempenho organizacional, tais como o BalancedScorecard (BSC) de Kaplan e Norton (1992),sendo uma forma de checagem da eficácia dasestratégias implantadas e dos indicadores utilizadospara sua medição.

O objetivo desse trabalho é, portanto,apresentar uma proposta de instrumento deDiagnóstico de Modelo de maturidade emEducação Corporativa (EC) e verificar suaadequação em termos de oferecer uma visão geraldas atividades da área e a correlação de estágiosde maturidade entre elas.

A pesquisa se justifica em função danecessidade de se parametrizar melhor a área deEducação Corporativa e fornecer um novoinstrumento para a aplicação de iniciativas deGestão do Conhecimento nas Organizações quepromovam uma compreensão mais clara sobre aevolução de tais práticas e ofereça homogeneidadea essas ações. Em nossas pesquisas poucosinstrumentos para essa finalidade foramencontrados e, desta forma, acreditamos que oinstrumento aqui apresentado possa contribuir parao crescimento e profissionalização maior dessasações nas organizações, além de oferecer subsídiospara o desenvolvimento de um aplicativo on line

para o diagnóstico.O artigo apresenta uma revisão bibliográfica

sobre as questões que sustentam e orientam a áreade Educação Corporativa e sua relação com aGestão do Conhecimento, Tecnologia e Modelosde Maturidade.

Apresentamos as bases que sustentam aconstrução do Instrumento de Diagnóstico deModelos de Maturidade em EducaçãoCorporativa, a metodologia da pesquisa pilotorealizada, a análise dos dados estatísticos, osresultados e as conclusões.

2. REVISÃO DA BIBLIOGRAFIA

Os temas dos Modelos de Maturidade,Sistemas de Gestão de DesempenhoOrganizacional, Gestão do Conhecimento (GC) eEC são bastante amplos e não é objeto desseestudo fazer uma revisão detalhada de todos essestemas e suas interações conceituais.

O objetivo neste trabalho foi o de abordaralguns tópicos que fundamentassem acompreensão dos temas relacionados e aoferecessem a possibilidade de construção de uminstrumento de mensuração do modelo dematuridade em educação corporativa que fosseprático e aplicável.

2.1. Modelos de Maturidade

O conceito de Modelo de Maturidade surgeda necessidade de se entender em que etapa deevolução organizacional um determinado processose encontra em termos de ordenação, sinergiaentre as partes integrantes e a sua eficácia.

Kerzner (2001) argumenta que ogerenciamento da maturidade é o desenvolvimentode sistemas e processos repetitivos e que garantemuma alta probabilidade de que cada um deles sejaum sucesso. Ressalta também que processos esistemas repetitivos não é uma garantia desucesso, somente aumentando sua produtividade.

Conforme Moore (2003), um modelo damaturidade é uma estrutura para caracterizar aevolução de um sistema, de um estado menosordenado e menos efetivo, para um estado maisordenado e altamente eficaz, o que reforça a noçãode um salto de qualidade e mudança no padrão deoperação, caracterizando uma nova fase oucategorização do sistema.

As organizações têm empreendido esforçospara criar parâmetros de avaliação e a definição

Page 33: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

33

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

de modelos de maturidade, que são utilizados paradescrever uma ampla quantidade de processosorganizacionais e seus níveis de evolução.Destacamos o PMMM (Project ManagementMaturity Model) de Kerzner (2001) e o OPM3criado pelo PMI (2003), dois modelos dematuridade na área de gestão de projetos.

2.2. Gestão do Conhecimento e EducaçãoCorporativa

O termo Gestão do Conhecimento (GC),segundo Davenport e Prusak (1998), pode serentendido como um conjunto de processos queorienta a criação, disseminação e utilização doconhecimento para atingir plenamente os objetivosda organização, não bastando, conforme Nonakae Takeuchi (1997), simplesmente catalogar oucontrolar o conhecimento, mas também criarcondições para criá-lo na organização,

Nonaka e Takeuchi (1997) afirmam aindaque a organização deve completar a espiral doconhecimento, espiral esta que vai doconhecimento tácito para o conhecimento tácito(socialização), tácito para o explícito(externalização), explícito a explícito(combinação), e finalmente de explícito a tácito(internalização).

Segundo Meister (1999) a GC é umprocesso corporativo, focado na estratégiaempresarial e que envolve a gestão dascompetências, a gestão do capital intelectual, aaprendizagem organizacional, a inteligênciaempresarial e a educação corporativa.

Já Éboli (2004) a define como o conjuntode ações integradas que possibilitam odesenvolvimento de pessoas com foco nascompetências empresariais e humanas que sãoestratégicas para o sucesso do negócio.

A EC é complementar à GC, pois conformeEasterby-Smith (2003) enquanto a EC foca noprocesso a GC foca no conteúdo do conhecimentoque uma organização adquire, cria, processa e usa.A EC pode ser vista também como sendo a metada GC. Ao motivar a criação, disseminação eaplicação do conhecimento, as iniciativas da GCajudam a organização a atingir suas metas e a ECé um dos importantes caminhos pela qual aorganização pode utilizar o conhecimento eobtenção desses objetivos.

Dixon (1994), descrevendo um ciclo da ECsugeriu que é importância acumular oconhecimento é menor em relação a criar os

processos necessários para rever ou criar novosconhecimentos. Diagnosticar o estágio dematuridade desse processo é algo importante paraavaliar o caminho feito e definir os passos a seremdados.

No contexto dos processos de EC, amaturidade pode ser entendida como a capacidadedas empresas conduzirem processos de formaçãode suas forças competitivas para o atendimentodas mudanças organizacionais, econômicas eambientais.

Para isso é necessário entender a questãodos modelos de maturidade e a característicastípicas de cada estágio de evolução em termos degestão do conhecimento e promover ações quenos conduzam ao modelo desejado e seusresultados.

2.3. Tecnologia e Gestão do Conhecimento(GC): Modelos de Maturidade

A questão da tecnologia é fundamental emGC, pois decisões equivocadas nesse sentidopodem promover grandes prejuízos e inviabilizartoda a credibilidade de um bom projeto.

Com as inovações tecnológicas constantes,o Instituto de análise de mercado norte-americano,Gartner Group (2006) criou uma forma devisualização das tecnologias que mostra em queponto que elas se encontram.

Para cada novo lançamento tecnológico, oGrupo Gartner realiza o trabalho de posicionar aoferta dentro de um ciclo chamado Hype Cycle(Ciclo de Divulgação). De acordo com o GartnerGroup (2006), uma nova tecnologia passa porestágios conforme segue:

1. “Disparador de Tecnologia”: Descobertaou lançamento de produto.

2. “Pico de expectativas infladas”:Publicidade excessiva com entusiasmoexacerbado.

3. “Queda da Desilusão”: As tecnologias nãoatingem as expectativas propostas.

4. “Inclinação do realismo”: Começacompreensão real dos benefícios datecnologia.

5. “Platô da produtividade”: Os benefícios setornam visíveis e aceitos.

O Gartner Group ficou famoso quandopreviu o “estouro” da bolha da Internet em 1999.Desde então, o mercado o tem usado para validara maturidade de uma tecnologia específica. Destaforma, precisamos estar atentos para a

Page 34: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

34

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

apresentação de propostas de ações em GC e ECutilizando-se de tecnologias inovadoras para seevitar bloqueio de adesão por parte das pessoas,já que os conteúdos e conhecimentos tácitos decada um precisam ser colocados de maneiraespontânea à disposição das organizações efrustrações nesse processo podem gerar grandesperdas pra todas as partes envolvidas no processo.O custo da retomada de um projeto pode ser maiorque o de sua implantação.

A Tecnologia é importante, porém outrascoisas são críticas nesse processo, como decisõesestratégicas, processos de gestão de recursoshumanos, como a formação de autores internos,gestão de desempenho e do conhecimento, entreoutros. O processo da GC e EC precisa amplo,bem detalhado e bem gerido para se aumentar aschances de sucesso.

2.4. Modelo de Maturidade em EducaçãoCorporativa – Diagnóstico

A proposta apresentada nesse artigo é ade criar um instrumento para a medição dosModelos Maturidade em EC aplicáveis arealidades e momentos distintos das empresas,sendo necessária para isso, uma adaptação deoutros modelos já consagrados em outras áreaspara essa área específica. Uma contribuiçãoimportante nessa direção foi dada Moore (2003),que aplicou os conceitos de evolução dos estágiosde maturidade á área de Educação Corporativa,que apresentamos a seguir:

• Estágio 1: Informal: As ações detreinamento departamentalizadas eindividualizadas;

• Estágio 2: Gestão do Aprendizado:Maior controle das atividades de

educacionais com o uso de sistemasinformatizados e processos melhor definidosestruturados;

• Estágio 3: Dirigido para Competências:Ensino-aprendizagem focado nodesenvolvimento das competências doscolaboradores;

• Estágio 4: Performance Integrada:Metas compreensíveis e alinhadas com oplanejamento estratégico da organizaçãoapoiadas por soluções tecnológicas.

• Estágio 5: Força de TrabalhoOtimizada: Força de trabalho flexível eestrutura para apoio ao processo de umaaprendizagem constante, focado nas metasda organização.Outro estudo apresentado no editorial da

empresa “Business Strategies for Learning”(Estratégia de Negócios para e-learning),Harward (2004), apresenta uma sugestão deavaliação da área de Educação Corporativaatravés da análise de suas dimensões,Administração, Conteúdo, Serviços de Entrega eTecnologia e dos seus vários processosoperacionais, num total de 22 processos,apresentado na Tabela 1.

Com esses recursos desenvolveu-se umasolução integrada, uma matriz conceitual, queavalia a maturidade das empresas em termos deEC relacionando as atividades do processo e seuestágio de maturidade, possibilitando umaavaliação do estágio de maturidade da empresaem cada parte do processo. Também podemoscriar um perfil numérico, que indique o estágio dematuridade da empresa em cada uma das etapase também possibilite uma comparação mais práticacom o mercado e com o ramo de atividade emque a empresa está situada (Figura 1).

Page 35: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

35

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

TABELA 1. Processos Funcionais/Nível de Maturidade Organizacional

PROCESSOS FUNCIONAIS/NÍVEL DE MATURIDADE ORGANIZACIONAL

Planejamento Estratégico: alinhamento dos processos educacionais às estratégias da empresa.

Registros: obtenção e manutenção dos dados das atividades de treinamento realizadas.

Programação: coordenação e logística de realização das atividades de treinamento.

Finanças e Custos: Controle de gastos e receitas (entradas externas ou budget) das atividades.

Testes e Avaliações:Avaliações relativas aos treinamentos junto aos treinandos.

Relacionamento com o cliente (CRM): controla o fluxo e a realização das atividades.

Projeto Instrucional:estruturação do curso ou atividade de acordo com o planejamento estratégico.

Desenvolvimento de Conteúdo:transformação de um projeto em um programa aplicável.

Projeto Gráfico:criação de padrão visual objetivando a melhor aprendizagem.

Conclusão de Material: processo de finalização e homologação do material ou programa instrucional.

Gestão dos Programas de Treinamento: manutenção de programas eficazes aos usuários.

Atualização do Conteúdo: revisão continuada dos programas de treinamento.

Instruções: processo de ensino-aprendizagem entre o instrutor e aprendiz.

Apoio de Classe/Aula: suporte de infra-estrutura para o processo de ensino-aprendizagem.

Recrutamento de Instrutores: processo de identificação de profissional interno ou externo.

Desenvolvimento de Instrutores:customização e treinamento dos profissionais de treinamento.

Customizar sala de aula: adaptação do ambiente de ensino às condições e necessidades reais.

Feedback: processo de avaliação dos resultados do programa para sua atualização e melhoria.

Gerenciamento/LMS/LCMS:sistema de gestão de aprendizagem e de conteúdos.

Gerenciamento das Plataformas de Entrega: controle da disponibilização dos conteúdos e serviços.

Gerenciamento do Sistema da Autoria: gestão de ferramentas e de procedimentos de autoria.

Integração Tecnológica: interface com outros sistemas de planejamento, gestão e controles.

Conteúdo

Serviço/Entrega

Tecnologia

Administração

Page 36: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

36

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

FIGURA 1. Exemplo de perfil de empresa “2321”. Ferramenta DMMEC.

ADMINISTRAÇÃO

SERVIÇOS/ENTREGA

CONTEÚDO

TECNOLOGIA

INFORMAL

1

APRENDIZADOCONTROLADO

2

DIRIGIDO PORCOMPETÊNCIA

3

DESEMPENHOINTEGRADO

4

SISTEMAOTIMIZADO

5

2.5. Teste de Contingência

De acordo com Costa Neto (1977), astabelas de contingência são usadas para registare analisar o relacionamento entre duas ou maisvariáveis, normalmente de escala nominal. Aaplicação das tabelas de contingência é feitabasicamente, enfocando a análise de dadosqualitativos ou quantitativos discretizados. Estesdados são representados por uma ou mais variávelaleatória, e dividida por um número finito de níveisou categorias, classificadas como ordinais ounominais.

Ainda de acordo com Costa Neto (1977),as tabelas de contingência são ideais paraestatísticas de contagens. Em estatísticacontingência é todo evento que poderia acontecer.

Neste trabalho o uso deste método tem oobjetivo de fazer o teste de independência dasvaráveis, verificando o grau de liberdade entre elas,para tanto, utilizando a seguinte fórmula:

r sX²v = Σ i=1 Σ j=1 (Oij – Eij)², onde:

Eij

X²v é a estatística de teste, com v graus deliberdade;

r o número de linhas do corpo da tabela;s o número de colunas do corpo da tabela;Oij a freqüência observada na intersecção da

linha i com a coluna j;Eij a freqüência esperada na intersecção da

linha i com a coluna j;

Esse teste, de acordo com Costa Neto(1977), permite verificar o grau de liberdade e o

nível de significância das respostas obtidas,possibilitando estabelecer uma análise da aceitaçãode algumas das respostas como sendo significanteou alguma tendência da amostra.

Neste trabalho a coleta de dados foirealizada através de questionários com perguntasabertas aplicados em entrevista individual com osgestores de GC das organizações pesquisadas. Emfunção de termos mais de duas variáveisqualitativas de interesse a representação tabulardas freqüências observadas pode ser feita atravésde uma tabela de contingência, segundo CostaNeto (1977). Esses dados, analisados do ponto devista do grau de liberdade e do nível de significânciapermitem avaliar se há um modelo de maturidadeúnico nos macro-processos e comparar o nível dematuridade entre as empresas.

Foi realizado um teste piloto sobre a eficáciadesse instrumento na geração de diagnóstico doestágio atual das organizações em termos demodelo de maturidade em empresas coligadas deInstituição Financeira, por Orti (2007), cujosresultados serão apresentados a seguir.

3. MÉTODOLOGIA E ANÁLISEESTATÍSTICA DOS DADOS

Uma pesquisa-piloto foi realizada paraavaliar se o instrumento de Diagnóstico de Modelode Maturidade em Educação Corporativa(DMMEC) ofereceria condições de uma visãogeral do estágio de desenvolvimento da empresana área em questão, fornecendo métricas eindicativos de soluções para cada etapa doprocesso (ORTI, 2007).

Esta pesquisa foi realizada em empresasdo ramo de serviços bancários considerando-se

Page 37: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

37

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

22 processos funcionais da área de EC. Para cadaum dos processos foi feita uma pergunta aberta eespecífica pelo pesquisador ao principal gestor daárea de Gestão do Conhecimento sobre a atividadeem questão dando oportunidade para a precisacontextualização das experiências vividas ematuridade alcançada pelas empresas.

Três empresas foram pesquisadas, em umuniverso de seis empresas coligadas (serviços eprodutos bancários transformados em empresas)a um Banco de grande porte, representando 50%da amostragem. A coleta de dados foi realizadaatravés de questionários com perguntas abertasaplicados em entrevista individual com o principalgestor da área de GC.

Os resultados foram devolvidospessoalmente aos gestores, os quais os aprovaramintegralmente e forneceram uma demonstraçãoda eficácia do instrumento de avaliação emdiagnosticar o real estágio de maturidadeorganizacional dos processos de educaçãocorporativa das empresas, assim como paradelinear as possibilidades de desenvolvimentodesses processos.

A seguir apresentamos o tratamentoestatístico dos dados e em função de termos maisde duas variáveis qualitativas de interesse arepresentação tabular das freqüências observadasfoi realizada através do uso de uma tabela decontingência, conforme definido no tópico 2.5deste trabalho.

Verificaremos as respostas dadas aosseguintes macro-processos do modelo proposto:Administração, Conteúdo, Entrega e Tecnologia.O objetivo será o de avaliar separadamente astendências de cada um.

4. RESULTADOS DA PESQUISA

4.1. Dados estatísticos

A análise do X² (Teste de Independênciadas variáveis) apresentou os resultados mostradosna Tabela 2:

Administração 16,2

Conteúdo 8,23

Serviço/Entrega 5,45

Tecnologia 6,4

TABELA 2. Resultados da pesquisa

Esses dados, analisados do ponto de vistado grau de liberdade e do nível de significância,não nos permitem afirmar, que há um modelo dematuridade único em todos os macro-processos enem na comparação entre as empresas. As açõesdas empresas não são homogêneas em todas asáreas e há assim discrepâncias entre elas.

Houve uma discrepância maior naavaliação dos processos envolvendo Serviços/Entrega e Tecnologia ficando esses macro-processos, abaixo dos demais. Essas áreasnormalmente demandam maior investimento e naamostra estudada não foram implantadas emconjunto com evoluções em outras áreas como aAdministração e Conteúdo.

4.2. Análise dos dados

A aplicação do DMMEC permitiu criar umperfil das atividades de EC que foi reconhecidocomo real pelos gestores entrevistados dasempresas e ofereceu compreensão de pontos quenão tinham sido alvo de observação e análise.

Possibilitou também, estabelecer umaconfrontação entre o planejado e o realizado, alémde uma visão de onde a empresa quer chegar,obtendo-se assim, o estágio considerado ideal paraaquela organização especifica.

Com a análise estatística de cada macro-processo observou-se que não há umaconcentração clara e única em um único modelode maturidade, fato observado nas três empresas,que fazem parte de um mesmo conglomerado.

Destacam-se os seguintes resultados:• Modelo de Maturidade: Não há uma

concentração clara em um único modelode maturidade, mas com uma tendência éde se evoluir para um modelo de maturidadeno Estágio 3 - Dirigido para competências,conforme apresentado no item 2.4 destetrabalho (DMMEC).

• Lacunas do Modelo: Os processosfuncionais da área de tecnologia, decontroles, comunicação e acessibilidade deinformações estão abaixo dos demais emtermos de evolução de maturidade. Osmacro-processos - Tecnologia e Entrega -apresentaram resultados abaixo dos demais,revelando a necessidade de investimentosem hardware e software que permitammaior acessibilidade às informações eautonomia aos usuários. As ações

Page 38: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

38

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

Administrativas e de Conteúdo acabamevoluindo sem o compatível investimentoem Tecnologia, que possibilitam uma maiorcapacidade e flexibilidade em entregarconteúdos e amadurecer a empresa comoum todo.

• Tendências: Há um início de oferta detreinamentos em e-learning e de ações deevolução para o estágio do “DesempenhoIntegrado”, sendo necessários para issoinvestimentos, mudança cultural,reciclagem gerencial e implantação desistemas de gestão integrados.De modo geral, as empresas declararam

que o instrumento é eficaz para descrever eidentificar o estágio de maturidade da EC, o quecontribuiu para melhorar a percepção sobre osprocessos e as necessidades de melhorias.

A pesquisa gerou interesse em buscarcompreender melhor novos passos possíveis e seabriram perspectivas, novos horizontes de gestãodevido à compreensão de onde se podia chegar ecomo algumas empresas já vêm realizando essasatividades.

5. CONCLUSÃO

Esse trabalho demonstrou que existempossibilidades para a utilização da ferramenta emétrica na área de EC e GC, o DMMEC,oferecendo às empresas maior conhecimento deseu estágio de maturidade, comparação com omercado e benchmarking.

Observou-se que há um desnível nasempresas pesquisadas entre seus processosadministrativos e de criação de conteúdo, paraseus sistemas de entrega desses serviços e datecnologia envolvida. O nível de maturidade geral,portanto, fica limitado pelas dificuldades deacessibilidade, portabilidade e autonomia dousuário para escolher e acessar os conhecimentosnecessários para suas atividades de hoje e dofuturo.

Os gestores das empresas demonstrammuita satisfação com o retorno, pois o Diagnósticopermitiu que as empresas entendessem melhorseus processos e suas possibilidades de evolução.As informações e conhecimentos sobre a área deuniram de maneira holística, permitindo uma visãomais clara do que se pode obter dentro de cadaorganização em termos de evolução.

Outro ponto interessante apontado pelos

gestores foi o entendimento de que cadaorganização deve definir seu modelo “ótimo”, quenão é necessariamente o melhor entre todas asempresas. Cada realidade pede um modeloadequado ao seu setor e realidade de mercado.

Destaca-se ainda, que existe muitacentralização de ações na área de RecursosHumanos, apesar de esforços e exemplosinteressantes, como comitês de gestão, entreoutros. Uma maior autonomia dos usuários podecriar uma nova fase dentro da organização, commaior interesse e resultados.

Também se ressalta a necessidade de maiorintegração entre as várias atividades da empresae, principalmente, das atividades da área com asmetas estratégicas de negócios da organização.

O instrumento de pesquisa se mostroucompreensível aos entrevistados e por vezescausou surpresa pelo fato de investigar situaçõespelas quais as empresas desconheciam aquelaspossibilidades de evolução e amadurecimento dasações. A própria investigação sobre o tema geravao interesse em conhecer mais aquela possibilidade.

Isso acaba sendo um indício da necessidadede se manter atualizado com as melhores práticasde mercado e se comparar com ele, possibilitandoa evolução da empresa e manutenção da suacompetitividade.

Novas pesquisas já estão sendo realizadase o instrumento deve evoluir, tanto em termos demetodologia, amostragem, quanto no seu modeloe conteúdo testados.

REFERÊNCIAS BIBLIOGRÁFICAS

ALBINO, J.P.; REINHARD, N. A questão daassimetria entre o custo e o benefício emprojetos de gestão de conhecimento. In: XISEMINARIO DE GESTIÓN TECNOLÓGICA- ALTEC 2005, Salvador. Anais do XI Seminariode Gestión Tecnológica - ALTEC 2005.COSTA NETO, P.L.O. (1977). Estatística.Blucker, São Paulo.DAVENPORT, T; PRUSAK, L. Gestão doConhecimento. 2ª ed. Rio de Janeiro: Campus,1998DIXON, N M. Organizational learning: Areview of the literature with applications forIRD practices. Human Resources DevelopmentQuarterly, 1994ÉBOLI, M. (2004). “Educação corporativa noBrasil: mitos e verdades”. São Paulo: Gente.

Page 39: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

39

Rev. CCEI - URCAMP, v. 13, n. 23, p. 31-39, mar. - 2009

EASTERBY-SMITH M, LYLES M, editors. Theblackboard handbook of organizationallearning and knowledge management. Oxford:Blackwell Published; 2003.GARTNER GROUP. Disponível em: <http://w w w . g a r t n e r . c o m /UnrecognizedUserHomePage.jsp>. Acessadoem 12/02/2006.HARWARD, D. Editorial Business Strategiesfor Learning, 2004. Disponível em:<http://w w w . t r a i n i n g o u t s o u r c i n g . c o m /a r t i c l e s . a s p ? i d = 11 2 4 & f r a g m e n t = 0 &S e a r c h Ty p e = A N D & t e r m s = + Tr a i n i n g +Process+Framework>. Acesso em: 17 fev. 2006.KAPLAN, R. S.; NORTON, D. P. TheBalanced Scorecard – Measures that driveperformance. Harvard Business Review. Boston,1992.KERZNER, H. Strategic Planning for ProjectManagement using a Project ManagementMaturity Model. 2ª ed. Portland: John Willey& Sons, 2001.MOORE, C. Thinq LMS 5 & Competency,2003. Disponível em: <http://www.wmdla.com/images/THINQ_Skills_Competencies_29-Oct-2003.ppt> Acesso em 12 jul. 2007.

MEISTER, JEANNE C. (1999). “EducaçãoCorporativa”. 1.ed. Makron Books. São Paulo.NONAKA, I. ;TAKEUCHI, H. Criação doconhecimento na empresa - como as empresasjaponesas geram a dinâmica da inovação. Rio deJaneiro: Campus, 1997.OLIVEIRA, W.A. Modelo de Maturidade.Visão Geral, 2005. Disponível em: <http://www.mundopm.com.br/download/modelos-maturidade.pdf> Acesso em 13 jul. 2007.ORTI, P.S.; BOTTARO, M.; MARTINS, P. R..TCC: Diagnóstico de Maturidade de Modelosde Educação Corporativa. MBA – Gestão deServiços. FGV on Line. Rio De Janeiro. 2007.PMI, Project Management Institute.Organizational Project Management MaturityModel (OPM3). Maryland: Project ManagementInstitute Inc, 2003. SLACK, N.; CHAMBERS, S.; HARLAND, C.;HARRISON, A.; JOHNSTON, R.Administração da Produção. São Paulo: Atlas,1997.

Page 40: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

40

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

EMPRESA TIPO FAMILIAR: PROCESSO DEPROFISSIONALIZAÇÃO PARA A ABERTURA DE

CAPITAL (IPO)

Patricia de Sá Freire1; Marina Keiko Nakayama2; Aline Pereira Soares3; Andressa Pacheco4;Fernando José Spanhol5

RESUMO: A pesquisa analisou a percepção dos colaboradores de empresa brasileira sobre asmudanças geradas pela profissionalização para a abertura de capital, identificando característicasde gestão familiar anteriores às mudanças e a permanência destas na gestão profissionalizada.Para tanto, buscou-se apoio em autores clássicos e contemporâneos. Classificou-se a empresacomo familiar conforme as definições de Bernhoeft (1991), e utilizadas como base para asanálises, as variáveis segundo Oliveira (1999) acrescidos da experiência de um dos pesquisadores.A abordagem metodológica desta pesquisa caracteriza-se como um estudo descritivo qualitativofeito mediante entrevistas e análise documental. Utilizou-se de dados quantitativos, com a aplicaçãode questionários para a obtenção dos dados primários e, sua análise, caracterizou-se,predominantemente, como qualitativa descritiva e de conteúdo. Verificou-se que mesmo cumprindoas regras do Novo Mercado e implantando as práticas de governança corporativa, persistemenraizadas na cultura organizacional, características de empresa familiar que prejudicam oscontroles e a transparência dos resultados. Concluiu-se que, para as empresas brasileirasalcançarem em sua plenitude a profissionalização, devem ir além das exigências do Novo Mercado,construindo um novo olhar sobre dinâmicas culturais próprias de Tipo Familiar.

Palavras-chave: Gestão Familiar. Abertura de Capital. Profissionalização. GovernançaCorporativa.

FAMILY COMPANY TYPE: PROFESSIONAL PROCESS FOR THEOPENING OF CAPITAL (IPO)

ABSTRACT: The research analyzed the collaborators’ perception of Brazilian enterprises onchanges generated by the professionalization I.P.O. (Inicial Public Offering), identifying familymanagement characteristics prior changes and their stay in professional management. A familyenterprise was classified by Bernhoeft’s (1991) definitions, and the analysis was based onOliveira’s (1999) variables as well as one of the researchers’ experiences. The methodologicalapproach of this research qualifies as an exploratory study, descriptive and qualitative accordingto interviews and documental analysis. Quantitative data alongside with questionnaires wereused in order to obtain primary data, and its analysis qualifies mainly as qualitative descriptiveand comprehensive. It was noted that even following the rules of the New Market and introducingcorporative management practices, family enterprises’ traits remain in its culture, causing prejudiceto control and transparency in their results. In conclusion, in order to Brazilian enterprisesachieve total professionalization, they should go further than the requirements of the NewMarket, creating a new outlook over cultural dynamics typical of the Familiar Type.

Keywords: Family Management. Inicial Public Offering. Professionalizations. CorporativeManagement.

1 Mestranda, Engenharia e Gestão do Conhecimento, UFSC, Campus Universitário, Setor B. Florianó[email protected] Orientadora, Professora Dra, Engenharia e Gestão do Conhecimento, UFSC, Campus Universitário, Setor B. Florianó[email protected] Doutoranda, Engenharia e Gestão do Conhecimento, UFSC, Campus Universitário, Setor B. Florianópolis –[email protected] Doutoranda, Engenharia e Gestão do Conhecimento, UFSC, Campus Universitário, Setor B. Florianópolis –[email protected] Orientador, Professor Dr, Engenharia e Gestão do Conhecimento, UFSC, Campus Universitário, Setor B. Florianópolis [email protected]

Page 41: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

41

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

1. INTRODUÇÃO

Não existe consenso quanto à definição deempresa familiar. Como mostra o Quadro 1, algunsautores como Leone (1992), reconhecem comoempresa familiar somente as empresas ondemembros da família participam da propriedade ouda direção e haja valores institucionais ligados àfamília e a sucessão entre familiares. Outrosautores como Vidigal (1996), acreditam ser no

Brasil quase todas as empresas de tipo familiar,pois são em sua origem familiares. Já Lodi (1998)restringe a definição às empresas que estão nasegunda geração da família no poder, pois para oautor na geração do fundador a empresa é quandomuito pessoal e não-familiar. Porém, Chua eChristman (1999) discordam de Lodi (1998) eagrupam como familiar as empresas onde está nopoder apenas o dono.

Autor e ano Conceito de Empresa Familiar

Empresa que tem origem e história vinculada a uma família

Aquela que mantém membros da família na administração dos negóciosBernhoeft(1991) Empresa que comporta aspectos familiares. Empresa familiar refere-se ao estilo com que a

empresa é administrada, do que somente ao fato de seu capital pertencer a uma ou maisfamílias.Iniciada por um membro da famíliaMembros família participam da propriedade ou da direçãoLeone (1992)Quando há valores institucionais ligados à família e a sucessão entre familiares

Vidigal (1996)

Todas as empresas, menos as criadas pelo governo, na origem, tiveram um fundador ou umpequeno grupo de fundadores, que eram seus donos. As ações ou as cotas da empresa seriamprovavelmente herdadas por seus filhos. Praticamente todas as empresas em sua origem sãofamiliares.Empresa em que a consideração da sucessão da diretoria está ligada ao fator hereditário e ondeos valores institucionais identificam-se com o sobrenome do fundadorO conceito nasce geralmente com a segunda geração de dirigentesLodi (1998)

Na geração do fundador a firma é quando muito pessoal e não-familiar

Um indivíduo

Duas pessoas ligadas por laços consangüíneos

Duas pessoas ligadas pelo casamento

Família Nuclear

Mais do que uma família Nuclear

Chua eChristman(1999)

Família extensiva, que incluem primos, tios e cunhados, etc.

Com envolvimento na Família nuclear ou Família extensivaAllouche eAmann(1999) Com laços consangüíneos ou matrimoniais entre os proprietários

Empresa em que um ou mais membros de uma família exercem considerável controleadministrativo sobre a empresa, por possuir parcela expressiva da propriedade do capital.Martins et al.

(1999)Estreita relação entre propriedade e controle

Oliveira(1999)

Caracteriza-se pela sucessão do poder decisório de maneira hereditária a partir de uma ou maisfamílias

Garcia (2001)Empresa controlada com uma ou mais famílias. Conceito de Propriedade, onde a família pordeter a maioria do capital decide os destinos dos negócios.

Dyer (2003) Empresas iniciadas ou dirigidas indivíduos ligados por consangüinidade ou matrimônio

QUADRO 1. O Conceito de empresa familiar na ótica de vários autores

Fonte: Elaborado pelos autores, baseado em Santana et al.(2004) e Machado (2005)

Para este estudo, classificou-se a empresapesquisada segundo a definição de Bernhoeft(1991) que amplia o conceito além das empresasadministradas há pelo menos duas gerações de

uma mesma família, incluindo as empresas comgestão baseada em contratos emocionais entre ogestor e funcionários “velhos de casa” que oacompanham desde o início dos negócios.

Page 42: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

42

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

As empresas familiares podem serconsideradas a sustentação da economia brasileira,pois seus fundadores são os empreendedores deuma família, descobridores de oportunidades, quepercebem o momento de iniciar o negócio, decrescê-lo e, perpetuá-lo para a família, e não, pelafamília. É sabido que no Brasil muitas dasempresas familiares, hoje consideradas grandesempresas, cresceram a partir do protecionismodo governo e da baixa exigência do mercadoquanto à qualidade o que levou “à construção deimpérios de baixa eficiência operacional, julgadospelos padrões de mercados abertos”(LETHBRIDGE, 1997, p.11).

Na empresa estudada “Sulmataic” ofundador não se acercou de familiares na gestão,mas a empresa teve seu crescimento mantido,durante mais de 25 anos, a partir de colaboradores“velhos de casa” e, construído com eles umrelacionamento tipo familiar. O nome “Sulmataic”é fictício para manter em estrita reserva aidentidade da empresa pesquisada.

Mesmo podendo ser chamada de “empresapessoal” (LODI, 1998) por ter estado seu criadorno poder por tantos anos e ainda, após o IPO,estar ocupando o cargo de presidente do Conselho,identifica-se o que Bernhoeft (1991) chama de“família organizacional”, por meio da presença dopersonalismo gerencial construindo uma culturacom valores característicos de empresa TipoFamiliar. A empresa para se manter como um dosprincipais participantes do mercado de TI vempromovendo nos últimos sete anos aprofissionalização de gestão com o afastamentodo dono de cargos executivos e a entrada deprofissionais de mercado em cargos de direção.O processo culminou, em 2006, na abertura decapital (IPO) visando se capitalizar para promovercrescimento por meio de fusões e aquisições.

O IPO, como as aquisições posteriores,ampliou a necessidade de profissionalização dagestão, por exigência do mercado e para suportaras mudanças provocadas pela aceleração docrescimento. Foram realizadas mudançasestratégicas, estruturais e financeiras. Hoje, aempresa pesquisada é considerada como degestão profissionalizada, ou seja, tem as melhorespráticas de governança corporativa implantadas,conforme exigência da Bovespa. Consciente esistematicamente a empresa vem gerenciandoestas mudanças, identificando e eliminandocaracterísticas de empresa familiar danosas àtransparência e aos controles dos processos, itens

que serão apontados no Quadro 1.Na busca de melhoria contínua, a

“Sulmataic” permitiu a criação de um grupocolaborativo voluntário de gerentes, que serviu deamostra para esta pesquisa, visando consolidarmais rapidamente a profissionalização até ao nívelprimário de execução, transportando os planosestratégicos para as ações gerenciais. Nestecontexto, a pesquisa ouviu os participantes destegrupo de gerentes médios da “Sulmataic” com oobjetivo de identificar as características deempresa Tipo Familiar que existiam na empresaantes da abertura de capital (IPO), e quais destasforam eliminadas no processo de profissionalizaçãoe quais ainda permanecem enraizadas na culturaorganizacional.

2. PROFISSIONALIZAÇÃO NA GESTÃODE TIPO FAMILIAR

“O governo da empresa familiar possuipeculiaridades que vão além da administração dossistemas “família”, “sociedade”, “empresa” etodas as suas inter-relações nos camposfinanceiros, jurídicos e afetivos” (BORNHOLDT,2005, P.20). Nestas empresas a dinâmica dosrelacionamentos é tão importante para osresultados estratégicos e gerenciais quanto àdivisão societária, pois os laços afetivos são basedas decisões. São as sensações de conforto edesconforto de cada indivíduo, as percepções apartir da memória histórica e as interpretaçõesemocionais das situações, que constroem osparadigmas dominantes e delimitam as fronteirasprofissionais de cada sujeito e o horizonte decrescimento da empresa.

Como visto no Quadro 2, estas empresastêm características de gestão que variam depositivas a negativas dependendo do grau deenraizamento do personalismo do Fundador. Oquadro foi trabalhado a partir dos aspectos quedevem ser considerados na avaliação de empresafamiliar, segundo Oliveira (1999), redesenhados eacrescidos da experiência de um dos pesquisadorescomo consultor em empresas familiares.

É grande e complexa a transformaçãointerna e de relação com o mercado, exigida auma organização para se preparar para IPO. Asdificuldades começam antes do lançamento desuas ações, pois a empresa precisa ter trêsbalanços auditados por uma empresa de renomeinternacional, ou seja, em muitos casos o processode profissionalização começa quatro anos antes

Page 43: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

43

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

da realização do IPO. Faz-se necessária amudança do modelo de gestão de Tipo Familiarsem controles identificáveis e fechada em simesma, com grande quantidade de informaçõessigilosas, para um modelo de gestão profissionalaberta, com controles e sistemas de informação e

comunicação claras e gerenciáveis, com gestãosegura e, práticas transparentes para fácilavaliação externa do desempenho e perspectivasde seus resultados e crescimento. Profissionalizaruma empresa familiar exige renuncias por parteda família e dos “velhos de casa”.

Item Característica Leitura positiva Leitura negativa

Gestão ligada àpersonalidade do dono

Continuidade de processos eobjetivos

Para mudar a empresa necessita-seafastar o “dono”

DNA daempresa

Analise comparativacom o fundador “Euposso. Você pode”

Missão dada, missão cumprida.Quando a missão dada não écumprida, há o atropelamento doprocesso por outros canais.Imposição de decisões einterferência nos processosocasionando demoras e atrasos

Tomada dedecisão

Poucos níveishierárquicos

Agilidade na tomada de decisões,promovendo flexibilidade paramudanças de rumo

Dificuldade de circulação deinformações, com deficiências naconstrução e gestão doconhecimento organizacional

Laços afetivos Promoção de lealdade e fidelidadeDificuldade nas demissões oumudanças em pessoas, sem dor

Diferença detratamento entre os“velhos de casa” eoutros funcionários

Grupo mais próximo com posturaproativa

Os colaboradores mais distantespor não serem chamados a opinar,desenvolvem postura reativa

Gestão derecursoshumanos

Promoção

Relacionamentos de longa datapossibilitam um maiorconhecimento de qualidades edefeitos de cada colaborador

Cegueira afetiva - promoçõesutilizando-se critérios subjetivossem valores de competência

VisãoVisão compartilhada

Fácil criação e implantação devisão compartilhada paraenfrentamento de desafios

Problemas na identificação devalores da cultura ao seconfundirem com o Fundador.

ConfiançaAlto grau de confiança entre osenvolvidos

Confiança se confundindo com osconceitos de competência

Dinâmica relacionalDinâmica relacional já conhecidaem seus complicadores efacilitadores

Questões da dinâmica familiar seconfundem com a dinâmicaorganizacional.

Presença defamiliaresou “velhosde casa” nagestão Conflitos

Fácil percepção dos conflitos -conflitos manifestos

Conflitos com alta cargaemocional da memória familiar.

A razão construída a partir daverdade experimental

A experiência se torna modelo elimitador da inovação

Experiência dofundador Um bom exemplo

Dificuldade dos “antigos” de ouviropiniões “novas”

Poder

Composição edistribuição de poder

Envolvimento emocional comcolaboradores promove proatividade

Disputa de poder com dificuldadesde desempenhar diferentes papéisna tríade: Empresa. Família.Propriedade.

QUADRO 2. Características e Leituras de Empresa com gestão Tipo Familiar

Fonte: Produzido pelos autores

A profissionalização visa exatamentediminuir o risco quanto às características comleituras negativas apresentadas no Quadro 1. Pormeio dos questionamentos da validade dos

processos de tomada de decisões, que precisamcessar de ser tomada por apenas uma pessoa, paraser assistida e, confirmada, por um colegiadoformado por um presidente, diretoria, conselho

Page 44: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

44

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

administrativo e, em alguns momentos incluir-seo conselho de acionistas, os sinais de mudançapassam a ser emitidos para a empresa como umtodo. O processo de profissionalização é vistopelos acionistas como necessária para atransparência dos processos e decisões,promovendo um maior monitoramento. Este temsido “um dos principais objetivos das tentativas,durante esta década, principalmente nos EstadosUnidos e no Reino Unido, de reformar seussistemas de governança corporativa (corporategovernance), conjunto de normas institucionais econvenções que regem as relações entre acionistase administradores” (LETHBRIDGE, 1997, p.2)

2.1. Exigências para abertura de capital

O resultado da gestão de qualquer negóciopassa pela capacidade dos gestores em dialogarpara conquistar a confiança, ou seja, “sertransparente”. E a implantação de práticas detransparência pressupõe a implantação decontroles internos de processos e resultados,incluindo o quadro comparativo de mercado eações; comunicação com investidores por meiode indivíduo em cargo de direção que não seja opresidente ou sócio majoritário; planejamentoestratégico em médio e longo prazo paraapresentar onde será aplicado o dinheiro captado,entre outras ações que fortalecerão as melhorespráticas de boa governança corporativa.

A Bolsa de Valores de São Paulo(Bovespa), conforme sua própria definição no siteé o único centro de negociação de ações do Brasile se destaca como a maior bolsa de valores daAmérica latina, concentrando cerca de 70% dovolume de negócios da região. Também em seusite, a Bovespa afirma que segundo o InstitutoBrasileiro de Governança Corporativa (IBGC),governança corporativa é um sistema pelo qualas sociedades são dirigidas e monitoradas,envolvendo os Acionistas e os Cotistas, Conselhode Administração, Diretoria, AuditoriaIndependente e Conselho Fiscal. As boas práticasde governança corporativa têm a finalidade deaumentar o valor da sociedade, facilitar seu acessoao capital e contribuir para a sua perenidade.

Para Carvalho (2003), os “benefíciosobtidos com abertura de capital dependem daliquidez das ações das empresas, i.e., daspossibilidades dos investidores negociaremvolumes expressivos de ações sem que isso altereseu preço”. A baixa liquidez se reflete em baixa

avaliação de mercado, aumentando o custo docapital, o que desestimula a empresa a buscarinvestimentos no mercado de ações. Por sua vez,a liquidez do papel depende do número deinvestidores, ou seja, quanto mais investidores, maisdinheiro circulante nas bolsas para investimentosem ações de empresas dispostas a captar. Porém,por outro lado, como afirma o autor:

“A pequena parcela do fluxo de caixagerado pela empresa, sobre a qual ominoritário tem direito, determina que oscustos para que os minoritários tenhamseus direitos assegurados sejam baixos.Portanto a participação de minoritários,esta condicionada à eficácia da proteçãoaos seus direitos (regras claras,transparência de informação e -enforcement (fazer cumprir as decisões)”(CARVALHO, 2003, p.1).

Com o objetivo de fortalecer este ciclo, aBovespa desenvolveu mecanismos de adesãovoluntária para as empresas de capital aberto comomecanismo de sinalização de grau de risco eperenidade da empresa para o mercado investidor.A criação do Novo Mercado da Bovespa, comoexplica Carvalho (2003) condiciona a adesão deempresas a exigências que trazem segurança aosinvestidores minoritários e, como estas regras sãomuito restritivas, a Bovespa ainda criou dois níveisde adesão anteriores às exigências do NovoMercado, com o propósito de atingir o maiornúmero de empresas com capital aberto querespeitem os direitos dos acionistas implantandoboas práticas de governança corporativa.

Os contratos de adesão incluem ocumprimento de regras específicas e abrangentesquanto à revelação de dados e informações comodemonstrações contábeis, prospectos segundopadrões reconhecidos, atos e contratos além deoperações com ações da empresa e seusderivativos, entre outros. O objetivo final dasexigências é a conquista da confiança do mercadoem geral e dos investidores em particular, por meioda transparência corporativa. O sucesso do IPOpressupõe conquistar a confiança de investidoresna forma de como a empresa é gerida. Ou seja,confiança nas pessoas que estão gerindo aempresa, pois são elas as responsáveis pela gestãoser profissional, levando ou não com segurança, aempresa a crescer e dividir com justiça, altosdividendos aos acionistas.

Assim sendo, as empresas com estilos de

Page 45: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

45

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

gestão consideradas temerárias por incluíremriscos não facilmente controlados, tende a ter suasações desvalorizadas. As empresas familiares seencaixam neste perfil por não possuírem controlesinternos profissionalizados e transparência para omercado. Um dos maiores obstáculos para o êxitoda abertura de capitais pelas empresas familiaresbrasileiras “reside na relutância dos donos emdividir o poder com os novos sócios e em admitiro acesso de profissionais não-familiares a cargosde direção” (LETHBRIDGE, 1997, p. 17).

A profissionalização destas empresas passaentão, pela construção de boas práticas degovernança corporativa, o que impõemimplantação de mudanças não somenteestratégicas, tecnológicas, estruturais efinanceiras, mas também políticas, humanas eculturais.

3. METODOLOGIA DE PESQUISA

A abordagem metodológica desta pesquisacaracteriza-se como um estudo descritivoqualitativo feito mediante entrevistas e análisedocumental. Utilizaram-se dados quantitativos,com a aplicação de questionários para a obtençãodos dados primários. A análise dos dadoscaracteriza-se, predominantemente, comoqualitativa descritiva e de conteúdo.

A análise de conteúdo trabalhou com osmateriais textuais. Analisou-se não apenas asemântica da língua, mas também a interpretaçãodo sentido que o entrevistado atribui àsmensagens. Consideraram-se as mensagens e ascondições contextuais dos entrevistados,assentando-se na concepção crítica e dinâmicada linguagem (PUGLISI; FRANCO, 2005, p.13).Processou-se a categorização e tabulação dasrespostas a questões abertas do questionário eexpressas nas respostas às entrevistas individuais.A análise de conteúdo foi considerada nestapesquisa segundo Vergara (2005, p.15), como umatécnica para o tratamento de dados que visaidentificar o que está sendo dito a respeito dedeterminado tema. As análises dos conteúdosculminaram em descrições numéricas, mas dando-se considerável atenção às “distinções” no texto,antes que qualquer quantificação fosse feita.Promoveu-se a combinação da pesquisa qualitativaque proporciona uma maior profundidade deanálise a partir da compreensão do contexto doproblema, contribuindo para a formulação do

questionário, com a pesquisa quantitativa, queoferece um panorama mais amplo sobre a situaçãoao procurar quantificar os dados aplicando aanálise estatística (MALHOTRA, 2001).

Foram utilizados critérios objetivos naseleção da amostra, dentre o universo de quasecento e sessenta funcionários distribuídos sob seisdiretorias da sede administrativa. Foramselecionados 12 (doze) colaboradores paraconstrução da amostra por serem estes gerentesou trabalhar diretamente com a gerência média,posicionados hierarquicamente entre a diretoria eos funcionários operacionais, responsáveis pelosplanos de ação das respectivas áreas. A amostra,qualificada pelos critérios objetivos de seleção dosindivíduos, também foi definida por acessibilidadeao grupo de integração formado pela “Sulmataic”.Do grupo hoje fazem parte estes 12 (doze)funcionários representantes de nove diferentesdepartamentos da empresa adquirente – RecursosHumanos, Marketing, Vendas, Contabilidade,Controladoria Financeira, Faturamento, Clientes,Contratos, Operações (Serviços eDesenvolvimento).

Como técnicas de coleta de dados foramutilizadas questionários com perguntas abertas esemi-estruturadas. As respostas das entrevistasserviram como base para as afirmativasapresentadas no questionário. Foram aplicadosdoze (12) questionários e oito (8) os devolveramrespondidos, e constituem a amostra final. Oquestionário da pesquisa foi aplicado diretamentepor uma das pesquisadoras a cada entrevistado.Selecionaram-se as variáveis das característicasapresentadas no Quadro 1 para servirem de basepara a construção das entrevistas e dosquestionários. O questionário foi construído a partirde afirmativas fechadas que investigaram apresença ou não das características antes do IPO,e o grau de concordância e discordância pelaescala Likert de cinco pontos sobre a existênciadas características na gestão atual. Esteinstrumento constou com 26 (vinte e seis) questõesabordando todas as características apresentadasno Quadro 1. Além destas vinte e seis questões,foi apresentada mais uma pergunta aberta deopinião sobre se o entrevistado considerava aempresa profissionalizada ou de tipo familiar e oporquê de sua opinião. A análise dos conteúdostrabalhou com as respostas dadas pela amostraàs entrevistas e a esta pergunta aberta aoquestionário.

Page 46: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

46

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

APÓS O IPOANTESDO IPO Média

AFIRMATIVASSIM5,11

NÃO1,84

2,70DesvioPadrão NR 1 2 3 4 5

A forma de gerir a empresa estáligada à personalidade e aocomportamento doPresidente/Diretoria.

7 1 3,67 1,96 - - 16,7% 16,7% 50,0% 16,7%

O envolvimento emocional comcolaboradores promove a lealdade e afidelidade.

6 2 3,83 1,85 - 8,3% 16,7% 8,3% 50,0% 16,7%

Existe dificuldade de realizardemissões sem sofrimento tambémdo Presidente/Diretoria.

6 1 4,00 2,04 8,3% - 16,7% 16,7% 50,0% 8,3%

A gestão é baseada em laços afetivosextremamente fortes

3 4 2,00 1,85 - 16,7% 33,3% 41,7% 8,3% -

Os laços afetivos entre oPresidente/Diretoria e seuscolaboradores influenciam decisões

7 1 3,42 2,06 - 16,7% 8,3% 50,0% 25,0% -

Na seleção para promoção, pesa maiso emocional, do que a competência

6 1 2,67 1,36 - 33,3% 25,0% 16,7% 25,0% -

É fácil a criação da VisãoCompartilhada, pois todos queremchegar ao mesmo lugar

4 4 2,82 2,24 - 8,3% 33,3% 50,0% 8,3% -

É difícil identificar rotinas danosas àgestão por serem enraizados nacultura.

4 4 2,33 1,36 - 16,7% 33,3% 8,3% 33,3% 8,3%

Quando rotinas danosas sãoidentificadas é difícil desativá-lassem o comprometimento doPresidente/Diretoria

5 2 2,82 1,36 - 8,3% 16,7% 8,3% 33,3% 33,3%

As áreas têm pouca autonomia para atomada de decisões

5 2 2,25 2,06 - 8,3% 50,0% 16,7% 25,0% -

Há interferência doPresidente/Diretoria nos processosrotineiros ocasionando atrasos

6 2 3,25 1,62 - 16,7% 25,0% 16,7% 41,7% -

Os colaboradores mais próximos aoPresidente/Diretoria têm posturaproativa.

4 3 2,75 1,47 8,3% 8,3% 8,3% 33,3% 33,3% 8,3%

Os colaboradores distantes emhierarquia, por não serem chamados aopinar, são mais “obedientes” do que“participativos”

8 0 2,50 1,36 - 33,3% 8,3% 16,7% 33,3% 8,3%

A expectativa dos resultados sebaseia na analise comparativa ao queo Presidente/Diretoria acredita podere dever conquistar. “Eu posso. Vocêpode”

5 0 2,50 2,04 8,3% - 16,7% 33,3% 41,7% -

Quando a missão dada não écumprida, há o atropelamento peloPresidente/Diretoria do processo poroutros canais.

5 3 2,67 1,02 - 25,0% 16,7% 16,7% 33,3% 8,3%

Quando a missão dada não écumprida por alguma das áreas, há oatropelamento do processo por outrasáreas com apoio ou incentivo doPresidente/Diretoria.

5 2 2,89 1,17 25,0% 8,3% 8,3% 16,7% 33,3% 8,3%

TABELA 1. Resultado dos Questionários da empresa “Sulmataic” sobre as características de Tipo Familiar

Fonte: Elaborado pelos autores

4. OS RESULTADOS ALCANÇADOSCOM A PESQUISA

Os resultados desta pesquisa, apresentadosna Tabela 1, mostram a percepção dos

colaboradores da empresa “Sulmataic” quanto aoprocesso de profissionalização, identificando aexistência de características de dinâmicasfamiliares anteriores às mudanças e suacontinuidade na gestão profissionalizada.

Page 47: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

47

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

APÓS O IPOANTESDO IPO Média

AFIRMATIVASSIM5,11

NÃO1,84 2,70

DesvioPadrão NR 1 2 3 4 5

São valorizados os colaboradores“velhos de casa” ou “da família” nagestão

6 0 2,42 1,85 - - 8,3% 41,7% 33,3% 16,7%

Questões emocionais e psicológicas dadinâmica dos relacionamentos doPresidente com a Diretoria seconfundem com a dinâmicaorganizacional.

6 0 1,67 1,47 25,0% 25,0% 25,0% - 25,0% -

Existem conflitos subjetivos entre oslíderes com alta carga emocionalgravados na memória individual e degrupos.

5 2 2,00 1,94 8,3% - 25,0% 25,0% 41,7% -

A força da experiência do Fundador éum exemplo a ser seguido peloPresidente/Diretoria

7 0 2,17 2,24 - - 8,3% 50,0% 8,3% 33,3%

Nas discussões internas se ouve“Nunca fizemos deste jeito” ou“Sempre funcionou do outro jeito”

5 2 2,75 1,36 - - 25,0% 25,0% 33,3% 16,7%

A história passada se torna modelo aser seguido e limitador da inovação

5 1 2,27 0,75 8,3% 25,0% 25,0% 16,7% 16,7% 8,3%

O Presidente/Diretoria tem dificuldadede ouvir opiniões contrárias a sua 3 4 3,11 1,94 8,3% 25,0% 25,0% - 41,7% -

O poder é concentrado noPresidente/Diretoria

5 2 2,92 1,85 - - 41,7% 16,7% 33,3% 8,3%

O Presidente do Conselho temdificuldades de se dividir entre o seupapel de proprietário majoritário dasações e não mais, presidente daempresa.

3 1 2,75 0,80 33,3% 16,7% 16,7% 16,7% 16,7% -

A sucessão foi feita com a passagem de“estruturas de poder” muito diferentescriando desconfiança de sucesso paraos colaboradores.

2 4 1,78 1,74 33,3% 8,3% 41,7% 8,3% 8,3% -

TABELA 1. (continuação) - Resultado dos Questionários sobre as características de Tipo Familiar

Fonte: Elaborado pelos autores

4.1. Tratamento dos dados sobre a Gestãoda Empresa Antes do IPO

Os dados das questões fechadas sobre aexistência de características de gestão TipoFamiliar na organização antes do IPO, foramtratados estatisticamente por meio de análisequalitativa. Quatro (4) entrevistados alegaram nãopoder responder por terem entrado na empresaapós a IPO. Mais um (1) não se sentiu preparadoa responder sobre a tomada de decisão daDiretoria/Presidente e, outros dois (2) nãoresponderam sobre distribuição do poder e, outrosdois (2), não responderam sobre a força dofundador perante a gestão atual. Com osfuncionários que se sentiram aptos a responder,se redimensionou a amostra para 8 gerentesmédios.

Percebe-se que antes do IPO a força daexperiência do Fundador era um exemplo a ser

seguido e, durante sua gestão os colaboradoresmais distantes eram mais “obedientes” do que“participativos”. A expectativa dos resultados sebaseava na analise comparativa ao que oPresidente/Diretoria acreditava poder e deverconquistar.

Seis (6) afirmaram que as questõesemocionais e psicológicas da dinâmica dosrelacionamentos do Presidente com a Diretoriase confundiam com a dinâmica organizacional e,eram mais valorizados os colaboradores “velhosde casa” na gestão. Para 7 (sete) entrevistados,a forma de gerir estava ligada à personalidade doPresidente/Diretoria e, os laços afetivosinfluenciavam os comportamentos,relacionamentos e decisões. Para a maioria dosentrevistados, 6 (seis), o envolvimento emocionalpromovia a lealdade e a fidelidade e, exista adificuldade de realizar demissões ou mudançasestratégicas. Na seleção de colaboradores para

Page 48: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

48

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

promoção, havia um grande peso do envolvimentoemocional, e não a seleção por competência.

Cinco entrevistados apontaram comoverdadeiro que, quando rotinas e hábitos danososà gestão eram identificados, era difícil desativá-los sem o comprometimento total do Presidente/Diretoria. As áreas tinham pouca autonomia e,quando a missão dada não era cumprida haviaatropelamento tanto de outras áreas como doPresidente/Diretoria por outros canais. Pelapercepção da maioria dos entrevistados (5) opoder era concentrado e, destacava-se aexistência de conflitos subjetivos entre os líderescom alta carga emocional gravada na memóriaalém, da história passada da empresa ser ummodelo fechado a ser seguido e limitador dainovação. A média de respostas Sim ficou em 5,11.A média de respostas Não ficou em 1,84. O quepode caracterizar a gestão da empresa como deTipo Familiar antes do IPO, segundo a percepçãodos funcionários.

Foi apontada pelos entrevistados a grandedificuldade de acesso às informações, destacandoo poder nas mãos de quem detinha oconhecimento estratégico dos interesses doPresidente/Diretoria.

4.2. Tratamento dos dados sobre a Gestãoda Empresa Após o IPO

Quando argüidos na pergunta aberta seconsideravam a empresa profissionalizada ou deTipo Familiar, sete (7) responderam que eraprofissionalizada, mas dois destes destacaram queestá em transição entre de Tipo Familiar eProfissionalizada. Outros três (3) funcionários aconsideraram de Tipo Familiar e, dois (2) incluíramuma nova classificação “em transição”. Assimsendo, 75% dos participantes da amostra aconsidera profissionalizada ou em transição. Entreos sete (7) funcionários que a consideraramprofissionalizada, 2 (dois) afirmaram que “pelaempresa buscar sempre a inovação construiu-sea política de valorizar a contratação de profissionaisde mercado”. O que mais 1 (um) entrevistadoconfirma ao afirmar que “a maioria dos grandesexecutivos é profissional contratado”.

Corroborando com estas afirmações, valetambém destacar que mais 1 (um) entrevistadoconsidera a empresa profissionalizada por causada ”inovação constante, da visão de crescimentoe do alto nível de profissionalismo de todas aspessoas contratadas pela empresa”. Outro

entrevistado afirma que “o poder não estáconcentrado em uma única pessoa, existindo áreasespecíficas para cada função e objetivo”. Um dosfuncionários que considerou a empresaprofissionalizada destacou em seu texto que aempresa não está ainda totalmenteprofissionalizada, porém não pode ser enquadradacomo familiar, pois “ainda há um forte componenteemocional/afetivo, mas nota-se, cada vez mais, ouso de práticas de gestão inerentes aoprofissionalismo”. Outro funcionário destacou que:

“A empresa é uma empresaprofissionalizada, mas com algumasdecisões ainda centralizadas na Diretoriae no Presidente. Todos os diretores sãoprofissionais de mercado ou de grandeexperiência na empresa, mas algumasvezes as decisões são tomadasintempestivamente”.

Os três (3) entrevistados que considerarama empresa de Tipo familiar relacionaram estaescolha à forte presença do fundador, que motivaos funcionários em suas rotinas e crescimento.Também foi lembrado por um dos entrevistadosque ainda existem pessoas fortes na empresa queiniciaram sua construção a mais de 20 anos. Ooutro entrevistado que a considerou de TipoFamiliar, não soube argumentar com baseconsistente em fatos, apoiando-se sempre em“achismos”, como “eu acho que algumas questõesdeveriam ser tratadas diferentemente das que adiretoria as trata”. Os dois (2) entrevistados quecriaram espontaneamente a classificação de “emtransição”, um destaca que por exigência do IPOa empresa está se profissionalizando. Outrofuncionário afirma que acredita que a gestão daempresa é um misto, pois a empresa “possui aindacaracterísticas familiar como o protecionismo aosfuncionários e profissional como o foco emresultado, metas, e mercado.

Os dados das questões fechadas sobre aexistência das características expostas no Quadro1 após o IPO foram tratados estatisticamente pormeio da análise descritiva, com exposição dasmédias, visando possibilitar a comparação entreos termos. Defina-se que esta média tem comovalor mínimo 1(um - discordo totalmente) e valormáximo 5 (cinco - concordo totalmente).

Quatro (4) entrevistados alegaram nãopoder responder sobre as questões referentes àsdificuldades dos papeis vivenciados pelo presidentedo conselho e, três (3) não souberam falar sobre

Page 49: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

49

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

as relações entre os líderes e, o posicionamentoquando os planos não são cumpridos pelo grupo.Além destes, apenas um (1) entrevistado nãorespondeu as questões que necessitariam deconhecimentos sobre a Diretoria/Presidente.Alcançando pontuação que pede atenção por estarum pouco acima da média surgem afirmativas dequando as rotinas e hábitos danosos à gestão sãoidentificados é difícil desativá-las sem ocomprometimento total do Presidente/Diretoria(média de 2,82) e também, quando a missão dadanão é cumprida por alguma das áreas, há oatropelamento do processo por outras áreas comapoio ou incentivo do Presidente/Diretoria (commédia de 2,89).

Vale ainda apontar que nas discussõesinternas ainda se ouvem frases como “Nuncafizemos deste jeito” ou “Sempre funcionou do outrojeito” (média de 2,75). Os funcionáriosentrevistados se dividiram nas afirmativas sobrea dificuldade que o presidente do conselho tem dese dividir entre o seu papel de proprietáriomajoritário das ações e não mais, presidente daempresa (2,75), bem como o poder serconcentrado no Presidente/Diretoria (2,92) e,estes terem dificuldades de ouvir ou acreditar emopiniões contrárias as suas (3,11).

Ao contrário das empresas tipicamentefamiliares, os funcionários da “Sulmataic”afirmam que as áreas têm autonomia paratomadas de decisão (2,25), e a gestão não ébaseada em laços afetivos (média baixa 2,00)sendo fácil identificar valores, hábitos e rotinasdanosos à gestão (2,33). Os resultados apontamque atualmente estão presentes na empresapesquisada as seguintes características de gestãoTipo Familiares como o DNA da empresa é muitoclaro, pois a forma de gerir a empresa está ligadaà personalidade e ao comportamento doPresidente/Diretoria (3,67) e, o envolvimentoemocional com colaboradores promove a lealdadee a fidelidade (3,83). Também, os laços afetivosentre o Presidente/Diretoria e seus colaboradoresainda influenciam os comportamentos,relacionamentos e decisões (3,42), e ainda existeinterferência do Presidente/Diretoria nosprocessos rotineiros ocasionando demoras eatrasos (3,25).

A característica que alcançou a maiormédia foi a afirmativa de que existem dificuldadesde realizar demissões ou mudanças estratégicassem sofrimento por parte de todos os envolvidos,inclusive do Presidente/Diretoria (média alta de

4,00), o que pode ser explicado pelo momento dereestruturação interna provocadas pelas novasestratégias de crescimento no mercado. Asaquisições trazem novos funcionários queprovocam uma reavaliação de todo o quadrofuncional da adquirente. De qualquer maneira,pela concepção da estratégia de profissionalizaçãoduplicidade de funções não é aceito por trazercustos desnecessários, por isso, o processo deprofissionalização promove demissões, nãoobrigatórias, mas muitas vezes necessárias.

Os entrevistados foram claros em afirmarque a transparência exigida pelos novos acionistasfacilitou bastante a liberação de informaçõesdentro da empresa, porém os vícios de sigilo aindasão fortes e nem sempre são necessários. Ou seja,“não é por segurança que se seguraminformações, é por hábito”

5. ANÁLISE CRUZADA DOS DADOSANTES E APÓS O IPO

A gestão da “Sulmataic” ainda apresentavivas algumas características de gestão TipoFamiliar que apresentava antes do IPO, como oDNA da empresa ser muito claro por estar ligadoà personalidade e ao comportamento doPresidente/Diretoria. O envolvimento emocionalcom os colaboradores ainda promove a lealdadee a fidelidade e, também continuam existindodificuldades de realizar demissões ou mudançasestratégicas sem sofrimento por parte de todosos envolvidos, inclusive do Presidente/Diretoria.Mantém-se a interferência do Presidente/Diretorianos processos, pois ainda é percebido que, quandoa missão dada aos colaboradores não é cumprida,há o atropelamento por outros canais O poder dadecisão continua concentrado nos líderes e agestão ainda se baseia em laços afetivosextremamente fortes com seus colaboradoresinfluenciando os comportamentos,relacionamentos e decisões da cúpula.

Algumas mudanças começam a sersentidas pelos gerentes a partir do processo deprofissionalização. Foi diagnosticada a diminuiçãoda presença de algumas características como nãoser mais tão difícil a identificação de valores,hábitos e rotinas danosos à gestão mesmo queenraizados na cultura e, a seleção decolaboradores para promoção ter passado a sermais por competência, pois a empresa estádeixando de valorizar apenas os funcionários“velhos de casa”. Ainda há interferência do

Page 50: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

50

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

GRÁFICO 1. Representação Visual das Respostas referentes à empresa antes do IPO

Fonte: Elaborado pelos Autores

Presidente/Diretoria nos processos rotineirosocasionando demoras e atrasos, mas as áreaspassaram a ter mais autonomia, dando início aoprocesso de diminuição da concentração dasdecisões nas mãos do Presidente/Diretoria.Também, quando rotinas e hábitos danosos àgestão são identificados não é mais tão difícildesativá-las sem o comprometimento doPresidente/Diretoria.

Pelo cruzamento dos dados do Antes eApós o IPO, pode-se analisar que oscolaboradores mais distantes das decisõesestratégicas hoje são ouvidos e chamados a opinar,construindo postura mais participativa e menosreativa. Não é mais identificado na culturaorganizacional a analise comparativa dosresultados da empresa pelo que os líderesacreditam poder e dever conquistar. “Eu posso.Você pode”, caindo também a pontuação dainterferência negativa de uma área sobre a outra.

6. CONCLUSÕES

Para melhor visualizar as conclusões desteestudo, foram produzidos os Gráficos 1 e 2. O

Gráfico 1 foi produzido com as respostas Sim eNão apresentadas na Tabela 1 para a fase antesdo IPO. Por meio deste Gráfico percebe-seclaramente como a grande maioria dascaracterísticas de gestão familiar estava ativadana empresa estudada antes de ser dado início aprofissionalização para abertura de capital (IPO).

O Gráfico 2 foi construído apenas parafacilitar a visualização e entendimento dasconclusões, não sendo em hipótese algumatabulação fidedigna dos resultados (Estes simapresentados na Tabela 1). Este gráfico foiproduzido com os resultados da Tabela 1referentes à fase Pós IPO e agrupados demaneira a representar as respostas em Sim e Não,podendo assim ser comparado visualmente como Gráfico 1. Para tanto, eliminou-se o percentualdos respondentes que Não souberam responder eos que optaram pela resposta 3 (Não concorda enem discorda). Somaram-se as respostasConcordo Totalmente com as Concordo dandoorigem ao SIM representado pelas retas cinzaescuras. Somaram-se as respostas Discordototalmente com as Discordo formando as setascinza claro do NÃO.

Page 51: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

51

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

GRÁFICO 2. Gráfico 1: Representação Visual das Respostas referentes à empresa antes do IPO

Fonte: Elaborado pelos Autores

Desta forma, com base nos resultadosapresentados na Tabela 1 e percebidos nosGráficos 1 e 2, pode-se chegar a cinco conclusões,como segue:

Como primeira conclusão, pode-seperceber que a empresa ao avançar em direção asua profissionalização, acaba por eliminar diversascaracterísticas de tipo familiar, onde açõesprofissionalizantes da gestão são antídotos contraa leitura negativa dessas características. Porexemplo, a obrigatoriedade da valorização datransparência dos dados e informações exigidaspela Bovespa, que leva a reconstrução dasdificuldades de circulação de informações,buscando eliminar deficiências na construção egestão do conhecimento organizacional.

A segunda conclusão que se pode chegaré que, mesmo sendo considerada pelo mercadocomo profissionalizada, na percepção dosfuncionários a empresa se encontra em processode profissionalização, mantendo ainda vivascaracterísticas de gestão tipo familiar.Aprofundando esta conclusão, aponta-se o fatode que o processo de profissionalização jáapresenta resultados positivos quanto à inibiçãoda existência de relações danosas aos seusprincípios de independência de decisões econtroles de resultados. A partir daprofissionalização, a “Sulmataic” está superandoa forte presença do Fundador como limitador dainovação, limitando confusa relação entre asdinâmicas emocionais contra as profissionais, nãose ouvindo mais nas discussões frases tipo“Sempre funcionou do outro jeito”.

O que nos leva a terceira conclusão, pois

se a profissionalização de gestão é um processo,determina-se então, que a introdução das boaspráticas de governança corporativa não pode servista como um projeto isolado, mas sim, umprocesso de construção da maturidade individuale de grupos para que se processe a reconstruçãoda cultura organizacional da empresa como umtodo (e não somente da Presidência/Diretoria). Aconquista da maturidade vem se apresentando naempresa pela mudança de postura da liderançaquanto aos funcionários operacionais, antes maisdistantes das decisões estratégicas. Hoje eles sãoouvidos e chamados a opinar, construindo posturamais participativa e menos reativa, seassemelhando aos colaboradores mais próximosao Presidente/Diretoria que têm fortalecido suasposturas proativas.

A quarta conclusão percebe a dimensãohumana das alterações sofridas na relação dasdinâmicas emocional e profissional. Ao contratarprofissionais de mercado se impõem à culturaorganizacional conceitos antes não valorizados.Valores profissionais que eliminam valoresemocionais, simplesmente pelo fato daimpossibilidade de co-existirem, exemplos:Promoção por competência e não mais por ser“velho de casa”; Acesso aos líderes pornecessidade e não por amizade; Separação claradas dinâmicas familiar e organizacional; Busca desoluções por consenso e não por imposição davontade do dono.

Finalizando, chega-se a quinta conclusão,a constatação de que, como a profissionalizaçãode empresa familiar com a implantação das boaspráticas de governança corporativa deve ser vista

Page 52: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

52

Rev. CCEI - URCAMP, v. 13, n. 23, p. 40-52, mar. - 2009

como um processo precisa-se concentrar esforçospara diagnosticar, orientar e acompanhar estapassagem de maneira a promover o fortalecimentode características que garantam uma gestãosegura e por si confiável pelo mercado.

As conclusões fortalecem a questão dapesquisa, sugerindo a importância de se passar arealizar estudos mais aprofundados na cultura dasempresas brasileiras que pretendem abrir capitalna bolsa de valores (IPO) sendo monitoradas emseu processo de profissionalização. Este estudoconsidera então que, se passe a promover umestudo específico quanto à permanência decaracterísticas de gestão tipo familiar que possamprejudicar a transparência e os controles de riscosgerenciais, corroborando com as exigências demercado e da Bovespa.

7. REFERÊNCIAS BIBLIOGRÁFICAS

BERNHOEFT, R. Sucessão profissionalizadaou sobrevivência comprometida. São Paulo.Nobel. 1991BOVESPA. Bolsa de Valores de São Paulo.Disponível em: http://www.bovespa.com.br/Principal.asp. Visitado em: 29.03.2006BORNHOLDT, W. Governança na EmpresaFamiliar: Implementação e Prática. PortoAlegre: Bookman. 2005CARVALHO, A.G. Efeitos da Migração paraos níveis de governança da BOVESPA. Trabalhopreparado para a BOVESPA. USP. Jan.2003.Disponível em: http://www.bovespa.com.br/pdf/uspniveis.pdf. Visitado em: 29.03.2003CHUA, J. H.; CHRISTMAN, J. J. Definingthe family business by behaviour.Entrepreneurship Theory and Practice, 23(4),1999

LEONE, N. A sucessão em PME comercial naregião de João Pessoa. Revista deAdministração, São Paulo, v.27, n.3, p.84-91, jul./set. 1992LETHBRIDGE, E. Tendências da EmpresaFamiliar no Mundo. Revista BNDES nº 6, 1997.Disponível em: http://www.bndes.gov.br/conhecimento/revista/rev707.pdf. Visitado em:08.03.2009LODI, J. B. A Empresa Familiar. Pioneira. SãoPaulo. 1998MACHADO H. V. Reflexões sobreConcepções de Família e Empresas Familiares.Psicologia em Estudo. Maringá. V.10, n.2, p.317-323, mai./ago. (2005)MALHOTRA, N.K. Pesquisa em marketing:uma orientação aplicada. Porto Alegre:Bookman, 2001.OLIVEIRA, D.P.R. Empresa Familiar: comofortalecer o empreendimento e otimizar oprocesso decisório. São Paulo. Atlas. 1999PUGLISI, M.L.; FRANCO, B. Análise deconteúdo. 2. ed. Brasília: Líber Livro, 2005.SANTANA, G.M.A., COSTA, R.R, PRADO,A.F., CANDELÁRIA, V.H. F, OLIVEIRA,L.H. Sucessão em Empresas Familiares:Análise Comparativa de dois Estudos emOrganizações Gaúchas. VII SEMEAD. Estudode Caso Recursos Humanos. (2004). Disponívelem: http://www.ead.fea.usp.br/Semead/7semead.Acesso em: 08/03/2008VERGARA S.C. Projetos e relatórios depesquisa em Administração. 4. Ed. São Paulo:Atlas, 2005.VIDIGAL, A. C. Viva a empresa familiar. Riode Janeiro: Rocco, 1996.

Page 53: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

53

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

ESTRATÉGIAS PEDAGÓGICAS: UMA VISITA TÉCNICACOMO INSTRUMENTO DE ENSINO NO CURSO DE

ADMINISTRAÇÃO

Marilene Vaz Silveira1; Mirna Suzana Viera2

RESUMO: Este artigo é o resultado de uma pesquisa exploratória descritiva que objetivouavaliar uma visita técnica como estratégia de ensino na disciplina de Integração e CooperaçãoInternacional no Curso de Administração. Para a coleta de dados, foi aplicado um questionárioaos 22 alunos matriculados na disciplina. Após análise de conteúdo dos diversos instrumentosde coleta de dados, foram levantadas as seguintes categorias para análise: relação teoria-prática; inovações metodológicas. Administrar é tomar decisões - e tomar decisões necessitaum processo de aprendizagem que tem necessariamente uma dupla entrada: a teoria e aprática. Ao buscar conceber a prática pedagógica de maneira diferente, articular os saberesacadêmicos com os saberes práticos, se põe abaixo as concepções separatistas da teoria eprática e se rompe com a dicotomização, numa perspectiva orgânica no processo deconcepção, desenvolvimento e avaliação da experiência desenvolvida, configurando-se umainovação no ensino de administração.

Palavras-chave: inovação, teoria e prática , ensino de administração.

PEDAGOGICAL STRATEGIES: TECHNICAL VISIT AS AN INSTRUMENTOF EDUCATION IN THE COURSE OF ADMINISTRATION

ABSTRACT: This article is the result of a descriptive survey aimed to assess a technicalvisit as a strategy for education in the discipline of Integration and International Cooperationin the Course of Administration. For data collection, a questionnaire was administered to 22students enrolled in the discipline. After content analysis of the various instruments of datacollection, were raised the following categories for analysis: the theory-practice; methodologicalinnovations. Manage to take decisions - and decisions need a learning process that necessarilyhas a double entry: the theory and practice. In seeking to devise teaching differently, articulateacademic knowledge with practical knowledge, gets below the separatist conceptions oftheory and practice and if he breaks with the dichotomization, an organizational perspectivein the process of design, development and evaluation of the experience developed, setting upan innovation in teaching administration.

Keywords: innovation, theory and practice, teaching administration.

1 Mestre em Integração e Cooperação Internacional. Professora do Centro de Ciências da Economia e Informática-URCAMP,Bagé(RS), Pesquisadora do Núcleo de Pedagogia Universitária. e-mail: [email protected] Doutora em Educação. Professora do Curso de Pedagogia, Urcamp, Bagé(RS) Responsável pelo Núcleo de Pedagogia Universitária.e-mail: [email protected] ou [email protected]

Page 54: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

54

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

1 INTRODUÇÃO

Este artigo é resultado de um estudoinvestigativo que se situa no paradigma dapesquisa qualitativa, na metodologia do Estudo deCaso em que se descreve as interações de umaturma de 22 alunos dos 7° semestre do curso deAdministração da URCAMP, Campus Bagé, numtrabalho desenvolvido na disciplina de Integraçãoe Cooperação Internacional, a partir de visitas alocais para ampliar a visão dos alunos sobre arealidade do campo de trabalho. Neste estudobuscou-se trabalhar a partir da pesquisa comoprincípio educativo, procurando descobrir de queforma se pode efetivar a relação entre a teoria ea prática e quais as inter-relações que sãonecessárias para que a teoria e a prática caminhemde maneira integrada.

A disciplina em questão, busca oferecerferramentas para o desenvolvimento e gestão denegócios internacionais em suas mais diversasmanifestações, desde uma exportação/importaçãoaté projetos mais complexos como parcerias, filiaisde produção e união de empresas (joint-venture).Permite uma abordagem abrangente dasatividades comerciais e financeiras envolvidas emnegócios internacionais, tais como informaçõesbásicas sobre a estrutura dos mercados, normase regulamentos, mecanismos e técnicas denegociação em seus aspectos econômicos,financeiros, fiscais, cambiais, jurídicos e logísticos,envolvendo conhecimentos de economia, finanças,marketing, direito e logística internacional.

A disciplina de Integração e CooperaçãoInternacional, traz uma visão das competênciascríticas necessárias para o desenvolvimento esucesso do negócio por meio da análise doambiente econômico nacional e internacional, doestudo das forças do mercado globalizado e daregulação do comércio internacional.

A disciplina é ministrada pela autora desteartigo desde o ano de 2003, e durante esse temposempre houve a preocupação em oportunizar aosalunos a vivência dos conteúdos em situaçõesconcretas. Em semestres anteriores além da parteexpositiva, foram trabalhados estudos de casospara aplicação dos conceitos e apresentados osresultados de pesquisas realizadas no Brasil e noexterior.

Neste semestre ao participar de um trabalhode pesquisa no Núcleo de Pedagogia Universitáriasurgiu à idéia de realizar um trabalho, num viésmais científico, unindo os campos do conhecimento

técnico da disciplina com os conhecimentospedagógicos. Pois, a partir de reflexõesconstruídas surge a necessidade de trabalhar asdisciplinas numa perspectiva mais construtiva einvestigativa.

Por esse motivo, em conversas com a turmano momento da elaboração do projeto deinvestigação que nortearia as ações a seremdesenvolvidas e após o estudo teórico dosfundamentos da disciplina, foi decidida a realizaçãode uma visita técnica ao Frigorífico Pampeano,situado no sul do Rio Grande do Sul, próximo àfronteira uruguaia em uma região reconhecida pelaqualidade da carne bovina, com a finalidade deperceber a prática de uma empresainternacionalizada.

Ao contextualizar a empresa, foi possívelperceber que a Pampeano fabrica seus produtosalimentares de alta qualidade para seremexportados a diversos países, e esse era o focoque serviria de campo de estudo da nossainvestigação.

A mesma, registrada sob número SIF226Constituição Brasileira é uma fábrica detransformação de 25.000 m2 com instalaçõesaprovada para exportar para os mercadosimportantes e inclui entre os seus clientes, osprincipais importadores e distribuidores de produtosde carne enlatada, em mais de 40 paísesdiferentes.

No estudo teórico sobre o tema quanto aGestão os alunos ao realizarem o trabalho teóricosobre o tema, apontaram que a “inovação é aforma de fazer a diferença fazendo diferente”.

No trabalho planejado e organizado pelaresponsável pela disciplina e a turma do 7°semestre do Curso de Administração da Urcamp,foi inicialmente feito de forma cooperativa, umprojeto de ação para a visita á empresa.

Em conversas com a professorapesquisadora do Núcleo de PedagogiaUniversitária, que possui formação pedagógica,foi decidida a elaboração de instrumentos deinvestigação e fichas de pesquisa para todo oandamento do trabalho (diário de campo, quadrosinótico, fichas de auto-avaliação, instrumentos decoletas de informações, entrevista semi-estruturada com o responsável pela exportaçãoda empresa e questionário para os alunosparticipantes).

Como já referido, este trabalho orienta-sepela metodologia do estudo de caso, que foiconsiderada como a metodologia mais apropriada

Page 55: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

55

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

para esta investigação, pois ela “desenvolve acapacidade analítica e prepara-se para saberenfrentar situações complexas, mediante oestudo coletivo de situações reais”(BORDENAVE, 2002 p.164).

Para Yin (2001), o estudo de caso permiteuma investigação para se preservar ascaracterísticas holísticas e significativas doseventos da vida real – tais como ciclos de vida deindividuais, processos organizacionais eadministrativos, mudanças ocorridas em regiõesurbanas, relações internacionais e maturação dealguns setores.

O estudo de caso ao desenvolver acapacidade analítica e o espírito científico auxiliana forma de interligar a realidade da empresa aosreferenciais teórica presentes nos autoresestudados.

Após a coleta de dados, visitação, realizaçãode entrevistas e preenchimento de fichas de auto-avaliação foi feita a análise de conteúdo dosdiversos instrumentos e idéias apontadas, de ondeemergiram as categorias de análise que foram:

- relação teoria-prática- inovações metodológicasNo cruzamento entre a teoria e a prática

são fundamentais as inferências apontadas, quesão expressas nas considerações finais.

2 DESENVOLVIMENTO

2.1 RELAÇÕES TEORIA PRÁTICA

Esta categoria levantada permitiu que sefizesse um estudo aprofundado sobre a relaçãoteoria-prática, que, apesar de muito difundida ealmejada em termo idealizados, pouco ainda écompreendida e utilizada nas práticas docentes.

Para Freire (1979) teoria é sempre areflexão que se faz do contexto concreto, isto é,deve-se partir sempre de experiências do homemcom a realidade na qual está inserido, cumprindotambém a função de analisar e refletir essarealidade, no sentido de apropriar-se de um carátercrítico sobre ela. Esse caráter de transformaçãotem uma razão de ser, pois provém antes de tudo,da sua vivência pessoal e íntima numa realidadecontrastante e opressora, influenciando fortementetodas as suas idéias.

Conforme o depoimento dos alunos que semanifestaram como sendo uma valiosaexperiência e expressaram: “uma oportunidadevaliosa de agregar a teoria com a prática”.

“Foi um trabalho muito importante paraa nossa vida acadêmica, pois assim podemosentender a teoria mais claramente associandoa prática”.

Assim, pode-se concordar com Freire deque a teoria não será identificada se não houverum caráter transformador, pois só assim estarácumprindo sua função de reflexão sobre arealidade concreta.

Através da análise do instrumento de auto-avaliação foi possível detectar que os alunosconsideraram a atividade prática realizadaaltamente envolvente e produtivaacademicamente. Na visão da totalidade dosparticipantes foi possível perceber os nexos entreos conteúdos trabalhados em aula e a realidadeda empresa.

Constatou-se a eficácia da estratégiadidática utilizada em todo o seu processo, desde aelaboração e execução, até a avaliação do projetode trabalho. Observou-se o entusiasmo dos alunosao realizarem a sua própria construção sobre atemática estudada e estabelecimento de vínculoscom aspectos necessários e novos para asperspectivas de trabalho da empresa.

A relação entre teoria e prática centra-sena articulação dialética entre ambas, o que nãosignifica necessariamente uma identidade entreelas. Significa assim, uma relação que se dá nacontradição, ou seja, expressa um movimento deinterdependência em que uma não existe sem aoutra. Assim, cada coisa exige a existência doseu contrário, como determinação e negação dooutro; na superação, onde os contrários em luta emovimento buscam a superação da contradição,superando-se a si próprios, isto é, tudo setransforma em nova unidade de nível superior; ena totalização, em que não se busca apenas umacompreensão particularizada do real, mascoordena um processo particular com outrosprocessos, onde tudo se relaciona. Portanto,relação teoria e prática em Freire, não são apenaspalavras, é reflexão teórica, pressuposto e princípioque busca uma postura, uma atitude do homemface ao homem e do homem face à realidade.

Pimenta e Anastasiou (2002, p.76) afirmamque a identidade do professor “ não é um dadoimutável. Nem externo, que possa seradquirido como uma vestimenta. É um processode construção do sujeito historicamentesituado.”

Mais especificamente com a análise dacategoria relação teoria prática o trabalho permitiu

Page 56: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

56

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

“uma oportunidade valiosa agrega a teoriacom a prática” outro respondente manifestou que“poderia ser realizadas outras atividadessemelhantes a estas, para podermos observaro que é dito na teoria, na atividade prática”.Ainda, outra aluna manifestou “valeu a penaporque na prática tu realmente aprendes”.

Prática, tomada como auto-suficiente, nãopassa de mera técnica. Esta nos mostra o comofazer (know-how), nos dando prescritivamentepassos para realizarmos determinada tarefa. Oproblema está em que, com o fornecimento dessasmetodologias – como toda receita –, há certavalidade (muito curta, por sinal) no tempo e noespaço, variando muito de contexto para contexto.Por exemplo, o sistema de produção, aorganização administrativa, a realidade econômica,variam de empresa para empresa, de região pararegião. Na universidade é impossível ensinar todasas possíveis técnicas de todos os possíveiscontextos em que o aluno irá se inserir. Neste caso,o aluno terá que possuir as condições mínimas enecessárias para que possa desenvolver ahabilidade para quando se deparar com o novo,souber avaliá-lo, julgá-lo, apreendê-lo e modificá-lo de acordo com a realidade na qual está inserido.Em uma frase, deverá ser autônomo e nãoautômato. Sob o ponto de vista apenas da prática,o indivíduo fica à mercê da técnica e, portanto, setorna autômato, simples repetidor.

Dessa forma, no entender de Paulo Freire,a teoria “implica numa inserção na realidade, numcontato analítico com o existente, para comprová-lo, para vivê-lo e vivê-lo plenamente, praticamente”

Quanto à importância para a formaçãotemos um depoimento de uma participante dainvestigação que se manifestou da seguinte forma:“sim, com certeza, se torna muito mais fácilpara o aprendizado e nos proporcionafamiliarizar do momento”. Ainda, “considereide muita importância, pois nada melhor do queconhecer na prática uma empresa importantecomo a Pampeano e cruzar as informações etópicos atuais trazidos a sala de aula pelaprofessora”. Considerando que se vive nasociedade do conhecimento preconizada porDrucker (2001), tem-se que seu desenvolvimentorequer a ação de profissionais capacitados paradecisões que exigem ampla bagagem de saberes.

Nos dados da pesquisa, quando perguntadose ele recomendaria este trabalho a um colegapelas suas colocações eles evidenciam anecessidade destes saberes:

“recomendaria, porque pelo que podese sentir dos alunos do curso deAdministração é que faz muita falta oconhecimento da parte prática dosconteúdos, porque só com a teoriaaprende-se, mas quando é mostrado olado prático das coisas fica muito maisinteressante e de fácil entendimento”.

“sim, porque é de muito valia a teoriajunto da prática nós obtemosconhecimento muito abrangente de umtodo”.

“sim, pois tivemos uma grandeoportunidade de analisarmos ofuncionamento de uma empresaexportadora e mais uma vez é importantesalientar que o conhecimento tantoteórico como prático precisam caminharjuntos”

Estudo comparativo realizado por Plens(2000) entre escolas de administração nacionaise as melhores no cenário internacional revelou quefaltam às brasileiras maiores proximidade com arealidade empresarial. Para o autor, a defasagemdas escolas de administração brasileiras comrelação às referências internacionais de qualidadeem ensino está na falta de pragmatismo naformação dos egressos das nacionais. Em suaopinião, a falta de experiência prática associada àformação teórica prejudica a entrada dos egressosno mercado de trabalho. Os alunos evidenciaramesta preocupação ao afirmarem: “sim, porquetrouxe um conhecimento não só da teoria, massim da prática também”. Relatando ainda: “peloque acrescentou ao meu conhecimento e sobrea fixação que fiquei sobre vendas eexportação”. Para Nique (2008), “para valorizara teoria é buscar o aperfeiçoamento da prática”.No relato a seguir ”em partes; ficamos muitopouco tempo dentro da empresa e não tínhamosum domínio completo de todos os assuntoscomo marketing, logística, etc, mas agora coma realização dos trabalhos fica mais claro eas coisas se encaixam com mais facilidade”.O aluno ao dizer “... agora ficou mais claro”,para valorizar a teoria é buscar o aperfeiçoamentoda prática.

Administrar é tomar decisões - e tomardecisões necessita um processo de aprendizagemque tem necessariamente uma dupla entrada: a

Page 57: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

57

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

teoria e a prática.Neste relato observa-se o quanto foi

importante esta visita oportunizando ao alunovisualizar que a teoria e a prática sãoindissociáveis:

“com certeza, pois a teoria nos dáapenas o conhecimento, e a visualizaçãofaz com que façamos comparativos everificamos que esta organização utilizamuito do que estudamos sobre o mercadointernacional”.

“com certeza a teoria atrelada à práticanos traz a clareza do funcionamento,conhecer uma logística de produção dehoje e visitar as futuras instalações,conhecer os produtos que vendemos aoexterior é importante”.

Percebe-se que algumas decisões tomadasem nível teórico, em situações hipotéticas de salade aula podem não corresponder às necessidadesconcretas. No momento real de decidir nasorganizações, a situação se torna mais complexa,pois entram em cena diferentes atores, aspectose situações que não podem ser previstas nassimulações, ou seja, a teoria, por si só, nãoresponde integralmente aos desafios da prática,entretanto, a prática destituída da teoria, dareflexão, é apenas reprodução. Isso éfundamental “tratar com seres humanos requermuita prática, observação e perspicácia”.

A prática precisa ser metódica, harmoniosae fundamentada em estudos que trazem para odia-a-dia das empresas soluções inovadoras,diferenciais competitivas e como conseqüênciamelhores resultados financeiros. (NIQUE, 2008)

2.2 INOVAÇÕES METODOLÓGICAS

A inovação na sala de aula é, pois, umaresposta criativa e bem-sucedida a uma situação-problema. O seu ponto de partida deve ser,portanto, o corpo discente, suas necessidades epossibilidades.

Dentro do paradigma da modernidade, oucomo apontam alguns teóricos o chamadoparadigma da pós- modernidade ou modernidadetardia (Hall, 2000 e Giddens, 2002) a inovação édiscutida como mudança a partir de uma visão daciência.

Introduzir inovação tem o sentido de

provocar mudanças. De certa forma, a palavra“inovação” vem associada à mudança, reformanovidade.

No início do século XXI, conforme Delors(1999, p.140) “Num mundo em que os recursoscognitivos, enquanto fatores de desenvolvimentotornaram-se cada vez mais importantes do que osrecursos materiais a importância do ensinosuperior e das suas instituições será cada vezmaior. Além disso, devido à inovação e aoprogresso tecnológico, as economias exigirão cadavez mais profissionais competentes, habilitadoscom estudos de nível superior”.

Da pesquisa podem-se extrair os seguintesdepoimentos dos alunos entrevistados que revelama importância da inovação na sala de aula:

“sim, porque um profissional deadministração que queira sercompetitivo no mercado atual deve terum conhecimento teórico prático, estetrabalho mostra sobre estes doisassuntos fundamentais para se tornar umbom profissional;

“indicaria, pois é importante em nívelde conhecimento e porque eu acho quesó tem a acrescentar para qualquer um,ainda mais falando de níveisinternacionais. Acho bem válido. Atéporque acabamos avaliando a entradade matéria-prima até a saída, marketinge exportação; ouvimos muitasinformações valiosas, que na teoria nãoteríamos conhecimento”

A inovação na sala de aula é, pois, umaresposta criativa e bem-sucedida a uma situação-problema. O seu ponto de partida deve ser,portanto, o corpo discente, suas necessidades epossibilidades.

É visível que o professor necessitapromover mudanças nos métodos de ensino, deacordo com este depoimento: “sim, para ocolega aprender na prática o funcionamentode vários setores, interagirem com a atualidadee ainda poder buscar mais informações forada sala de aula” encontramos em Bordenave(2002,p.303) ao dizer “quanto mais imediatas eevidentes forem as vantagens da inovação, isto é,quanto mais demonstráveis forem elas, maior seráa probabilidade de ser considerada favorável”, ficaassim demonstrada a importância de inovar na sala

Page 58: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

58

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

de aula.Para Faria (2006, p.75) a idéia de

cooperação e compartilhamento é decisiva paraa construção da aprendizagem. “Nessaperspectiva, interação social, comunicação,compartilhamento, colaboração e cooperaçãodevem se entrelaçar, a fim de facilitar aaprendizagem. Tais elementos devem estarpresentes numa atividade interativa, - presencialou virtual -, mediada pelo professor, pois ele é ocoordenador que além de mediar, organiza oespaço e as atividades a serem desenvolvidas. Éum novo enfoque do professor, de mediador daaprendizagem, envolvendo-se junto com os alunos,interagindo e não mais o Mestre que detém osaber. O ensinar e o aprender seguem uma novadireção, muito mais dinâmica, questionadora eparticipativa”.

Para este aluno: “com este tipo detrabalho torna com que estamos estudando,fixarmos mais, por observar como é na prática,o modo visual para fixar já foi provado quemais eficaz então com inovações de trabalhocomo voltar à teoria para prática além deproporcionar um melhor aprendizado faz comque o aluno se integre mais com o contexto dafaculdade e se interesse mais pela suaqualidade de estudo” constata-se que hoje acapacidade de pesquisa, o trabalho em equipe, odiálogo mais íntimo com o aluno é o cotidiano dasala de aula.

Faria (2006, p.83) ainda enfatiza que:“Alunos em interação com os próprios colegas,monitores ou tutores e com os professoresrequerem ambientes fecundos e agradáveis, numagestão democrática da sala de aula, que supõeacordo, negociação e administração do conflito.A perspectiva do autor pode ser percebida naanálise das falas dos alunos, através dapreocupação em indicarem este tipo trabalho aoscolegas:

- “sim, para o colega aprender na práticao funcionamento de vários setores,interagirem com a atualidade e aindabuscar mais informações fora da salade aula”.

- “indicaria, pois é importante em nível deconhecimento e porque eu acho que sótem a acrescentar para qualquer um,ainda mais falando de níveisinternacionais. Acho bem válido. Atéporque acabamos avaliando a entradade matéria prima até a saída, marketing

e exportação; ouvimos muitasinformações valiosas, que na teoria nãoteríamos conhecimento”.Para Faria (2006, p.83) “Este é o desafio:

modificar o cotidiano da sala de aula dos cursosde graduação, transformando-o em algo dinâmico,acolhedor, desafiante, instigante, interativo emediático. A reflexão sobre sua própria açãodocente é que levará o professor a se questionare reinventar seu fazer pedagógico.”

Uma aula que tenha como eixo umaapresentação em PowerPoint pode ser inovadora,mas, para prepará-la, o professor precisa tantodo hardware, quanto do software e de um mínimode conhecimento para operar ambos. O docentedeve conhecer e estudar também as suaspossibilidades para inovar.

Cunha (2001) destaca que paraexperimentar inovações na sala de aula, oprofessor universitário deve estar preparado paraas atividades de ensinar, pesquisar e aprender. Issonos fez perceber que o professor universitárioprecisa cada vez mais pesquisar a sua própriaprática de sala de aula para poder inovar, criar etransformar, já que muitas vezes ações comunsguando olhadas numa postura científica podemprovocar mudanças nas concepções de alunos eprofessores.

3 CONSIDERAÇÕES FINAIS

O estudo realizado enfatiza a importânciadas estratégias de ensino no processo deaprendizagem, aspecto este que pontua-se comofundamental no exercício da docência. Osconteúdos das descrições dos sujeitos valorizamo tipo de trabalho que temos utilizado como recursometodológico, o qual reforça a relação professor/aluno e possibilita a formação de indivíduos maiscríticos. Constata-se também que o uso deestratégias de ensino não convencionais, como asvivências implementadas, propiciam a melhorassimilação do conteúdo programático, fato esteobservado pelo tipo de respostas emitidas pelosparticipantes.

De acordo com a percepção dos alunos, omodelo operacional do estudo de caso comoestratégia de ensino permitiu-lhes a oportunidadede tomar decisões e solucionar problemas comautonomia, ou seja, apresentarem um resumo davisita que realizaram cruzando os dados da práticacom a teoria vista em sala de aula.

A realização deste processo investigativo,

Page 59: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

59

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

orientado pelos objetivos estabelecidosinicialmente, permitiu chegar às seguintesconclusões:

- a “Visita Técnica”, realizada com o usoda metodologia do estudo de caso constituiu-seem estratégia de ensino importante na formaçãodos alunos;

- o conhecimento teórico-prático adquiridopela visita técnica favoreceu a autonomia dosalunos na tomada de decisões e solução deproblemas;

- tal estratégia estimulou o uso do acervoda biblioteca, a troca entre colegas e a busca demais informações e dados para a elaboração dotrabalho final da disciplina;

- a utilização de uma metodologia científicacomo estratégia pedagógica permitiu aos alunosa iniciação científica e a vivência da relaçãodesejada entre ensino e pesquisa.

Enfatiza-se a importância dodesenvolvimento da autonomia e da autoria naformação universitária, revelada, nesta experiência,pela busca dos alunos por mais informações econhecimentos através do uso do acervobibliográfico da Universidade. Este fato écorroborado por vários autores, demonstrando queo professor que motiva os alunos a resolverproblemas concretos e interessantes faz com queos mesmos adquiram interesse em procurarinformações por sua própria conta, ao contráriodo método de ensino tradicional, no qual oprofessor é a principal fonte de informações e desoluções pré-concebidas, não oferecendo razãointrínseca alguma para estimular o aluno à busca.

Destaca-se, também, a preocupação dosgrupos com a apresentação oral, levando em contacada um dos aspectos que foram montados noquadro sinótico, permitindo que se fizesse umestudo aprofundado sobre os seguintes aspectos:gestão; compras; informática; logística; marketing;produção; qualidade; recursos humanos; tecnologiae vendas, participando, avaliando e se auto-avaliando em cada uma das apresentações, o quedemonstrou o comprometimento e envolvimentocom todas as atividades e em todos os momentos.

Espera-se com este trabalho contribuir parao avanço das discussões sobre inovação da práticapedagógica na sala de aula de instituições de ensinosuperior.

A figura a seguir documenta a visita técnicacomo estratégia de ensino na disciplina deIntegração e Cooperação Internacional.

REFERÊNCIAS BIBLIOGRÁFICAS

BORDENAVE, Diaz Juan; PEREIRA, AdairMartins. Estratégias de ensino-aprendizagem.24 ed. Petrópolis: Editora Vozes, 2002.CUNHA, Maria Isabel da. Inovações:conceitos e práticas. In: CASTANHO, MariaEugênia (Orgs.). Temas e textos em metodologiado ensino superior. Campinas, SP: Papirus, 2001.(Coleção Magistério: Formação e TrabalhoPedagógico).DRUCKER, Peter Ferdinand. O melhor dePeter Drucker: o homem. Trad. Maria Lúcia L.Rosa. São Paulo: Nobel, 2001.ENRICONE, Délcia (org). Sete olhares sobrea Educação Superior. Porto Alegre:EDIPUCRS, 2005.FARIA, Elaine Turk. In: ENRICONE, Délcia(org). Sete olhares sobre a EducaçãoSuperior. Porto Alegre: EDIPUCRS, 2005.FREIRE, Paulo. Educação como prática daliberdade. 17.ed. Rio de Janeiro, Paz e Terra,(1979).GIDDENS, Anthony. Modernidade eidentidade. Rio de janeiro: Jorge Zahar. ed. 2002.HALL, Stuart. Identidade e pós-modernidade.In, SILVA, Tomaz Tadeu da (org). identidade ediferença: a perspectiva dos estudosculturais. Petrópolis: Vozes, 2000.NIQUE, Walter. “aqueles que entrarem emuma sala de aula com as mãos abanando emtermos de experiência, serão ejetadosrapidamente do sistema”. http://www.sobreadministracao.com/administracao-como-vincular-a-teoria-com-a-pratica-e-vice-versa/. Acesso em 28/12/2008.PIMENTA, Selma Garrido; ANASTASIOU, Léa.Docência no Ensino Superior. São Paulo:Ed.Cortez, 2002.

Fonte: primária, 2008

Page 60: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

60

Rev. CCEI - URCAMP, v. 13, n. 23, p. 53-60, mar. - 2009

PLENS, M. Uma proposta de modelo deavaliação da qualidade em cursos degraduação em administração. Dissertação(mestrado em administração). Universidade SãoFrancisco,

YIN, Robert K. Estudo de caso: planejamentoe métodos. 2. ed. Porto Alegre: Bookman, 2001.

Page 61: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

61

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

GERAÇÃO DE TOPIC MAPS DIRIGIDOS POR ONTOLOGIASPARA A COMPUTAÇÃO SENSÍVEL AO CONTEXTO

Giovani Rubert Librelotto1; Jonas Bulegon Gassen2; Leandro O. Freitas3; Iara Augustin4

RESUMO: Este artigo tem por objetivo mostrar que topic maps baseados em ontologiaspodem ser considerados como uma metodologia útil para o gerenciamento da informaçãoem um espaço pervasivo. Isto pode ser obtido com a criação automática de topic maps paragerenciar a estrutura da informação, resultando em uma maneira poderosa de representaçãode conhecimento em um ambiente sensível ao contexto.

Palavras-chave: Topic Maps, Ontologias, XML, Representação do Conhecimento.

GENERATION OF ONTOLOGY-BASED TOPIC MAPS TO THECONTEXT-AWARE COMPUTING

ABSTRACT: This work aims to show that topic maps ontology-based are a usefulmethodology for the management of information in a pervasive space. This can be achievedwith the automatic creation of topic maps to manage the structure of information, resulting ina powerful way of representation of knowledge in a context-aware environment.

Keywords: Topic Maps, Ontologies, XML, Knowledge Representation.

1 UFSM – Universidade Federal de Santa Maria, Departamento de Eletrônica e Computação, Av. Roraima, 1000, Bairro Camobi,Santa Maria, RS. CEP: 97105-900. [email protected] UNIFRA – Centro Universitário Franciscano, Rua dos Andradas, 1614, Santa Maria, RS. [email protected] UNIFRA – Centro Universitário Franciscano, Rua dos Andradas, 1614, Santa Maria, RS. [email protected] UFSM – Universidade Federal de Santa Maria, Departamento de Eletrônica e Computação, Av. Roraima, 1000, Bairro Camobi,Santa Maria, RS. CEP: 97105-900. [email protected]

Page 62: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

62

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

1 INTRODUÇÃO

O processo crescente da tecnologia dainformação produziu diversos dispositivos decomputação pessoal. Tal progresso tem mudadoa natureza das interações entre usuários ecomputadores. Assim, as pesquisas sobrecomputação móvel têm sido convertidas paracomputação pervasiva, que é definida como umparadigma computacional incorporado em umavariedade de dispositivos (computadores, roupas,brinquedos, carros, telefones celulares, etc.), osquais podem tornar a computação relativamentenão-intrusiva, causando impacto nas mais diversasatividades do dia-a-dia.

A computação pervasiva requer que astarefas computacionais estejam cientes dosambientes adjacentes e das necessidades dosusuários, além da capacidade de adaptação aestes. Uma de suas noções fundamentais é asensibilidade ao contexto.

Por contexto entende-se qualquerinformação relevante que pode ser utilizada paracaracterizar a situação de alguma entidade. Istoinclui, por exemplo, especificações de usuário erequisitos de aplicações. Sendo assim, uma dasmaneiras mais adequadas de representação decontexto é através de ontologias.

O presente artigo visa analisar o uso deTopic Maps baseados em ontologias pararepresentar o conhecimento inserido em umambiente que se deseja tornar pervasivo para que,a partir dessa representação, o sistema seja capazde tomar decisões adequadas a partir dasmodificações que ocorrem no corrente contexto.Uma das maiores motivações deste trabalho é ofato de que a maioria dos trabalhos sobrecomputação pervasiva e ontologias fazem uso dalinguagem OWL (Web Ontology Language)(Antoniou and Harmelen 2004), outra vertentepara a representação de contexto em relação aosTopic Maps. Desta forma, neste artigo pretende-se descrever um modelo para a geração de TopicMaps a partir destas ontologias para arepresentação de conhecimento nestes ambientes.

A estrutura do artigo está dividida em oitopartes: a seção 2 apresenta a computação sensívelao contexto. A seção 3 tem como funçãointroduzir os conceitos de ontologias e Topic Maps,enquanto que a seção 4 mostra os Topic Mapsorientados por ontologias. A proposta deintegração entre OWL e Topic Maps é descritona seção 5, juntamente com a apresentação do

middleware EXEHDA. Por sua vez, a seção 6introduz um ambiente para a geração de topicmaps com base em uma ontologia subjacente, apartir de recursos de informação heterogêneos.O artigo encerra com um sumário, na seção 7,após as próximas tendências sobre este tema, naseção 6.

2 COMPUTAÇÃO SENSÍVEL AOCONTEXTO

Contexto é qualquer informação que podeser utilizada para caracterizar a situação de umaentidade. Uma entidade é uma pessoa, lugar ouobjeto considerado relevante para a interação entreo usuário e a aplicação, incluindo o usuário e asaplicações propriamente ditas (Chen and Kotz2000).

A computação sensível ao contexto define-se pelo uso de características do ambiente, taiscomo a localização do usuário, tempo e atividadepara permitir que aplicações adaptem-se àssituações e forneçam informações relevantes aousuário.

A informação que pode compor o contextoé ampla e pode vir de uma variedade de fontes. Onome do usuário, idade, endereço, idioma nativo elocalização podem compor parte dele.Similarmente, as pessoas que compartilham umasala ou trabalham em um mesmo escritório podemser considerados parte deste contexto.

Talvez o desafio maior a ser enfrentado sejanão se estar inteiramente certo que a informaçãofornecida é relevante ao usuário.Conseqüentemente, o tratamento de contexto teráde ser suficientemente genérico para manipularnovas formas que estarão presentes durante ocurso de execução das aplicações (Augustin etal., 2006).

Para abordar esse desafio, informaçõespodem ser obtidas de fontes heterogêneas econstruir uma representação computacional útilque possa ser consultada por aplicações orientadasa contexto. Com essa representação construída,tem-se a preocupação de mantê-la atualizada noambiente. Se esta representação for mantidaconsistente e atualizada, será possível extrair ainformação que poderá ser usada em umavariedade de aplicações, assim como criar tiposnovos de aplicações possíveis.

Deve ser possível também intercambiar ocontexto entre diferentes sistemas de informaçãoheterogêneos, enquanto preserva-se seu

Page 63: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

63

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

significado. Esta tarefa envolverá a tradução entresuas diferentes representações, possivelmenterealizado com o uso de ontologias.

3 ONTOLOGIAS E TOPIC MAPS

Uma ontologia é uma especificação ouformalização de determinado universo de discurso,ou domínio de conhecimento (Singh, Malik andRizvi, 2008). Um domínio pode ser definido comoum conjunto de conceitos e de relações entre si.Alternativamente, uma ontologia pode ser vistacomo uma teoria lógica, a qual dá uma explicaçãoexplícita de um domínio, projetada para sercompartilhada por agentes (humanos oucomputadorizados) com objetivos diversos(Guarino and Giaretta 1995).

Uma ontologia difere de outros modelos dedados porque sua preocupação principal é comos conceitos e os relacionamentos entre si, no quala semântica desses relacionamentos é aplicadauniformemente.

Em uma ontologia, os relacionamentos sãodefinidos formalmente e a semântica de um dadorelacionamento é detalhada. Se essesrelacionamentos possuem certos nomesapropriados que identificam seu significado, umhumano visualizando uma ontologia pode entendê-la diretamente; assim como um programa podeassumir a semântica de um dado relacionamentoe atuar sistematicamente através da mesma.

Os principais elementos de uma ontologiasão: (a) conceitos (coisas); (b) instância deconceitos; (c) classe de conceitos; (d) subclassede conceitos; (e) as propriedades destes conceitos;(f) os relacionamentos entre esses conceitos, quepodem ser relações binárias ou de paridadesuperior a dois; também podem ser de qualquertipo; e (g) restrições e regras sobre essesconceitos e as suas relações.

Resumidamente, ontologias atuam comomodelos semânticos conceituais representando umconhecimento comum em um modelo bemdefinido, consistente, completo, extensível,reutilizável e modular.

3.1. Topic Maps

A norma ISO 13250 Topic Maps(Biezunski et al., 2002) fornece uma especificaçãoque permite representar conhecimento – emparticular o conhecimento conceitual – com o qualse distingue recurso de informações

semanticamente. Basicamente, um topic mappode ser representado por um grafo, no qual osvértices são tópicos (conceitos) de umdeterminado domínio e os arcos são quaisquerligações entre os tópicos, formando assim umarede semântica (mapa) de conceitos.

O formalismo para descrição deconhecimento Topic Maps assenta-se em trêsconceitos básicos, designados pela sigla TAO(Durusau and Newcomb 2007): Tópicos,Associações e Ocorrências. Apesar dasimplicidade desde triângulo basilar a abrangênciaé tal que a definição possibilita representarestruturas complexas de informação de umamaneira intuitiva.

Um tópico possui cinco característicasprincipais: identificador, tipo, nomes, identidade detema e ocorrências. Uma associação permitedescrever relacionamentos entre tópicos, ou seja,ela é (formalmente) um elemento de vínculo quedefine um relacionamento entre dois ou maistópicos.

O processo de criação de ontologiasaplicado à construção de Topic Maps focaprecisamente este aspecto: ele enfatiza o projetoconceitual e a construção de topic maps querefletem corretamente a semântica doconhecimento implícito.

Para definir uma relação entre umaontologia e Topic Maps, é possível fazer ummapeamento conforme o representado a seguir:

• conceito → tópico;• instância de um conceito → tópico;• classe → tipo de tópico;• subclasse → instância de tópico;• propriedades das classes → características

dos tópicos;• relacionamento → associação; e• axiomas que representam as condições →

regras de uma linguagem de restrição.A partir deste mapeamento, percebe-se que

todos os principais elementos de uma ontologiapodem ser mapeados para elementos da normaTopic Maps.

3.2. Topic Maps versus OWL

Os Topic Maps são estruturas abstratasque permitem a codificação do conhecimento deuma maneira formal, conectando-o com recursosde informação relevantes. Para proporcionar oprocessamento da informação representada emum topic map, a norma ISO 13250 Topic Maps

Page 64: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

64

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

possui uma gama de linguagens relacionadas quepermitem definir consultas (TMQL – Topic MapQuery Language (Barta 2007)) e restrições(TMCL – Topic Map Constraint Language(Nishikawa et al., 2004)), tornando-se uma opçãointeressante para a representação deconhecimento.

Ao realizar uma comparação entre osparadigmas defendidos pela ISO e pela W3C,percebe-se que Topic Maps assemelha-se aomodelo de dados de RDF (Resource DescriptionFramework) (Lassila and Swick, 1998), enquantoque TMQL e TMCL têm um poder deexpressividade comparável a OWL. Desta forma,ambos os paradigmas mostram-se capazes desuprir as necessidades encontradas nacomputação pervasiva. Porém, cada um em ummodo distinto, como apresenta a seção 5.3.

4 TOPIC MAPS DIRIGIDOS PORONTOLOGIA

Esta seção introduz a noção de Topic Mapsdirigidos por Ontologia (a partir de agora,referenciado apenas como TMdO) (Park andHunting, 2003). Esta abordagem faz parte datendência em posicionar ontologias no coração dossistemas de informação (Guarino, 1998). Estatendência determina que o conhecimento seja aentidade de importância principal e que asontologias desempenham o papel central no projetoe operação de sistemas de informação.

4.1. Como Ontologias se relacionam comTopic Maps

Um formato de anotação comum paradesignação de índices – objetivo inicial de TopicMaps – é um passo crucial em direção ao objetivode se conquistar a interoperabilidade entreesquemas de índices. Assim, enquanto TopicMaps garante interoperabilidade sintática,ontologias asseguram interoperabilidadesemântica. Portanto, se Topic Maps foremconstruídos a partir de uma ontologia consistente,eles podem oferecer interoperabilidade semântica.

Com a abordagem TMdO, a ontologia torna-se um excelente ponto de partida para a geraçãode topic maps.

4.2. Vantagens da abordagem TMdO

Um topic map dirigido por uma ontologia

torna mais simples o seu processo de criação emanutenção. O projeto de uma ontologia deve serrealizado em separado do processo de construçãode um topic map, pois este pode crescergradualmente, visando atender todos os temasrelevantes para a representação do conhecimentode um domínio em particular. Desta forma, se aontologia de um dado topic map se mantéminalterada, então somente o mapeamento dodomínio para o topic map deve ser realizado.

Uma mudança no mapeamento pode serocasionada por uma modificação nos requisitosdo processo. Ao separar a ontologia e o topicmap, permite-se que as mudanças conceituaispossam ser efetivadas independentemente dasdemais mudanças. Neste caso, a abordagemTMdO oferece as vantagens de uma típicaabordagem de baixo acoplamento (loosecoupling) (Neto, 2004).

A abordagem TMdO disponibiliza o uso deuma grande quantidade de ontologias existentes.As ontologias são o resultado de um investimentosignificativo, como são os Topic Maps. Talabordagem poupa esforços na construção de umdomínio para o qual um trabalho de representaçãode conhecimento tenha sido realizadopreviamente. Outro benefício do uso de ontologiasexistentes é que muitas destas ontologias têm sidotestadas e usadas com sucesso por váriasaplicações.

A abordagem TMdO também tem comovantagem o fato de que as ontologias construídaspara a criação de Topic Maps podem serutilizadas para outros fins, como: motores deinferência, aplicações de linguagem natural, entreoutros. Desta forma, é recomendado manter odomínio representado em uma ontologia, deixandoa implementação real do domínio para um topicmap.

5 ONTOLOGIAS APLICADAS A UMAMBIENTE DE REPRESENTAÇÃO DECONTEXTO

O EXEHDA (Yamin et al. 2005) é ummiddleware adaptativo ao contexto e baseado emserviços, que visa criar e gerenciar um ambientepervasivo, bem como promover a execução dasaplicações direcionadas à Computação Pervasiva.Estas aplicações são distribuídas, móveis eadaptativas ao contexto em que seuprocessamento ocorre, devendo estar disponíveisa partir de qualquer lugar, todo o tempo.

Page 65: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

65

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

FIGURA 1. Arquitetura do ambiente EXEHDA

O EXEHDA utiliza uma abordagembaseada em ontologias para a modelagem docontexto do ambiente pervasivo, bem como pararealizar pesquisas e inferências no modeloontológico. A Figura 1 apresenta a arquitetura doambiente, onde se visualiza o módulo de

“descrição de recursos”, onde a ontologia estárepresentada.

O fato de ser utilizado um modelo ontológicotambém torna possível a realização de inferênciassobre o estado do ambiente pervasivo, utilizandouma lógica de descrições.

5.1. Modelo Ontológico

A estratégia adotada foi dirigir o escopo daontologia definida para o tratamento da infra-estrutura física do ambiente pervasivo (nodos, rede,entre outros). A natureza da informação docontexto celular pode ser estática (tipo dedispositivo) ou dinâmica (temperatura ambiente),e são obtidas por meio de monitoramento periódicoou coletadas por procedimentos disparados poreventos.

Para o funcionamento da ontologia, definiu-se que ela atuaria como uma especialização doserviço de contexto, fornecendo maiorexpressividade a este. As aplicações se reportamao serviço de contexto, de forma a obteremadaptação não-funcional no contexto celular, o queé possível por meio de consulta ao modeloontológico gerado.

Com relação ao desenvolvimento daontologia, usa-se como base a metodologiadesenvolvida por Fernández, Gómes-Pérez eJuristo (1997) onde são descritos todos os passosa serem seguidos para a definição de ontologias.

5.2. Modelagem do contexto

A ontologia desenvolvida caracteriza ascélulas, descrevendo sua composição e suadinâmica de relações (vizinhança). A vizinhançaé empregada como critério de propagação quandoda busca por recursos e/ou informações.

O domínio caracteriza (i) os tipos dedispositivos encontrados no ambiente: dispositivosmóveis (notebooks , PDAs, smartphones),equipamentos fixos (PCs, Clusters, estações detrabalho, supercomputadores), e (ii) a infra-estrutura das redes de interconexão: cabeadas ousem-fio. Na Figura 2 podem-se visualizar asclasses definidas para a ontologia, mostrando suahierarquia e instâncias referentes.

Cada uma destas classes é instanciada comseus respectivos atributos: poder computacional,latência, banda disponível, entre outros.

Page 66: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

66

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

FIGURA 2. Classes e instâncias da ontologia

5.3. Modelo proposto para a organização doconhecimento

O modelo proposto define a escolha delinguagens, encaixando cada uma à sua função.

• OWL para representar a camada deontologia, restringindo as outras duascamadas;

• Topic Maps para representar a camada debase de conhecimento, definida pelasclasses, tipos e restrições definidos naontologia;

• Esquemas XML para estruturar a camadade dados.A camada de ontologia contém e define os

tipos (ou classes) usados para organizar as outrasduas camadas. Na camada de ontologia, OWLfornece meios para a declaração onde um recursoé uma classe, antes de efetuar-se a criação desuas instâncias. OWL-DL demanda que essadeclaração seja explicitada antes da declaraçãodas instâncias. O mesmo tipo de abordagem podeser aplicado aos Topic Maps.

A camada da base de conhecimentocontém as instancias dos tipos definidos na camadade ontologia. A utilização de Topic Maps paraesta camada deve-se ao fato de que a norma ISOtem uma sintaxe padronizada por um DTD(Document Type Definition), o que permite a

criação de navegadores, como o OntopiaOmnigator. Até o momento, não existemnavegadores similares para OWL. Desta forma,a visualização do conhecimento expressado noambiente pervasivo será disponibilizada aosusuários através de topic maps gerados a partirde ontologias em OWL.

6 GERAÇÃO DE TOPIC MAPSDIRIGIDOS POR ONTOLOGIAS:METAMORPHOSIS

O conjunto de informação que fará acomposição do contexto em um sistema pervasivoé tão dinâmico que dificulta sua padronização;isto significa que haverá a necessidade de sepromover a interoperabilidade entre sistemas decontextos. Isto é particularmente o caso dasaplicações móveis, onde o contexto deve serintercambiado por um usuário ou um dispositivomóvel para o proveito dos serviços dentro doespaço pervasivo.

De modo a possibilitar a permanenteatualização da camada de conhecimento,promovendo a interoperabilidade entre os sistemasde contexto, esta seção apresenta oMetamorphosis. O Metamorphosis (Librelottoet al., 2006) é uma ferramenta que permite aconstrução automática de Topic Maps a partir de

Page 67: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

67

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

FIGURA 3. Arquitetura do Metamorphosis.

dados extraídos de recursos de informaçãodistintos, permitindo uma navegação semânticasobre tais recursos.

A extração dos topic maps é baseada emuma ontologia expressa em OWL. Assim, camadade conhecimento obtém os conceitos abstratos eseus relacionamentos da camada de ontologia eas instâncias são buscadas na camada de dados.Ou seja, o Metamorphosis implementamecanismos de extração com os quais é possívelpopular uma topic map automaticamente.

A Figura 3 mostra o cenário de usoproposto. Ela ilustra as principais interações entreos componentes do Metamorphosis, os recursosde informação e os usuários:

1. Metamorphosis Repository (MMRep): éo componente central que responsabiliza-se pelo armazenamento e gerenciamentodos Topic Maps. Todos os outros

componentes interagem com o MMRep;2. Topic Map Discovery (TMDiscovery): é

o navegador dirigido por Topic Maps quepermite aos usuários navegar sobre os topicmaps;

3. Topic Map Extractor (Oveia): automatizaa tarefa de geração de Topic Maps. Elehabilita ao usuário a capacidade deexpressar a extração de tarefas e gerartopic maps de acordo com a ontologia emOWL.

4. Information resources: os recursos deinformação que servirão como fonte paraa construção dos topic maps baseadosna(s) ontologia(s);

5. Web interface: a partir de um topic maparmazenado no MMRep, obtém-se a visãoda rede semântica encontrada na ontologiaem questão.

O Metamorphosis permite, portanto, ageração de topic maps dirigidos por ontologias.Desta forma, alcança-se a interoperabilidadesemântica entre sistemas de informaçãoheterogêneos porque os dados relevantes sãoextraídos e armazenados em um topic map. Oambiente valida esse topic map gerado a partirde um conjunto de regras definidas em umalinguagem de restrição (como TMCL).

A navegação sobre o topic map é realizadapela rede semântica, a qual fornece uma visão

homogênea sobre os recursos. Isto comprova ainteroperabilidade semântica proporcionada pelosTopic Maps dirigidos por ontologias.

7 CONCLUSÃO

No mundo desejado da computaçãopervasiva, os usuários acessarão a Web por umavariedade enorme de dispositivos móveis comcapacidades heterogêneas. Tais dispositivos estãoligados a Web pelos vários sistemas de

Page 68: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

68

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

comunicação que oferecem diferentesfuncionalidades e qualidades de serviço. Destaforma, é necessário que o conhecimento sobreestes ambientes seja formalizado de algumamaneira, para que o mesmo possa sercompartilhado e entendido pelos seus dispositivos.

Este artigo descreveu uma proposta deintegração de Topic Maps com ontologias para aaplicação em ambientes pervasivos. A abordagemde Topic Maps dirigidos por ontologias expressasem OWL fornece uma plataforma genérica eportável para a interconexão entre objetos quepodem ser encontrados em um espaço pervasivo,permitindo a codificação deste conhecimento.

Com a representação da camada deontologia em OWL e da camada de conhecimentoem Topic Maps, o gerenciamento do contexto emum ambiente pervasivo controlado pelo EXEHDAtorna-se interessante, pois as atualizações nacamada de conhecimento podem ser efetuadasde forma automática a partir do ambienteMetamorphosis, sem causar qualquermodificação na ontologia do ambiente.

Algumas alterações poderão ser efetuadasno paradigma Topic Maps de modo a adaptá-lodefinitivamente para o uso em aplicações denatureza dinâmicas em espaços pervasivos.Contudo, Topic Maps mostram-se capazes defornecer um ponto inicial para a representaçãode conhecimento nestes ambientes.

7.1 Trabalhos Futuros

Está-se iniciando um trabalho parainvestigar a abordagem Topic Maps para modelare expressar o conhecimento de um ambiente emum sistema de reconhecimento de contexto.Algumas questões que se pretende responder são:

• Quão adequado são topic maps para amodelagem do contexto? Seu domíniocomo uma plataforma genérica pararepresentação de conhecimento nos leva aacreditar que eles são qualificados pararepresentar o contexto. Mas em algunscasos, essa afirmativa pode não ser válida.

• Qual seria o tamanho de uma representaçãocompleta de contexto, ao combinardiferentes fontes? Esta forma demodelagem pode ser impraticável dada acapacidade atual de processamento dasmáquinas?

• Como atualizar um contexto local a partir

da propagação de um contexto remoto?Eles serão periodicamente buscados dorecurso remoto ou serão requisitadosquando necessários?

• Quão difícil é fundir diferentes peças decontexto? Quanto disso pode ser feitoautomaticamente e quanto deve ser feitomanualmente?Se o resultado da experimentação sugerir

que os topic maps são mecanismos apropriadospara proceder com esta idéia, partir-se-á para odesenvolvimento de um framework genérico parao gerenciamento do contexto utilizando topic mapsque tomarão dados de diferentes recursos deinformação, combinando-os de forma arepresentar o contexto, visto que uma abordagemhíbrida entre topic maps e mecanismos derepresentação de conhecimento são necessários.

REFERÊNCIAS BIBLIOGRÁFICAS

AUGUSTIN, I.; YAMIN, A. C., SILVA, L. C.,REAL, R., FRAINER, G., GEYER, C.ISAMadapt: Abstractions and Tools for DesigningGeneral-Purpose Pervasive Applications.Software Practice Experience Special Issue,2006.BARTA, R. Towards a Formal TMQL Semantics,In: Lecture Notes in Computer Science, volume4438, pages 90-106. Springer-Verlag GmbH. 2007.CHEN, G. and KOTZ, D. A Survey of Context-Aware Mobile Computing Research, 2000.DURUSAU P., NEWCOMB, S. The Essentialsof the Topic Maps Reference Model (TMRM).In: Lecture Notes in Computer Science, volume4438, pages 152-160. Springer-Verlag GmbH.2007.FERNÁNDEZ, M., GÓMES-PÉREZ, A.,JURISTO, N. Methontology: From OntologicalArt Towards Ontological Engineering. In: NationalConference on Artificial Intelligence (AAAI)Spring Symposium on OntologicalEngineering, Stanford, EUA. Anais... AAAIpress, p.33–40. 1997.SINGH, M., MALIK, S. and RIZVI, S. A CaseStudy:Using Protégé-2000 for building ontologies.In: National Conference on Advancements inInformation & Communication Technology(NCAICT), 2008.GUARINO N. Formal Ontology and InformationSystem. In: Conference on Formal Ontology.1998.

Page 69: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

69

Rev. CCEI - URCAMP, v. 13, n. 23, p. 61-69, mar. - 2009

GUARINO, N. and GIARETTA, P. Ontologiesand Knowledge Bases: Towards a TerminologicalClarification. In: N. Mars, editor, Towards VeryLarge Knowledge Bases: Knowledge Buildingand Knowledge Sharing, pages 25-32. Ed.Amsterdan: ISO Press. 1995.LASSILA, O., SWICK, R. Resource DescriptionFramework (RDF) model and syntaxspecification. W3C Working Draft WD-rdf-syntax-19981008. http://www.w3.org/ TR/WD-rdf-syntax. 1998.LIBRELOTTO, G. R., RAMALHO, J. C. andHENRIQUES, P. R. Metamorphosis – A TopicMaps Based Environment to HandleHeterogeneous Information Resources. In:Lecture Notes in Computer Science, volume3873, pages 14-25. Springer-Verlag GmbH. 2006.NETO, E. L. S. Escalonamento de Aplicaçõesque Processam Grandes Quantidades de Dadosem Grids Computacionais. Campina Grande,Paraíba, Universidade Federal de CampinaGrande. 2004.

PARK, J. and HUNTING, S. XML Topic Maps:Creating and Using Topic Maps for the Web.Addison Wesley: volume ISBN 0-201-74960-2.2003.YAMIN, A., AUGUSTIN, I., BARBOSA, J.,SILVA, L., REAL, R., SCHAFFER FILHO, A.,GEYER, C. EXEHDA: Adaptive Middleware forBuilding a Pervasive Grid Environment. Frontiersin Artificial Intelligence and Applications - Self-Organization and Autonomic Informatics, v.135, p. 203-219. 2005.

Page 70: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

70

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

GESTÃO SEGURA DE CHAVE PRIVADA EMAMBIENTE DE ICP

Juliano Fontoura Kazienko1

RESUMO: O uso crescente de documentos eletrônicos e assinaturas digitais exige que aautenticação de usuários de sistemas computacionais seja realizada de forma segura eeficiente. Neste trabalho, é estabelecido um estudo acerca da combinação de senhas, cartõesinteligentes e biometria para a proteção da chave privada em ambiente de Infra-estrutura deChaves Públicas (ICP). Propõe-se então um esquema para assinatura digital de documentoseletrônicos que utilize mais de um método de autenticação de usuário, dentre eles as impressõesdigitais. O modelo proposto foi validado através da implementação de um protótipo. Comisso, busca-se aumentar a segurança e a confiabilidade no processo de assinatura, garantindoautenticidade, integridade e irretratabilidade aos documentos assinados digitalmente.

Palavras-chave: Segurança, Assinatura Digital, Impressão Digital.

SECURE PRIVATE KEY MANAGEMENT IN PKI ENVIRONMENT

ABSTRACT: The increasing use of electronic documents and digital signatures demandssafe and efficient client authentication in computer systems. In this work is established astudy about the combination of passwords, smart cards and biometrics in order to protect theprivate key in Public Key Infrastructure (PKI) environment. It is also proposed a scheme fordigital signature of electronic documents which can use more than one user authenticationmethod such as fingerprints. The proposed model was validated by prototype. Thus, thisapproach searches for increasing the security and reliability on the signature process assuringauthenticity, integrity and non-repudiation to the digital signed documents.

Keywords: Security, Digital Signature, Fingerprint.

1 Mestre em Ciência da Computação. Pesquisador visitante do Laboratório de Segurança em Computação – LabSEC vinculado aoDepartamento de Informática e Estatística da Universidade Federal de Santa Catarina (UFSC), CEP 88.040-900, Florianópolis,SC, Brasil. E-mail: [email protected].

Page 71: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

71

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

1 INTRODUÇÃO

O avanço tecnológico tem provocadoconstantes reestruturações da sociedade. Dentreas evoluções da era da informação, pode-sedestacar a Internet como meio para troca demensagens entre pessoas e sistemascomputacionais. O uso intensivo dessa rede temevidenciado alguns problemas inerentes aos meiosde comunicação. O mais proeminente deles talvezseja como verificar a identidade das pessoas comquem se comunica.

Nas transações comerciais através daInternet, torna-se extremamente importante queocorra a certificação da identidade das partes, umavez que obrigações e direitos são gerados a partirda relação comercial estabelecida. Contudo, apersonificação de identidades alheias ainda éfavorecida devido à eliminação de vestígios ourastros que seriam úteis para autenticar a origemdas mensagens. Problemas dessa categoriapoderiam ser evitados com a aplicação de métodosde autenticação mais eficazes.

As mais tradicionais formas deautenticação utilizadas fundamentam-se em algoque a pessoa sabe ou possui. Esses métodostendem a apresentar problemas do ponto de vistada segurança, à medida que podem seremprestados, furtados ou esquecidos.Particularmente, um problema concernente ao usode senhas é que elas devem ser ao mesmo temposimples de serem memorizadas e complexas paraserem adivinhadas. Muitas vezes isso leva aescolha de senhas facilmente dedutíveis. Em razãodos aspectos expostos, um terceiro método deautenticação de usuários tem sido extensamentedebatido na literatura: usar as características físicase comportamentais de cada indivíduo paraidentificá-lo (JAIN et al., 2006) (ASHA eCHELLAPPAN, 2008) (CHORAS, 2007)(WAYMAN, 2008).

Os métodos de autenticação recémapresentados são bastante úteis em situações ondea verificação pontual da identidade do usuário énecessária. Por outro lado, as informaçõestransmitidas através das grandes redes decomunicação de dados demandam mecanismos einfra-estrutura apropriados a fim de que serviçosde segurança sejam oferecidos. Atualmente, umaalternativa aceita é o uso de Infra-estrutura de

Chaves Públicas (ICP) provendo-se autenticaçãodos dados por intermédio de assinatura digital.Nesses ambientes, a guarda da chave deassinatura é de responsabilidade do usuário. Noentanto, fatores como negligência e até mesmomá-fé por parte do usuário somados a falta de umsistema de acesso robusto a essa chave podemocasionar o seu comprometimento, dando margemà ocorrência de fraudes2 .

O objetivo deste esforço de pesquisa épropor um esquema que utilize senhas, cartõesinteligentes e impressão digital com a intenção deaprimorar a gestão de chave e a autenticação deusuário no processo de assinatura digital dedocumentos eletrônicos. Em especial, deseja-seaumentar a robustez na criação e na manipulaçãoda chave privada, evitando sua exposição a cópiasou mesmo ao acesso indevido. Procura-setambém, além de fortalecer o processo deautenticação e gestão da chave privada, aumentara ligação entre o usuário e sua chave privada, como uso de biometria. A validação parcial da propostafoi realizada através do desenvolvimento deprotótipo onde se utilizam métodos de autenticaçãoabordados neste trabalho.

O restante deste trabalho está organizadocomo segue. A seção 2 apresenta estudosrelacionados à área e algumas soluções propostasna literatura. A seguir, na seção 3, é apresentadoo esquema para gestão segura de chave privadae assinatura proposto neste trabalho. Na seção 4,explica-se o protótipo desenvolvido e tecem-seconsiderações a respeito. Na seção 5, apresentam-se as conclusões do artigo e as possibilidadesreferentes a trabalhos futuros.

2 TRABALHOS RELACIONADOS

A indústria tem oferecido soluções quepassam pelo uso de smart cards (cartõesinteligentes) com dispositivo destinado à leitura daimpressão digital integrado ao leitor do cartão(CARDWERK, 2008) ou até mesmo ao própriocartão (ASSOCIATES, 2008), sem, entretanto,especificar procedimentos de autenticação queenvolvam o uso da chave privada para a assinaturade documentos eletrônicos. Através do uso dessastecnologias, o portador é autenticado diretamenteno cartão. A idéia principal acerca do uso de taiscartões é armazenar informações particulares do

2 A divulgação de informações funcionais, especialmente senhas, é um problema que poderia ser mitigado por meio de certificaçãodigital e de métodos de autenticação mais consistentes, como a biometria. Infelizmente, esse tipo de fraude continua sendo notíciaainda hoje, acometendo, desta vez, o sistema INFOSEG da Secretaria Nacional de Segurança Pública brasileira (ITI, 2008).

Page 72: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

72

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

seu proprietário. Uma delas é a representação dodactilograma gerada a partir da imagem da suaimpressão digital ou template. A outra é a chaveprivada de criptografia. Isso possibilita o uso desmart cards em ambientes de assinatura digitalou simplesmente no acesso físico a lugares, entreoutras aplicações.

Em Izumi et al. (2007) é apresentado oproblema relativo ao gerenciamento de chave emambientes de criptografia baseada em identidadena qual uma informação pessoal é usada paraderivação da chave pública do usuário, mas semusar certificados digitais. Os autores propõemmelhorias no gerenciamento de chave privadadevido a problemas típicos desses ambientes,dentre os quais se destacam a geração e oarmazenamento da chave de assinatura por umterceiro confiável. Os autores propõem umasolução usando cartões inteligentes e impressãodigital para proteção da chave de assinatura. Essaabordagem difere do aqui exposto, que considerauma ICP baseada em certificados digitais padrãoX.509v3, infra-estrutura com maior escalabilidade,podendo ser utilizada em grandes redes como aInternet, além de uma arquitetura não tãocentralizada quanto aquela baseada em identidade.Adicionalmente, o processo de autenticaçãoapresentado neste trabalho isola a chave privadaK

R, não permitindo sequer a sua cópia para fora

do cartão inteligente. Ou seja, a chave ficasomente dentro do cartão, sendo manipulada porprocessador e memória próprios.

Outros enfoques têm sido explorados porpesquisadores. Um deles é o trabalho exposto emAhmed e Siya (2005), que apresenta limitaçõesdo ponto de vista da segurança, pois admite queinformações sensíveis do usuário sejammanipuladas por sistema externo ao cartãointeligente. Essa abordagem é preocupante,considerando-se a possibilidade do sistema querealiza a manipulação dos dados ter sidocorrompido por programas maliciosos(MARKOVIC, 2007) (CERT.BR, 2006). A fimde resolver esse problema, o modelo de gestão dechave proposto prevê geração e armazenamentode chave, cadastramento da informaçãobiométrica e realização da assinatura digital dentrodo smart card. Espera-se, com isso, aumentar asegurança no gerenciamento da chave privada.

3 ESQUEMA DE ASSINATURAPROPOSTO

O esquema para gestão segura de chaveprivada proposto está inserido numa ICP baseadaem certificados digitais3. Nesse cenário, ocertificado digital exerce importante papel porqueassocia uma chave pública a uma pessoa ouentidade, constituindo-se em um meio dedivulgação de tal chave à qual se deseja darpublicidade. Contudo, algumas questõesimportantes relacionadas à chave privada aindaficam pendentes. Uma delas é como gerenciá-lade forma que somente seu proprietário possautilizá-la durante a assinatura de documentos. Estaseção descreve a abordagem sugerida para asolução desse problema.

3.1 Ambiente de ICP

Uma ICP envolve um conjunto de políticase procedimentos voltados para a operacionalizaçãode um sistema de emissão de certificados digitaisfundamentado em criptografia de chave pública.Pode ser usada para viabilizar os seguintes serviçosde segurança: integridade, autenticação e não-repúdio da informação. Alguns elementos queintegram uma Infra-estrutura de Chaves Públicassão: Autoridade Certificadora (AC), Autoridadede Registro (AR), Repositório de Certificado,Sistema de Distribuição, Aplicações de ICP(SLAGELL et al., 2006).

A exemplo de outros países, o Brasil temtomado medidas para regulamentar a ICP noâmbito da legislação federal, como a medidaprovisória que instituiu a Infra-estrutura de ChavesPúblicas Brasileira, ICP-Brasil, que visa a dar,sobretudo, validade jurídica aos documentoseletrônicos (BRASIL, 2008). O estudoapresentado neste trabalho pretende agregar maiorconfiabilidade às assinaturas digitais produzidasem ambientes como o da ICP-Brasil.

3.2 Métodos de autenticação utilizados

Uma autenticação de usuário robusta éfundamental na produção de assinaturas digitaisconfiáveis. Atualmente, a assinatura dedocumentos eletrônicos possui a mesma eficáciajurídica que documentos assinados em papel, aexemplo do que já acontece em ICPs, conforme

3 Particularmente, o formato de certificado X.509v3 é um padrão consolidado (REXHA, 2005).

Page 73: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

73

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

TABELA 1. Métodos de autenticação usados no modelo proposto (LEE, 2008)

FORMA MÉTODO

Senha Baseado no que o usuário sabe

Biometria (impressão digital) Baseado no que o usuário é ou faz

Cartão ( )smart card Baseado no que o usuário possui

discutido no item anterior 3.1. Ao invés deconcentrar a proteção da chave privada em apenasum método de autenticação propõe-se, neste

trabalho, a combinação de vários métodos. Elessão apresentados na Tabela 1.

KU

AutoridadeCertificadora

Certificado digitalEKS

KR

Autoridadede Registro

DiretórioPúblico

Dados dousuário

Pedido deemissão decertificadoX.509 + Ku

Geradorde

chaves

SMART CARD

KR

senha

AFIStemplatecifrado

cadastrado

templatede

cadastro

H

Eresumo

H(templatecadastrado) =

KsChave privada

cifrada

1 3

4

H

resumo dasenha

resumo

impressãodigital

2

5

FIGURA 1. Cadastramento do usuário e geração de chaves

Com essa abordagem, reduz-se apossibilidade de ataques agregando conveniênciaspara o usuário. É importante perceber que oarmazenamento de chave em disco rígido docomputador torna a senha mais vulnerável do queem um cartão. Alguns benefícios atrelados a essesúltimos são portabilidade e segurança. Cartões,como smart cards, podem possuir processador ememória. Isso possibilita, inclusive, a geração dopar de chaves criptográficas dentro do cartão. Talsituação presente no esquema proposto torna osistema de assinatura mais resistente a ataques.Assim, tanto na sua criação quanto no seu usopara assinatura de documentos, a chave privadanão sai do interior do cartão, aumentando asegurança (MARKOVIC, 2007) (REXHA, 2005).

A construção de smart cards tem evoluídopossibilitando que o sensor de impressão digitalseja embutido no cartão. A tecnologia de sensoresé construída através da técnica de capacitância(ASSOCIATES, 2008), que consiste em capturaras diferentes acumulações de carga elétricacriadas pelas estrias e vales da impressão digital.Esses níveis de carga elétrica acumulada são

medidos e digitalizados. A tecnologia de sensoresem questão caracteriza-se por seu tamanhobastante reduzido, permitindo integrá-los comdispositivos pequenos, como um cartão inteligente.Como conseqüência dessa integração, assim comoacontece com a chave privada, a informaçãobiométrica que é recebida diretamente no cartãonão precisa ser copiada para a memória docomputador de mesa nem ser transmitida atravésde uma rede, diminuindo a possibilidade de ataques(MARKOVIC, 2007).

3.3 Cadastramento do proprietário

Essa etapa envolve o cadastramento dosdados do usuário e a geração do par de chavesassimétricas dentro do cartão. A Figura 1 exibeos procedimentos e fluxos de dados que acontecemno interior do smart card, bem como o envio dachave pública K

U para a criação de seu certificado

digital por intermédio de entidades participantesde uma ICP: a Autoridade de Registro e aAutoridade Certificadora.

Page 74: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

74

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

4 Devido ao posicionamento do dedo sobre o leitor, fatores como rotação, número e localização de minúcias na imagem dodactilograma influem na formação de templates distintos para um mesmo dedo (JAIN et al., 2008).

DKS

KR

SMART CARD

KR

senha

Gerartemplate

templatepara

confronto

H

Dresumo

H(templatecadastrado) = Ks

chaveprivada

cifrada

1

3

4

H Hash daSenha

impressãodigital

2 5

EKR

Confronto

Positivo?

Igual?

templatecadastrado

Sim Não

Resumoda Senha

Não

AFIS

AFIS

Sim

H

templatecadastrado

H(Doc)

ASSINATURADIGITAL

AUTENTICAÇÃOCANCELADA

AUTENTICAÇÃO

CANCELADA

DOC

S

CETIFICADODIGITAL

S = EKR(H(Doc))

DKU

DIRETÓRIOPÚBLICO VERIFICAÇÃO DA

ASSINATURADKU(EKR(H(DOC))) = H(DOC)

KU

H(Doc)

SH(Doc)

6

templatecifrado

cadastrado

FIGURA 2. Autenticação de usuário e realização de assinatura digital

A seguir, a Figura 1 é descrita com base nanumeração dos fluxos encontrados ao longo damesma. Inicialmente, a imagem da impressãodigital do usuário é capturada através do sensorembutido no cartão. No fluxo (1) a imagem éenviada para processamento por AutomatedFingerprint Identification System - AFIS (JAINet al., 2006). Esse sistema destina-se aoreconhecimento de impressões digitais. O AFISproduzirá o template ou modelo biométrico que éuma representação da impressão digital coletadanaquele instante (2). Considerando que duasimagens de dactilogramas coletadas podem darorigem a templates diferentes4, esse “templatede cadastro” é usado como referência parafuturas comparações. Essa informação éarmazenada de forma cifrada. Tal cifra é realizadacom o resumo da senha H

(senha) definida pelo

usuário, conforme ocorre no fluxo (3).Em seguida, o fluxo (4) indica o envio do

template cadastrado para a função Hash,representada na figura pela letra H, a qualproduzirá o resumo criptográfico a partir dessainformação. Esse resumo do template cadastradoserá utilizado como chave de sessão K

S para a

encriptação da chave privada do usuário (5). Essaoperação é dada por E

Ks(K

R).

Ao fim do procedimento de cadastramento,o template cadastrado, o Hash da senha e a chaveprivada estão persistidos de forma cifrada nocartão. O objetivo é aumentar a robustez do

sistema oferecendo maior grau de dificuldade nadescoberta desses dados pessoais no caso deviolação do smart card.

3.4 Realização e verificação da assinaturadigital

Depois de efetuado o cadastramento dosdados do usuário o sistema já detém as informaçõesnecessárias para verificar a identidade doproprietário da chave privada e gerar o código deassinatura no interior do cartão.

A Figura 2 ilustra em detalhes como se dáo comportamento do sistema. Da mesma formaque na etapa de cadastramento, a impressão digitaldo usuário deve ser lida diretamente no cartão euma senha deve ser inserida. No fluxo (1) aimagem do dactilograma é enviada a rotina AFIS,a qual produzirá o template para confronto. Poroutro lado, a senha digitada pelo usuário seráutilizada para decifrar o template persistido nocartão durante a fase de cadastramento (2). Umavez que o usuário saiba a senha, o templatecadastrado será decifrado sendo, consequen-temente, possível o confronto entre asrepresentações das impressões digitais (3). Nacomparação, o AFIS determina qual é o grau desimilaridade entre o template recém colhido e omodelo biométrico previamente cadastradoclassificando o confronto como positivo ounegativo (SHI et al., 2007).

Se o confronto for positivo, o resumo dotemplate cadastrado é calculado. A informação

resultante desse cálculo será usada como chavede sessão K

S para decifrar a chave privada do

Page 75: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

75

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

INTERFACE

IMPRESSÃO DIGITAL+

SENHA

IMPRESSÃO DIGITAL+

SENHA

CADASTRO

MÓDULOBIOMÉTRICO

MÓDULOCRIPTOGRÁFICO

DOCUMENTO

ASSINATURA

1

2

3

4

5

6

7

8

9

ASSINANTE

FIGURA 3. Interação entre os módulos do protótipo

usuário (4), onde DKs

(EKs

(KR)) deve resultar K

R

na forma de texto plano. A chave KS é obtida a

partir do cômputo do resumo da informaçãobiométrica mantida no cartão. Usa-se acriptografia simétrica para proteger a chaveparticular do usuário, uma vez que a mesma chaveusada para cifrar K

R durante a fase de cadastro

também decifra essa mesma chave durante a fasede assinatura.

Uma vez terminado o processo deautenticação do assinante, K

R pode ser usada para

a assinatura de documentos. A abordagemadotada para a realização de assinatura foi a RSA(STALLINGS, 2005) que provê a autenticidade eintegridade de mensagem, sem a preocupaçãocom a confidencialidade dos dados. O modelo deassinatura considerado é atemporal porque nãoregistra o tempo em que a mensagem foi assinada.A função de assinatura recebe o Hash dodocumento que se deseja assinar. A assinaturaconsiste na cifragem desse Hash com a chaveprivada do assinante que foi previamentedecodificada através do processo de autenticaçãoocorrido no interior do cartão (5). A função deassinatura pode ser escrita da seguinte forma:S = E

KR (H(DOC)).

Na Internet, o receptor do documentoassinado pode verificá-lo. Esse “reconhecimentode firma” do documento eletrônico é oprocedimento necessário para conferir aautenticidade e a integridade do documento, onde

a expressão DKU

(S) = H(DOC) deve ser satisfeita,conforme se apresenta no fluxo (6).

4 PROTÓTIPO DESENVOLVIDO

Um protótipo foi construído a fim de validaro esquema apresentado neste trabalho. Devido àimpossibilidade de acesso ao cartão inteligente comscanner embutido, o protótipo do modelo propostofoi construído com base em sensor óptico deimpressão digital marca SecuGen® externo, comarmazenamento de chaves e outros arquivos emdisco rígido de computador de mesa.

O software assina um documento a partirda impressão digital do usuário. Para tanto,utilizou-se a CryptoAPI, biblioteca disponibilizadana plataforma Windows® para o trato comcriptografia e certificados digitais, e a SecuAPI,biblioteca destinada a gerenciar padrõesbiométricos.

O sistema desenvolvido baseia-se em trêsmódulos fundamentais. O primeiro é o módulointerface, responsável pela interação entre osmódulos Biométrico e Criptográfico e pelaemulação do cartão inteligente. O segundo é omódulo biométrico, que capta e verifica omodelo biométrico ou template. O terceiro é omódulo criptográfico, que realiza a assinatura.A interação entre esses módulos é ilustrada naFigura 3.

Page 76: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

76

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

1. Em um primeiro momento, o sistemabiométrico deve ser configurado, com informaçõescomo a sensibilidade do sensor e qual o dispositivoa ser utilizado. Em seguida, o usuário devecadastrar sua impressão digital e uma senha;

2. Após o usuário fornecer sua impressãodigital, o software utilizará o módulo biométrico,gerando o modelo biométrico do usuário que seráutilizado em futuras comparações;

3. Neste passo o usuário deseja assinar umdocumento. Para isso, é necessário que ele escolhaum documento e que forneça a impressão digitale a senha anteriormente cadastrada;

4. Se a senha for correta, o sistema enviaráa impressão digital ao módulo biométrico paracompará-la com o modelo biométrico jácadastrado;

5. O módulo biométrico retorna o resultadoda comparação;

6. Se a impressão digital pertencer à pessoacadastrada, o software lê o documento selecionadopelo usuário;

7. No módulo criptográfico, é feito oresumo desse documento, que é cifrado com achave privada do usuário;

8. A assinatura digital do documento éenviada à interface.

9. A interface cria um arquivo comextensão “.sig”, que terá o mesmo nome do arquivolido.

O protótipo demonstrou a geração daassinatura de forma eficaz. Como o experimentorealizado não contemplou o uso de smart cards(1), a avaliação do sistema ficou prejudicadaprincipalmente no que diz respeito a desempenho.As operações de confronto biométrico e geraçãoda assinatura foram feitas em processador ememória de um computador de mesa e não comrecursos internos ao cartão, conforme proposto.Com isso, é conveniente ampliar os testes acercado esquema proposto, utilizando, por exemplo, ocartão inteligente com sensor embutido (2).Também, como alternativa, com o sensor integradoao leitor do cartão (3). Isso permitiria estabelecerum comparativo entre os cenários (1), (2) e (3) e,por conseqüência, uma melhor avaliação dosistema.

Outro aspecto verificado é que osprocedimentos executados no interior smart cardcomo confronto de templates, geração do par dechaves criptográficas, e assinatura requeremprocessamento e memória suficientes. Testesnessa área poderiam auxiliar no projeto do cartão,

permitindo uma especificação de hardwareapropriada ao sistema proposto. Em razão disso,o uso de cartão é importante a fim de que se possaverificar a viabilidade do sistema como um todo.Esse flanco de pesquisa foi incluído como metapara trabalhos futuros.

5 CONCLUSÕES E TRABALHOSFUTUROS

Um dos aspectos que têm sido apontadospela literatura é o problema do gerenciamento dachave privada em ambientes de ICP, cujanegligência afeta a confiança em toda a infra-estrutura, a qual pressupõe sua manutenção emsegurança. Dessa forma, é importante perceberque a força dos algoritmos de chave pública torna-se praticamente sem efeito se a chave deassinatura for protegida de forma convencional,isto é, apenas com senhas.

Neste trabalho, procurou-se estabelecerformas pelas quais o proprietário da chave deassinatura seja a única pessoa capaz de acessá-la e usá-la para assinar documentos. Emconseqüência disso, foi proposto um esquema paraassinatura digital que otimiza a confiabilidade naassinatura de documentos baseado na força doprocesso de autenticação fundamentado emdiversos métodos. Em particular, o uso daimpressão digital aumentou a ligação entreproprietário e chave privada, em razão do uso decaracterística pessoal para criar esse vínculo.

Analisando o modelo proposto, cabem aquivárias observações. Esse modelo apresentatolerância a falhas graças ao armazenamentodistribuído dos dados de cada usuário em uma ICP.Isso evita possíveis congestionamentos de sistemase também a transmissão via rede, diminuindo apossibilidade de alteração, bisbilhotagem ecorrupção dos dados. Pode-se dizer que adisponibilidade é outro aspecto importanteapresentado à medida que os dados necessáriospara a assinatura de documentos ficam no cartão,podendo ser usados a qualquer momento. Valedestacar a alta proteção contra ataques, porque ocódigo de assinatura é gerado dentro do cartão, ea informação pessoal necessária para tal geraçãofica aí armazenada. Particularmente, a geração emanipulação da chave privada no interior do cartãomelhoram a blindagem do sistema como um todo,agregando confiança à assinatura digitalproduzida.

Como trabalhos futuros, são propostas três

Page 77: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

77

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

linhas de investigação. Primeiramente, pretende-se expandir os testes realizados acerca do modeloproposto utilizando smart card conforme proposto.Em seguida, integrar e aplicar, na medida dopossível, o esquema aqui proposto a ICPsexistentes, como é o caso da ICP-Brasil. Porúltimo, será verificado o impacto que as rotinasexecutadas no interior do cartão exercem nodesempenho do sistema de assinatura. Detecçãode impressão digital, confronto entre modelosbiométricos e geração de chaves criptográficassão algumas tarefas que exigem memória e poderde processamento suficientes. Uma alternativaque deve ser avaliada é o uso de outro processadordedicado a cálculos criptográficos com objetivode acelerar a computação.

REFERÊNCIAS BIBLIOGRÁFICAS

AHMED, F.; SIYA, M. A novel approach forregenerating a private key using password,fingerprint and smart card. InformationManagement and Computer Security, v. 13,n. 1, p.39–54, 2005.ASHA, S.; CHELLAPPAN, C. Authenticationof e-learners using multimodal biometrictechnology. In: IEEE INTERNATIONALSYMPOSIUM ON BIOMETRICS ANDSECURITY TECHNOLOGIES (ISBAST).Proceedings of IEEE InternationalSymposium on Biometrics and SecurityTechnologies, 2008. p.1–6.ASSOCIATES, B. Fingerprint ID moduletechnology for smartcards. Disponível em:<http://www.biometricassociates.com>. Acessoem: julho 2008.BRASIL. Medida provisória número 2.200-2, de 24.08.2001. Disponível em: <http://www.mct.gov.br. 2008>. Acesso em: agosto 2008.CARDWERK. Cardwerk Smarter CardSolutions. Disponível em: <http://www.cardwerk.com>. Acesso em: dezembro2008.CERT.BR. Cartilha de segurança paraInternet. São Paulo: Comitê Gestor da Internetno Brasil, 2006. 95 p.CHORAS, M. Emerging methods of biometricshuman identification. In: IEEE SECONDINTERNATIONAL CONFERENCE ININNOVATIVE COMPUTING,INFORMATION AND CONTROL(ICICIC’07). Proceedings of IEEE SecondInternational Conference on Innovative

Computing, Information and Control, 2007,p.365–365.ITI. Certificação digital e biometria: Maissegurança na rede de dados criminais.Disponível em: <http://www.iti.gov.br/>. Acessoem: outubro 2008.IZUMI, A.; UESHIGE, Y.; SAKURAI, K. Aproposal of key management scheme usinganonymous biometrics on id-based infrastructure.International Journal of Security and ItsApplications, v. 1, p.83–94, 2007.JAIN, A. K.; NANDAKUMAR, K.; NAGAR,A. Biometric template security. EURASIPJournal on Advances in Signal Processing, v.2008, p.1–17, 2008.JAIN, A. K.; ROSS, A.; PANKANTI, S.Biometrics: A tool for information security. IEEETransactions on Information Forensics andSecurity, v. 1, n. 2, p.125–143, 2006.LEE, V. Biometrics and identity fraud. BiometricTechnology Today, v.16, n. 2, p.7–11, 2008.MARKOVIC, M. Data protection techniques,cryptographic protocols and PKI systems inmodern computer networks. In: 14th

INTERNATIONAL WORKSHOP ONSYSTEMS, SIGNALS ANS IMAGEPROCESSING ANS 6th EURASIPCONFERENCE FOCUSED ON SPEECH ANSIMAGE PROCESSING. Proceedings of 14th

International Workshop on Systems, Signalsand Image Processing and 6th EURASIPConference focused on Speech and ImageProcessing, Multimedia Communicationsand Services, 2007, p.13–24.REXHA, B. Increasing user privacy in onlinetransactions with X.509 v3 certificate privateextensions and smartcards. In: SEVENTH IEEEINTERNATIONAL CONFERENCE ON E-COMMERCE TECHNOLOGY. Proceedings ofSeventh IEEE International Conference onE-Commerce Technology, 2005, p.293–300.SHI, P.; TIAN; J.; SU, Q.; YANG, X. A novelfingerprint matching algorithm based on minutiaeand global statistical features. In: FIRST IEEEINTERNATIONAL CONFERENCE ONBIOMETRICS: THEORY, APPLICATIONSAND SYSTEMS (BTAS). Proceedings of FirstIEEE International Conference onBiometrics: Theory, Applications andSystems, 2007, p.6.SLAGELL, A.; BONILLA, R.; YURCIK, W. Asurvey of PKI components and scalability issues.In: 25th IEEE INTERNATIONAL

Page 78: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

78

Rev. CCEI - URCAMP, v. 13, n. 23, p. 70-78, mar. - 2009

CONFERENCE ON PERFORMANCE,COMPUTING AND COMMUNICATIONS(IPCCC). Proceedings of 25th IEEEInternational Conference on Performance,Computing and Communications, 2006, p.10.

STALLINGS, W. Cryptography and NetworkSecurity: Principles and Practice. 4. ed. NewJersey: Prentice Hall, 2005.WAYMAN, J. L. Biometrics in identitymanagement systems. IEEE Security andPrivacy, v. 6, n.2, p.30–37, 2008.

Page 79: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

79

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

LOCALIZAÇÃO FÍSICA DE DISPOSITIVOS EMCOMPUTAÇÃO PERVASIVA UTILIZANDO O GERENCIADOR

DE REDE WICD

Leandro F. Pasetto1; Rogério C. Turchetti1; Giovani R. Librelotto2; José E. Baggio1

RESUMO: Este trabalho aborda o problema da localização de dispositivos móveis sem ouso de hardware específico, fase de mapeamento ou modelos probabilísticos de propagaçãodo sinal. Apresenta-se um middleware para localizar dispositivos em um ambiente real paracomputação pervasiva. Tal sistema baseia-se nas coletas de intensidades de sinal do dispositivomóvel pelo gerenciador de rede WICD, que envia estes dados a um servidor de localização.Tais dados são necessários para demonstrar graficamente a possível localização do usuáriono ambiente. Os resultados experimentais mostram que a proposta é válida no sentido deprover um serviço para localização física.

Palavras-chave: Localição para Dispositivos Móveis, Computação Pervasiva, WICD.

PHYSICAL LOCALIZATION OF DEVICES IN PERVASIVE COMPUTINGUSING THE NETWORK MANAGER WICD

ABSTRACT: This paper addresses the problem of location of mobile devices without theuse of specific hardware, or mapping phase of probabilistic models for the propagation of thesignal. We present a middleware to locate devices in a real environment for pervasivecomputing. This system is based on collections of signal intensities of the mobile device bynetwork manager WICD, which sends the data to a remote location. Such data are neededto demonstrate graphically the possible location of the user environment. Our experimentalresults show that the proposal is valid in order to provide service to a physical location.

Keywords: Localization of Mobile Devices, Pervasive Computing, WICD.

1 Centro Universitário Franciscano (UNIFRA). Núcleo de Tecnologia em Informática – NTI. Rua dos Andradas, 1614 - 97010-032 – Santa Maria – RS – Brasil. [email protected], {turchetti baggio}@unifra.br.2 Universidade Federal de Santa Maria (UFSM). Departamento de Eletrônica e Computação – DELC. Santa Maria – RS – [email protected].

Page 80: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

80

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

1 INTRODUÇÃO

Com o crescimento da computação móvele do uso cada vez maior de dispositivos portáteiscomo notebooks e handhelds, criam-seambientes cheios de dispositivos computacionaise com comunicação sem fio. Com isso, surge apossibilidade de acesso à informação a qualquerhora em qualquer lugar e de se obter benefícioscomo a disponibilidade de recursos, a partir dalocalização e acesso a estes dispositivos.

Quando Mark Weiser, em 1991 (WEISER,1991), descreveu de forma quimérica este mundode computação móvel que se começa a viver hoje,estes dispositivos interagiam naturalmente com aspessoas, de tal forma que passavam a fazer partedeste ambiente. Neste contexto, surge o termocomputação ubíqua, hoje também chamada decomputação pervasiva.

Uma questão de bastante interesse em umaaplicação pervasiva são os sistemas delocalização (BONATTO, 2005; FRANCO, 2007;BARBOSA, 2007). Um exemplo desse serviçopode ser observado em (NASCIMENTO, 2005),como Wireless Marketing Service, serviço quehabilita lojas e companhias a enviarem cuponseletrônicos que permitem descontos aos clientesque estiverem em uma região específica. Nestesentido, percebe-se que a computação móvel epervasiva vem sendo potencializada pelossistemas de localização (BARBOSA, 2007;HIGHTOWER, 2001; HIGHTOWER, 2006;GUANG-YAO, 2006). Essa frente de pesquisapropõe a determinação da localização física deum dispositivo móvel.

Entretanto, pelo fato da localização ser umatarefa não trivial principalmente em ambientesfechados (indoor), pode-se observar em (COSTA,2006) que diversos trabalhos propõem o sistemade localização física através da adição dehardwares especializados. Por este motivo,buscou-se propor um serviço de localização físicapara redes wireless baseado na coleta deinformações através do gerenciador de redesWICD (Wireless Interface Connection Daemon)(WICD, 2009), atualmente padrão em algumasdistribuições Linux. Ao coletar estas informações,elas são enviadas a um servidor de localizaçãoque fica responsável por estimar a posição dodispositivo móvel no ambiente. Tal sistema baseia-se na integração de um middleware ao WICD,assim, fornecendo suporte à localização.

Este artigo está organizado como segue. A

Seção 2 apresenta um referencial teórico sobrecomputação pervasiva. A Seção 3 detalha oserviço MIL, os serviços agregados ao sistemasão mostrados na Seção 4. Por fim, na Seção 5apresentam-se as considerações finais.

2 COMPUTAÇÃO PERVASIVA ETRABALHOS RELACIONADOS

Nesta Seção, são abordados conceitosbásicos sobre esta nova abordagem de computaçãopervasiva, assim como, trabalhos relacionados queevidenciam a problemática abordada pelo trabalhoem questão.

2.1 Computação Pervasiva

Segundo (SATYANARAYANAN, 2001),a computação pervasiva tem como objetivofornecer um acesso uniforme e imediato àsinformações aos usuários e, transparentemente,suportar a execução de suas tarefas. Assim, umavariedade de dispositivos móveis e estáticosdinamicamente se conectam, reagem ao ambientecorrente, e se coordenam para auxiliar o usuáriona realização de suas tarefas (DA SILVA, 2006).

Em outras palavras, trata-se de umambiente imbuído com dispositivos de computaçãoe comunicação que interagem com o usuário deforma transparente, na qual o usuário não percebeesta interação com a máquina. As aplicaçõesseguem o usuário conforme este se desloca noespaço (AUGUSTIN, 2004). Neste modelo, asaplicações são distribuídas, móveis e conscientesdo contexto (adaptam-se aos recursos disponíveisno momento e local onde o usuário se encontra).

O ambiente também pode, e deve, ser capazde detectar outros dispositivos que venham a fazerparte dele. Desta interação surge a capacidadede computadores agirem de forma “inteligente”no ambiente ao qual se pertence, um ambientecomposto por sensores e serviços computacionais(MAGNONI, 2007).

Um esforço inicial no desenvolvimento deaplicações para esse novo modelo computacionalé observado em novas ferramentas propostas naliteratura, que promovem diferentes abordagens.Dentre as diferentes abordagens propostas, umaquestão que desponta no horizonte é a necessidadede localização de dispositivos móveis. Sendoassim, nos últimos anos a computação móvel eubíqua vem sendo potencializada por estessistemas de Localização (HIGHTOWER, 2001,

Page 81: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

81

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

2006). Na próxima Seção apresentam-setrabalhos relacionados que evidenciam estaproblemática.

2.2 Trabalhos Relacionados

Em M. da Silva (2006), o autor faz umestudo baseado em simulações de uma arquiteturapara a localização de dispositivos utilizando amedição de sinal no padrão IEEE 802.11. Comessa distribuição da qualidade de sinal dodispositivo em um ambiente, obtida através de umalgoritmo desenvolvido, pode-se estimar suaposição.

Neste trabalho, para realização dos testes,foi necessário a criação de um novo modelo depredição da propagação de sinal que fornecesseuma distribuição do sinal obtido em diversos pontosdo ambiente. Para isto, desenvolveu-se umalgoritmo para a leitura de um mapa do ambientee a detecção de colisões que o sinal possa sofrer.Estes valores obtidos são usados para alocalização do dispositivo. Por se tratar de umambiente indoor, tornou-se necessário odesenvolvimento de um modelo de mobilidade quepermitisse a inclusão de obstáculos. Desta forma,dado um mapa e a origem, seja possível encontraros caminhos até o destino.

Os resultados obtidos utilizando os modelosde predição e mobilidade criados, aplicados emum ambiente computacional simulado, nãoapresentaram serem precisos. Ficando a precisãode sua localização, em torno de 10 metros daposição.

Na proposta realizada por Franco (2007),os autores descrevem uma modelagem e odesenvolvimento de um jogo ubíquo paradispositivos móveis, denominado Epicmobile,utilizando uma arquitetura genérica que provêsuporte à localização de equipamentos. Estaarquitetura tem a finalidade de abstrair acomplexidade da localização dos jogadores dentrode determinados contextos e de estabelecer umcanal de comunicação padrão entre os dispositivosmóveis e o gerenciador do jogo. A camadaacoplador funciona como elo de comunicaçãoentre as camadas do modelo, disponibilizando osserviços de Localização e Interpretador decomandos. O serviço de localização do acopladorfoi desenvolvido através de um webservice querecebe a potência do sinal das antenasencontradas, convertendo estas informações emcontextos, que são disponibilizados ao aplicativo.

Para realizar este processo, foi utilizado o algoritmodesenvolvido em Barbosa (2007), que realiza alocalização de dispositivos.

Em (NUNES, 2006) é proposto um sistemade localização baseando-se nas características derádio freqüência destas redes e na elaboração deum sistema com pouca intervenção humana, tantona implantação quanto no funcionamento domesmo.

O autor caracteriza o seu sistema atravésde uma arquitetura baseada em sniffers sem fio,responsáveis pela detecção e estimativa dosvalores de RSSI (Received Signal StrengthIndication) para cada uma das estações sem fioe também medir o sinal recebido dos pontos dereferencia (Access Point). Estes sniffers devemreceber pacotes, verificar e gravar as informaçõesnecessárias, como a RSSI e MAC de cadatransmissor. Para cada transmissor, o snifferenvia à base de dados a média calculada do RSSIem intervalos de tempo.

Juntamente aos sniffers, foi construído ummodelo de localização que utiliza modelos depropagação de sinal, ou seja, é um mecanismoque percebe quando a propagação do sinal éalterada, recalculando automaticamente osparâmetros do modelo de propagação utilizado, eassim, modificando as características de sinaisprevistas para cada ponto do local monitorado.

Para realizar a localização dos dispositivos,o sistema utiliza um servidor de localização quepossui a função de estimar a posição dosdispositivos sem fio detectados pelos sniffers. Aaplicação lê informações como tamanho do localmonitorado, a resolução do grid (distância entreos pontos), deve-se também informar a posiçãodos AP’s e sniffers, o endereço MAC dosdispositivos sem fio detectados e, por fim, os níveisde sinal recebidos a partir dos dispositivosdetectados.

De forma mais simplificada, o sistema lêinformações do banco de dados, realiza oprocessamento das informações obtidas e fornecea posição dos dispositivos detectados como saída.De fato, o trabalho proposto por NUNES (2006)realiza a localização com um número reduzido deponto de acesso (bastando um único), entretantopara a execução de uma triangulação, faz-senecessário um número maior de monitoressniffers, o que não exclui a necessidade dehardware extra.

Enfim, pode-se observar, nesta Seção, quevários projetos abordam a utilização de tecnologias

Page 82: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

82

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

FIGURA 1. Arquitetura implementada pelo (MIL)

de localização, tanto lógica (BONATTO, 2005),como física (BARBOSA, 2007; HIGHTOWER,2006; TASCHETTO, 2007; FEDERAL, 2008;RUBINSZTEJN, 2004; NUNES, 2006). Estasinformações sobre o posicionamento dosdispositivos podem ser obtidas através daintensidade do sinal de antenas wireless ou porsatélites, o que é o caso do GPS (GlobalPositioning System).

A rápida proliferação de antenas wirelesstorna previsível uma crescente precisão nalocalização, estimulando a criação de serviçosespecializados (MOBILEIN, 2007), ou seja,serviços baseados em localização.

3 MIDDLEWARE DE INFERÊNCIA EGERENCIADOR DE REDE WICD

Nesta Seção é detalhado o serviço MIL ediscutido algumas questões sobre o mapeamentodo ambiente indoor onde os experimentos práticosforam realizados. O serviço proposto pode servisto como um middleware, ou seja, uma camadaque fica entre a aplicação pervasiva e o sistemaoperacional. O MIL (Middleware de Inferênciapara Localização) faz uso da intensidade do sinalcaptado pelos dispositivos no ambiente, parapossível localização, oferecendo suporte àlocalização física para aplicações pervasivas, quecomumente necessitam deste tipo de serviço.

Ao estudar novos métodos apresentados naSeção 2.2, a utilização de sniffers para coleta dasinformações pelo sistema apresentou resultadosbastante significativos e aparentemente é, dentreos métodos encontrados, o de melhor impacto emrelação ao menor tempo gasto de implantação

(NUNES, 2006). Diante da dificuldade encontradaimposta pela utilização de sniffers, onde énecessário realizar alterações na biblioteca padrãodo driver da placa de rede sem fio, para serpossível capturar todos os pacotes necessários,optou-se por utilizar outro método, através dogerenciador de rede WICD.

O serviço proposto, conforme Figura 1,representa a arquitetura deste sistema, onde aaplicação pervasiva implementa uma interfacefornecida pelo serviço MIL, permitindo que acamada superior envie para o móduloconfigurador informações iniciais. Nestasinformações devem conter inicialmente, o númerode varreduras de sinal, habilitar ou não o uso dofiltro LPF (Low Pass Filter) e definir qual o valordo á, se utilizará, ou não, o cálculo danormalização.

O gerenciador de requisições éresponsável por receber estas informações domódulo configurador e armazenar estasinformações na base de dados. Ele também éresponsável por se comunicar com o WICDpresente no sistema operacional, que recebe aintensidade do sinal (RSSI) através de troca deinformações com a aplicação. O gerenciador,também é responsável por extrair dados comoendereço MAC (Medial Access Control) doadaptador de rede sem fio do dispositivo móvel,MAC dos Access Points (ou fontes transmissoras)e nome de cada rede ao alcance do dispositivo(ESSID: Extended Service Set ID). Estas fontestransmissoras servem de pontos de referência edevem ser previamente conhecidas pelo servidorde localização, bem como suas posições noambiente.

Page 83: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

83

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

FIGURA 2. Ambiente de testes para o servidor de localização com três fontes de sinal e apossível localização do dispositivo

O gerenciador de redes WICD é padrãoem algumas versões recentes do Linux, diantedisto, a proposta é adaptar o gerenciador de redesWICD escrito em Python, de modo que estaaplicação forneça as informações necessáriaspara o sistema de localização. As adaptaçõessugeridas, e realizadas, ficam responsáveis porcoletar informações sobre a rede como: nomesdas redes ao alcance do dispositivo (ESSID),endereços MACs das fontes transmissoras e dodispositivo móvel, e intensidades dos sinais(RSSI).

Os pontos de referência na Figura 2,representados em (10,5), (10,25) e (50,25),mostram as coordenadas (x,y) das posiçõesreferentes às fontes transmissoras e são utilizadaspara realizar a triangulação do sinal. É importantesalientar que não há a necessidade de se utilizartrês APs (Access Point) como fontestransmissoras de sinal, a fim de reduzir custos,podem ser utilizados dispositivos equipados complacas de rede sem fio operando em modo ad-hoc, de modo que estas estações publiquem seusdados para que o dispositivo móvel, utilizando oMIL, capture as informações.

Logo, de posse destes dados, eles sãoarmazenados em uma base de dados e enviados

ao servidor de localização, via multicast, para quese possa estimar a posição do dispositivo móvel.Após receber estes dados, o servidor delocalização armazena estas informações em umabase de dados. Para determinar a localização dodispositivo no ambiente, foi necessário desenvolveruma aplicação para localização em Python, quecoletando os dados sobre intensidades de sinal,recebidos do dispositivo móvel, da base de dados,representasse graficamente a possível localizaçãodo dispositivo.

Para isso, inicialmente a aplicação requerque forneçam alguns dados para sua configuraçãocomo: o tamanho, em metros quadrados, da áreaa ser estimada (Xmax, Ymax), posição do(s) AP(s)no ambiente (x,y), neste caso as fontestransmissoras para realizar a triangulação, eendereço MAC dos pontos de referência. Estesdados são importantes para correta estimativa dosistema.

De posse destes dados, o sistema mostragraficamente o ponto de intersecção entre os trêsraios de sinal. A Figura 2 mostra o servidor delocalização em execução, onde recebeu os dadoscomo intensidades de sinal capturadas dodispositivo móvel no ambiente, e exibindo de formagráfica a possível localização do dispositivo.

4 SERVIÇOS AGREGADOS AO SISTEMA

Para resolver e tratar alguns problemasencontrados em outros trabalhos, como porexemplo, a influência das interferências queafetam diretamente nas estimativas do cálculo daintensidade do sinal, é apresentado na Seção 4.1

um filtro utilizado em detectores de defeitoschamado Preditor LPF. Na Seção 4.2, éapresentado um cálculo para contornar oproblema dos diferentes hardwares que resultamem valores diferentes de intensidades em ummesmo ponto de coleta desses sinais.

Page 84: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

84

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

FIGURA 3. Ambiente de testes com interferência em uma das intensidades do sinal.

4.1 Filtro para tratar interferências no sinal

Foi observado, na realização das varredurasdas intensidades do sinal, que alguns valoresapresentavam discrepância quando comparadoscom os demais em uma mesma amostra, comopode ser observado na Figura 3, onde o ambientede testes foi o mesmo apresentado na seçãoanterior (representado na Figura 2) comintensidades médias para cada uma das três fontestransmissoras em -45, -45 e -46 dBm,respectivamente, para aquele exemplo.

Porém, nas intensidades capturadas pelodispositivo (Figura 3), houve discrepâncias dosvalores. No mesmo ambiente os valoresretornados pelo dispositivo foram na média de -45, -46 e -58 dBm devido algumas interferênciassofridas pela terceira série de amostras(possivelmente por alguma interferência noambiente), este fator resultaria em uma incorretaprecisão na localização. Ou seja, houve umaumento da área da circunferência devido a estainterferência, logo, um aumento da área deintersecção entre os três sinais.

Para resolver este problema, avaliou-se aadoção do um modelo matemático baseado emséries temporais LPF, apresentado por (NUNES,2004) e utilizado em (TASCHETTO, 2007). Cujafinalidade é de amenizar as distorções de sinal doambiente.

Diferente do método utilizado por Nunes(2006), no qual se usa o RSSI médio calculadodurante um intervalo de tempo. Este modelomatemático (Equação 1) filtra o comportamentotransiente de certos valores, atribuindo um pesomaior ao valor médio dos dados considerados nãotransientes.

Este método utiliza uma constante dealisamento á que varia de 0 a 1, sendo que valoresbaixos de á reduzem o impacto de valorestransientes sobre o valor estimado e, escolher umvalor para α próximo a ‘1’ (um), torna a médiaimune às alterações de curta duração. SegundoComer (2000), escolher um valor para α próximoa zero faz com que a média ponderada reaja muitorapidamente às alterações por intervalos.

A função baseada no LPF e adaptada parao modelo em questão é apresentada na Equação

1, onde o termo Au representa o último valor obtidoentre as amostras, enquanto que Am é a médiaentre todas as amostras obtidas e A é o resultadoadotado usando o modelo LPF.

A = α * Au + (1 - α) * Am (1)

Partindo desta equação, tornou-senecessário encontrar um valor de á que justifiquea utilizacão do filtro LPF no sistema. O valor de ásugerido por Nunes (2004) e ‘0,125’, enquantonos testes realizados por Taschetto (2007), o valordefinido foi ‘0,400’. Decidiu-se então realizartestes a fim de se obter um valor de α padrãopara o sistema.

Para realização destes testes, foi necessáriosimular a captura de intensidades de sinal por umadaptador de rede sem fio. A aplicação escritaem linguagem C define valores aleatoriamentedentro de uma faixa de valores pré-definidos.Estes valores são utilizados para os cálculos dasimulação, podendo optar pelo uso da MédiaAritmética e do LPF, neste segundo caso, um valorde α deve ser informado para geração dos

Page 85: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

85

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

GRÁFICO 1. Comportamento das amostras calculadas aplicando média e filtro.

cálculos. Estes valores então são gerados comosaída, como representado no Gráfico 1.

Ao realizar os testes, observou-se que osvalores de α utilizados por (TASCHETTO, 2007;NUNES, 2004) nao podem ser adotados comopadrão para todos ambientes onde se desejautilizar o filtro LPF. Visto que, para os valoressimulados do Gráfico 1, onde o ambiente sofrepoucas alterações e o número de amostras é

pequeno (quinze no total), o valor de á para estecaso foi de ‘0.100’. Comparados com os valoresusados pelos outros autores e com a média, o valoradotado nos experimentos do presente trabalho,obteve resultados melhores, pois as interferênciassofridas nas amostras foram amenizadas pelo usodo filtro, resultando em um alisamento dasintensidades.

Com base nestas análises, a aplicação dofiltro em casos onde há poucas distorções no sinalno ambiente e um número de varreduras pequeno(usado geralmente para varreduras quando sedeseja detectar o dispositivo no ambiente), comorepresentados pelos picos de sinal no Gráfico 1,torna viável sua utilização, pois se comparado amédia, estas distorções não foram suficientespara afetar o valor esperado da intensidade dosinal.

Na análise do Gráfico 2, aumentando-se onúmero de amostras para 30 (TASCHETTO 2007)e simulando um ambiente com freqüentesinterferências no sinal, observa-se que o uso damédia obteve desempenho melhor se comparadoao uso do LPF com á igual a ‘0.100’, representadono Gráfico 1. Diante disto, chega-se a conclusãode que o número de varreduras e as variações nosinal são determinantes para escolha de um valorde α para aplicação no filtro LPF.

GRÁFICO 2. Comportamento das amostras aplicando filtro e média em um ambiente com bastante interferência

Page 86: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

86

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

FIGURA 4. Valores normalizados em determinadas amostras coletadas (TASCHETTO,2007)

4.2 Normalização de valores

Atualmente no mercado, existem diversasinterfaces de rede sem fio. O problema é quealguns chipsets conseguem desempenhosmelhores que outros quando se trata em detectaro nível do sinal recebido. Surge então anecessidade de encontrar uma solução de contornodesta situação para que não seja necessário utilizarum padrão de fabricante de adaptadores de redesem fio nessas aplicações.

Para tanto, foi utilizado um cálculo denormalização para tratar o problema de diferentesintensidades de sinais, proposto por Taschetto(2007). Em outras palavras, com este método a

utilização de diferentes fabricantes, chipsets, ouqualquer padrão para estes hardwares, não setornam um fator importante para determinar asintensidades de sinal.

O cálculo de normalização baseia em dividircada valor da amostra pelo menor valor entre eles.Assim se tem resultados iguais, independente dotipo de placa de rede utilizada no dispositivomóvel. A Figura 4 mostra uma tabela decomparação entre os valores de intensidades desinal captados por fabricantes distintos, amostraA11 e Notebook. Observa-se que após o calculoda normalização o resultado dos valoresnormalizados são equivalentes, o que valida autilização da técnica.

5 CONSIDERAÇÕES FINAIS

O objetivo deste trabalho foi apresentar, epropor, um novo método que evite a tarefadispendiosa de realizar a fase de mapeamento,inicialmente apresentada para localização dedispositivos móveis baseados na intensidade desinal de uma WLAN, representado através de ummiddleware. A utilização de algumas técnicas detrabalhos relacionados que tiveram bons resultadosapresentados em seus experimentos, contribuírampara o bom desempenho de nossa proposta.

A técnica envolvendo a utilização desniffers para localização, realmente mostrou serum sistema bastante eficiente para estasaplicações, com resultados bastante precisos.Porém, a dificuldade encontrada foi a necessidadede realizar alterações na biblioteca padrão dodriver do adaptador de rede sem fio, para apossibilidade de capturar todos os pacotesnecessários à localização.

Por este motivo, optou-se por umaincorporação do middleware no software de

gerenciamento de redes WICD, pois, além de seropen source, sem restrições para alterações, estáintegrado em algumas distribuições Linux porpadrão, e não há necessidade de executar outrosoftware além do gerenciador de rede presente.

Com o resultado desta união, foi possívelarmazenar as informações capturadas pelodispositivo móvel e enviá-las via multicast aocomputador responsável pela localização. Autilização de um servidor de localização,executando a aplicação desenvolvida em Pythonrecebendo estes dados, correspondeu àsexpectativas para estimar sua posição noambiente de forma gráfica. Basta apenas forneceros dados requisitados para obter um desempenhoeficiente do sistema.

Um fator desfavorável é o fato de imporao usuário a necessidade de ter instalado em seusistema o WICD, porém dentre os gerenciadoresatuais, este tem grande aceitação dos usuáriosdevido ao seu excelente funcionamento e suportefornecido pela comunidade de Software Livre.Entretanto, esta imposição justifica-se ao passo

Page 87: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

87

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

que não há a necessidade de se conhecer o driverda placa de rede para a captura das intensidadesde sinal, como no caso do uso por sniffers.

Buscou-se também agregar novos cálculosque resultassem em valores a qual pudessem serusados como padrões em sistemas de localização,como a definição de um valor de á no calculo doLPF. Porém, o que se observou ao longo de algunstestes, que a utilização deste filtro para tratar asdistorções do sinal não segue um valor padrão paratodas as aplicações. Então, determina-se que cadaaplicação adote um valor considerado ótimo paraseu sistema.

6 REFERÊNCIAS BIBLIOGRÁFICAS

AUGUSTIN, Iara. Abstrações para umalinguagem de programação visandoaplicações móveis em um ambiente dePervasive Computing. 194p. Dissertação(Mestrado) – Universidade Federal do Rio Grandedo Sul, Instituto de Informática. Porto Alegre.2004.BARBOSA, Jorge et al. Computação Móvel eUbíqua no Contexto de uma Graduação deReferência. In: Revista Brasileira de Informáticana Educação – SBC. v.15, n. 3. 2007.BONATTO, Daniel Torres et al. PHolo: UmaArquitetura para a Computação PervasivaUtilizando o Holoparadigma. In: VI Workshopem Sistemas Computacionais de AltoDesempenho. Rio de Janeiro, 2005.COMER, D. E. Internet working with TCP/IP Principles, Protocols, and Architecture.Prentice Hall, 4th ed. v.1. 2000.COSTA, Jose A.; PATWARI, Neal; Hero III,Alfred O. III Distributed weightedmultidimensional scaling for node localizationin sensor networks ACM Trans. Netw. v. 2,n. 1, p. 39-64, publisher ACM. New York, 2006.DA SILVA, Felipe Azzolin Bastos et al.Consciência do contexto do aprendiz em umambiente de educação pervasiva. In: RevistaNovas Tecnologias na Educação Renote. v. 4, n.1, p. 1–8. Porto Alegre, 2006.FEDERAL Communications Comission (FCC).Enhanced 911 -Wireless Services. Disponívelem: http://www.fcc.gov/911/. Acesso em: Maio,2007.FRANCO, Laerte. K., BATISTA, Marcelo. H.E., BARBOSA, Jorge. L. Utilização de umaArquitetura de Suporte a Mobilidade para oDesenvolvimento de Jogo Ubíquo. In: VI

Simpósio Brasileiro de Jogos para Computador eEntretenimento Digital.São Leopoldo, RS, Brasil.2007.GUANG-YAO, Jin; XIAO-YI, Lu; MYONG-SOON, Park. An Indoor LocalizationMechanism Using Active RFID Tag SUTC.Proceedings of the IEEE International Conferenceon Sensor Networks, Ubiquitous, and TrustworthyComputing – v. 1 (SUTC’06) p. 40–43 IEEEComputer Society Washington. 2006.HIGHTOWER, Jeffrey; BORRIELLO, Gaetano.Location Systems for Ubiquitous Computing.In: IEEE Computer Society Press. Los Alamitos,2001.HIGHTOWER, Jeffrey; LA-MARCA, Anthony.;SMITH, Ian. Practical Lessons from Place.Lab - IEEE Pervasive Computing. In: IEEEPervasive Computing and IEEE Computer Society.v. 5, n. 3, p. 32–39. Los Alamitos, 2006.MAGNONI, Antonio Francisco; AFFINI, L.etíciaPassos; AMÉRICO, Marcos. Da Mobilidade aUbiqüidade da Comunicação. In: XXXCongresso Brasileiro de Ciências daComunicação. Intercom – Sociedade Brasileirade Estudos Interdisciplinares da Comunicação.Santos - SP, 2007.MOBILEIN Technologies. Location BasedServices (LBS). Disponível em: http://www.mobilein.com/location/based/services.htm.Acesso em: Junho, 2007.NASCIMENTO, Fernando Ney da Costa. Umserviço para inferência de localização dedispositivos móveis baseados em redesIEEE 802.11. 70f. Dissertação (Mestrado emInformática) – Curso de Pós-Graduação eminformática, Pontífica Universidade Católica doRio de Janeiro (PUC-RJ), Rio de Janeiro. 2005.NUNES, Bruno Astuto de Arouche. UmSistema de Localização para Redes Wi-fiBaseado em Níveis de Sinal e ModeloReferenciado de Propagação. 81p. Dissertação(Mestrado) – Universidade Federal do Rio deJaneiro, Engenharia de Sistemas e Computação.2006.NUNES, Raul Ceretta; JANSCH-PORTO,Ingrid. QoS of timeout-based self-tuned failuredetectors: The effects of the communicationdelay predictor and the safety margin. In DSN.p. 753–761. 2004.RUBINSZTEJN, Hana. K. et al. Support forContext-aware Collaboration. In: MATA 2004:First international Workshop on Mobility awareTechnologies and Applications. p. 37–47. 2004.

Page 88: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

88

Rev. CCEI - URCAMP, v. 13, n. 23, p. 79-88, mar. - 2009

SATYANARAYANAN, Mahadev. Pervasivecomputing: Vision and Challenges. PersonalCommunications, IEEE. v. 8, n. 4, p. 10–17.Carnegie Mellon Univ., Pittsburgh, 2001.TASCHETTO, Dione; PIVETTA, Paulo JuniorPenna; TURCHETTI, Rogério Corrêa.Estimativa de Posicionamento paraDispositivos Wireless. In: XXII CongressoRegional de Iniciação Científica e Tecnológica emEngenharia. Passo Fundo, 2007.

WEISER, Mark. The Computer for the 21stCentury. In: Scientific American, 1991.Disponível em: http://www.ubiq.com/hypertext/weiser/SciAmDraft3.html. Acesso em: Mai. 2008.WICD. Wireless Interface ConnectionDaemon. Disponível em: http://wicd.sourceforge.net/. Acesso em: Mar. 2009.

Page 89: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

89

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

TRATAMENTO DE INFORMAÇÃO ATRAVÉS DO DESIGN EMUM CURSO DO AMBIENTE COLABORATIVO DE

APRENDIZAGEM DO E-PROINFO

Mônica Renneberg1; Tobias Mülling2; Alice Theresinha Cybis Pereira3; Marília Matos Gonçalves4

RESUMO: O presente artigo discute as relações entre a inteligibilidade das informações ea aprendizagem, em um curso semi-presencial para professores da rede de ensino pública doBrasil: o e-Proinfo Integrado. Com este trabalho, é apresentado o contexto em que o CursoTecnologias na Educação: ensinando e aprendendo com as TIC foi projetado, assimcomo os objetivos e o público-alvo do mesmo. Sob a perspectiva do Design de Hipermídia,são apresentados os desdobramentos do projeto e as etapas de desenvolvimento do curso,através de uma metodologia de Design cujo enfoque é o aprimoramento da experiência dousuário. Além disso, demonstra-se de que maneira se deu a organização das informações,tanto no que diz respeito aos aspectos navegacionais, quanto da perspectiva do tratamentovisual. Como etapa final, foram realizados testes de usabilidade, tanto no nível de especialista,como de usuário. O objetivo final do artigo é, então, realizar uma discussão a respeito daimportância da qualidade das informações e da necessidade da utilização de uma metodologiana qual o Design esteja integrado a todas as outras etapas do trabalho.

Palavras-chave: Design, Hipermídia, Arquitetura da Informação, Usabilidade, Educação.

TREATMENT OF INFORMATION THROUGH THE DESIGN IN ACOURSE OF THE COLLABORATIVE LEARNING ENVIRONMENT OF

THE E-PROINFO

ABSTRACT: The present article discusses the relations between intelligibility of informationand learning in a semi-presential course for teachers of the Brazilian public teaching net: thee-Proinfo Integrado. With this work, the context in which the course Technologies in theEducation: teaching and learning with TIC was projected is presented, as well as the objectivesand the public-target of this course. Under the perspective of the Hypermedia Design, theunfolding of the project and the stages of development of the course are presented, througha methodology of Design in which the focus is the improvement of the user’s experience.Moreover, it is demonstrated how the organization of the information has been developed,not only concerning navigational aspects, but also from the perspective of the visual treatment.As a final stage, usability tests were carried out, in both specialists and users levels. Thefinal objective of the article is, therefore, to carry out a discussion regarding the importanceof the quality of information and the need for the usage of a methodology in which Designis integrated with all the other stages of the work.

Keywords: Design, Hypermedia, Information Architecture, Usability, Education.

1 Mestranda em Design e Expressão Gráfica, Depto de Expressão Gráfica, Centro de Comunicação e Expressão, UniversidadeFederal de Santa Catarina, Bairro Trindade - Florianópolis - Santa Catarina - Brasil - CEP 88040-970, e-mail:[email protected] Mestrando em Design e Expressão Gráfica, Depto de Expressão Gráfica, Centro de Comunicação e Expressão, UniversidadeFederal de Santa Catarina, Bairro Trindade - Florianópolis - Santa Catarina - Brasil - CEP 88040-970, e-mail: [email protected] Professora PhD, Mestrado em Design e Expressão Gráfica, Depto de Expressão Gráfica, Centro de Comunicação e Expressão,Universidade Federal de Santa Catarina, Bairro Trindade - Florianópolis - Santa Catarina - Brasil - CEP 88040-970, e-mail:[email protected] Professora Doutora, Mestrado em Design e Expressão Gráfica, Depto de Expressão Gráfica, Centro de Comunicação eExpressão, Universidade Federal de Santa Catarina, Bairro Trindade - Florianópolis - Santa Catarina - Brasil - CEP 88040-970,e-mail: [email protected]

Page 90: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

90

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

1 INTRODUÇÃO

As tecnologias vêm se desenvolvendo emuma velocidade nunca antes imaginada:diariamente, a sociedade é bombardeada pornotícias de novas invenções que prometem ajudaro homem em suas tarefas do cotidiano. Dentreestas invenções e possibilidades, é ponto pacíficoque a Internet é a que mais cresce e de fato auxiliana realização e melhoria das funções do dia-a-dia. As Tecnologias da Informação e daComunicação (TIC) apresentam aos educadoresnovos rumos de trabalho, e o potencial pedagógicodos Ambientes Virtuais de Ensino-Aprendizagem(AVEA) é riquíssimo.

Os avanços tecnológicos estimulam novasformas de pensamento e o uso da hipermídia nosmeios educacionais, o EaD e os ambientes de redesuscitam uma tecnologia intelectual, possibilitandoo que Lévy (2000) denomina de “inteligênciacoletiva”. Muitos cursos na modalidade on-line deEaD vêm sendo desenvolvidos, proporcionandocada vez mais oportunidades de compartilhamentoe construção de conhecimentos. Neste contextose enquadra o e-Proinfo – um AmbienteColaborativo de Aprendizagem através da Internet–, como iniciativa do Ministério da Educação paracontribuir para o progresso necessário daeducação brasileira.

Torna-se essencial que exista um minuciosoplanejamento e tratamento das informações aserem transmitidas no decorrer dos cursosministrados a distância, no sentido de que todasas transformações anteriormente citadas tambémprovocam caos e confusão quando em excesso,levando ao que Wurman (1991) conceitua como“ansiedade de informação”. Para que oaprendizado seja efetivamente melhorado emrelação ao aprendizado presencial – emcontraponto à criação de mais informaçõesdespercebidas –, existe a necessidade deaprofundados estudos na área, como a integraçãoda multidisciplinaridade de profissionaisnecessários à elaboração de materiaispedagógicos que realmente construamconhecimentos. Os conhecimentos sãoconstruídos a partir de informações, mas deve-sesaber que a informação leva ao conhecimentosomente se for adequadamente tratada.

O Design pode ser apresentado, então,como uma das abordagens através das quais osprocessos de Gestão do Conhecimento e deInformações são otimizados e aprimorados, no

sentido de que se responsabiliza pela melhora namaneira de distribuir e estruturar as informações.

O presente artigo aborda os temas queenvolvem o planejamento e a produção de umaHipermídia para aprendizagem – do CursoTecnologias na Educação: ensinando eaprendendo com as TIC –, debatendo áreas quetratam e adaptam as informações, como Designde Hipermídia e Design de Navegação. Antes,porém, é importante conhecer o contexto queenvolve a produção de tal projeto, através daapresentação do e-Proinfo.

2 E-PROINFO

O e-Proinfo é um Ambiente Colaborativode Aprendizagem através da Internet que permitea concepção, a administração e o desenvolvimentode diversos tipos de ações (cursos a distância,complemento a cursos presenciais, projetos depesquisa, projetos colaborativos) voltadas ao apoiono processo ensino-aprendizagem. Surgiu a partirda revisão do Programa Nacional de Informáticana Educação – Proinfo – e foi instituído peloDecreto nº 6.300, de 12 de dezembro de 2007. Ainiciativa do Proinfo prevê a instalação deambientes tecnológicos nas escolas (laboratóriosde informática com computadores, impressoras eoutros equipamentos, e acesso à Internet – bandalarga). Além disso, tem o intuito de proporcionara formação continuada dos professores e outrosagentes educacionais para o uso pedagógico dasTIC, através da disponibilização de conteúdos erecursos educacionais multimídia e digitais,soluções e sistemas de informação disponibilizadospela SEED/MEC nos próprios computadores oupor meio do Portal do Professor, da TV/DVDescola, entre outros (E-PROINFO, 2008).

O Proinfo agrupa diferentes processosformativos, dentre eles o Curso Tecnologias naEducação: ensinando e aprendendo com asTIC, que tem como público-alvo os professores egestores escolares (diretores, vice-diretores ecoordenadores pedagógicos) da rede pública deensino, que tiveram suas escolas contempladascom laboratórios de Informática com LinuxEducacional. Como pré-requisitos, os cursistasdevem possuir conhecimentos básicos eminformática, ou devem ter realizado o Curso deIntrodução à Educação Digital, tambémdisponibilizado pelo Proinfo. Espera-se que, noperíodo de 2008 a 2010, sejam formados,aproximadamente, 240 mil profissionais da

Page 91: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

91

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

educação – através do Ambiente Colaborativo deAprendizagem do e-Proinfo, e/ou CD-ROM,DVD e mídia impressa (E-PROINFO, 2008).

O Curso busca aproximar a realidade daescola, levando os professores à reflexão sobre aprática e aproximando-os das contribuições dastecnologias para o desenvolvimento do currículonas distintas áreas de conhecimento – articulandoa prática pedagógica com os recursostecnológicos. À medida que se considera oconhecimento como passível de construção e de(re) significação, a aprendizagem é vista comoum processo interativo, ao mesmo tempoindividualizante e socializador – o participanteinternaliza conhecimentos, mas tambémcompartilha com seus pares. Assim, espera-se queos professores reflitam sobre características daépoca atual, tomem consciência do papel datecnologia na vida cotidiana e a utilizem paraparticipar efetivamente no processo em que seencontra a Sociedade da Informação.

Após a realização do curso, espera-se queo professor participante obtenha novas aptidões.Dentre as que mais se destacam, estão:

• conhecimento de diferentes mídias,identificando novas linguagens trazidas porelas e o respectivo potencial para o ensinoe a aprendizagem, situando-as no contextoda escola em que atua;

• capacidade de planejar estratégias de ensinoe aprendizagem que integrem os recursostecnológicos disponíveis e criar situaçõesde aprendizagem que levem os alunos àconstrução de conhecimento, à criatividade,ao trabalho colaborativo e resultemefetivamente no desenvolvimento dosconhecimentos e habilidades esperados emcada série;

• percepção de si mesmo como sujeito éticoe comprometido com a qualidade da escolae com a educação dos cidadãos brasileiros.O projeto do Curso Tecnologias na

Educação: ensinando e aprendendo com asTIC foi desenvolvido em parceria com o Hiperlab– Laboratório de Pesquisa em AmbientesHipermídia para Aprendizagem – da UniversidadeFederal de Santa Catarina. O laboratóriodesenvolve diversos projetos que aplicamconhecimentos do Design Gráfico nodesenvolvimento de Hipermídias paraaprendizagem, desde 1997, além de inúmerasexperimentações e pesquisas acadêmicas na área.A partir disto, torna-se importante compreender

a área de intersecção entre Hipermídia e Design,descrita no item a seguir.

3 DESIGN DE HIPERMÍDIA

O projeto do Curso do e-Proinfo demonstrade maneira aplicada o atual estágio de evoluçãoque o aprendizado se encontra – existe anecessidade cada vez maior de atualizaçãoconstante, em quaisquer áreas de trabalho ouensino. Com a gama de possibilidadesapresentadas pelos sistemas de hipertexto e deHipermídia, os desenvolvedores destes materiaistambém devem buscar novos conhecimentos,ampliando seus repertórios e domínios destinadosà atividade projetual em um novo campo. Asfrequentes e complexas mudanças que envolvemos modos de ensino, pesquisa, formação, criação,produção, leitura, recepção, percepção, e doespaço em si, formam uma nova linguagem e umanova área ou especialidade no campo do Design:o Design de Hipermídia. Assim, torna-senecessário discutir o conceito de Design deHipermídia dentro do contexto emergente daevolução tecnológica atual.

A Hipermídia é categorizada por Ulbricht& Bugay (2000) como um sistema multimídia –que sincroniza diferentes meios audiovisuais – quepossibilita o armazenamento, a manipulação e atransmissão em computadores e fornecediferenciadas ferramentas de interação,possibilitando a navegação não-linear. Silva (2000)define que, essencialmente, a Hipermídia é aassociação de nós de informação, conectados unsaos outros por meio de ligações (links) para formarredes de informação similares ao hipertexto,podendo conter diferentes tipos de informaçõesexpressados por meio de diversos tipos de mídias:vídeo, áudio, animação, textos, gráficos. Em umadefinição mais específica, Padovani & Moura(2008) conceituam Hipermídia como sistemasdigitais com arquitetura da informação não-sequencial, que incluem múltiplos formatos deapresentação de informação e admitem que osusuários escolham o próprio fluxo decompreensão.

Outra característica relevante daHipermídia é a possibilidade de relacionardiferentes assuntos em diferentes níveis deaprofundamento, proporcionando certapersonalização do processo de ensino-aprendizagem e permitindo que o usuário trabalheem seu próprio ritmo, nível e estilo. Ao promover

Page 92: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

92

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

diferentes maneiras de aprendizado, através deestímulos sensoriais e perceptivos diversos, asHipermídias tornam-se altamente eficazes,estimulando a interatividade durante o processode construção de conhecimento. Para que sejamcompreendidos estes diferentes estilos deaprendizagem, o campo de estudo que abrange oplanejamento e produção da Hipermídia – oDesign de Hipermídia – exige não apenas odomínio da relação imagem e texto. Existe anecessidade de o designer conhecer, também, agramática advinda de outras linguagens, como porexemplo, a imagem dinâmica ou em movimento,o som e suas relações, as questões da organizaçãoe estruturação das informações, as questõesrelativas à interatividade, mobilidade/navegabilidade e os novos elementos para aconcepção e composição da interface (MOURA,2004).

O Design é um amplo campo que envolvee para o qual convergem diferentesdisciplinas. [...] Pode ser visto como umaatividade, [...] processo ou entendido emtermos dos seus resultados tangíveis.Ele pode ser visto como uma função degestão de projetos, como atividadeprojetual, como atividade conceitual, ouainda como um fenômeno cultural. É tidocomo um meio para adicionar valor àscoisas produzidas pelo homem e tambémcomo um veículo para as mudançassociais e políticas. (FONTOURA, 2004:68)

Conforme Frascara (1999), o DesignGráfico, visto como atividade, é a ação deconceber, programar, projetar e realizarcomunicações visuais, destinadas a transmitirmensagens específicas a grupos determinados. Oque possibilita visualizar as demais áreas sob oenfoque de Design é a capacidade/necessidadedessa disciplina na participação ou até mesmoconsubstanciação em diferentes profissionais: odesigner, tanto na concepção da estratégiacomunicacional como na realização gráfica, deveconhecer as possibilidades de todos osinstrumentos, sem necessariamente saber astécnicas de utilização. Seu trabalho é, então, o decoordenar a investigação, a concepção e arealização, fazendo uso da informação ou deespecialistas, de acordo com as necessidades dedeterminados projetos. Além disto, o bomaproveitamento dos elementos visuais em relação

à interpretação do usuário coloca o designer emposição de destaque, à medida que esseprofissional abrange conhecimentos em váriasáreas necessárias à adaptação de conteúdos paradiferentes tipos de interações com usuários.

Ao se fazer uso das ferramentas doDesign; dos seus fundamentos; dassuas metodologias de trabalho; das suasmaneiras de interagir na formação dacultura material; das suas maneiras deproceder na concepção dos objetos; dassuas maneiras de utilizar as tecnologiase os materiais; do seu característicosentido estético enquanto atividadeprojetual; das suas maneiras de realizara leitura e a configuração do entorno; oDesign torna-se, no seu sentido esignificado mais amplo, um instrumentocom um grande potencial para participare colaborar ativamente na educaçãoformal e informal. (FONTOURA, 2002,p:7)

Para Bonsiepe (1997), o Design é o eloentre as ciências de desenvolvimento de produtose as ciências humanas que tratam do usuário. AoDesign cabe estudar o objeto e o usuário, paraadaptar àquele as características físicas ecognitivas deste. A indispensabilidade daparticipação do designer no desenvolvimento desistemas midiáticos e hipermidiáticos encontra-sena habilidade deste em esclarecer as informações,mediante códigos específicos e para processoscognitivos específicos, partindo da fase estrutural– por exemplo, da transformação dos conteúdosdo Projeto e-Proinfo em hipertextos – e indo atéo planejamento visual de interfaces de interaçõeshumano-computador. Uma das áreas maisrelevantes de preocupação do designer é ametodologia de criação de sistemashipermídiáticos, sendo importante discorrer demaneira concisa a respeito dela.

3.1 METODOLOGIA DE DESIGN DEHIPERMÍDIA

Esta metodologia de desenvolvimento dehipermídias consiste em uma divisão projetualatravés de planos conceituais, contendo osatributos e necessidades específicas a cada plano.Garrett (2003) estabeleceu uma divisão bastantesintética, demonstrada na Figura 1, a seguir.

Page 93: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

93

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

FIGURA 1. Diagrama da experiênciaFonte: GARRET, 2003

É possível identificar, então:• Plano de Estratégia: define-se o que e para

quem se quer comunicar;• Plano de Escopo: quais serão as

características do produto;• Plano de Estrutura: hierarquia de páginas e

caminhos entre elas;• Plano de Esqueleto: desenho estrutural das

telas, navegação etc.;• Plano de Superfície: design gráfico ou

design visual.Como princípio, Garrett (2003) destaca a

construção do site de baixo para cima (“bottom totop”), onde cada etapa começa após odesenvolvimento da anterior. Estes procedimentosapontam para um incremento da experiência dousuário, ou seja, o conjunto de sensações, valorese conclusões que o usuário obtém a partir dautilização do ambiente (ROYO, 2008:105), no casode estudo, o e-Proinfo. Com o objetivo deesclarecer o projeto do ambiente deste Cursoespecífico, serão discutidas as ações tomadas parao aprimoramento da experiência do usuário.

Plano de estratégia - A base daexperiência de um usuário bem-sucedido é umaestratégia claramente pensada, planejada earticulada. Saber o que o cliente – ou solicitantedo projeto – deseja que o site/sistema executeajuda a tomar decisões pertinentes a cada aspectoda experiência do usuário (GARRETT, 2003).Neste sentido, através de reuniões entre a equipeenvolvida (Hiperlab) e o solicitante do projeto(MEC), foram estabelecidas algumasnecessidades, como: o suporte multi-plataforma

(Internet/CD-ROM); a identificação com atemática proposta; a organização de 4 módulosde conteúdo; os critérios de usabilidade a seremutilizados, entre outros. Foram traçadas estratégiasem relação à linguagem visual, bem como àutilização de elementos que favorecessem oprocesso cognitivo dos usuários. O prazo foi umfator determinante no que concerne à viabilidadede desenvolvimento dos conceitos apresentados– 2 meses para conclusão das 4 unidades, e mais1 mês de correções e empacotamento para opadrão SCORM (Sharable Content ObjectReference Model).

Plano de escopo - Nesta etapa, o objetivoé definir a macroarquitetura de informação, ouseja, quais informações essenciais acerca doconteúdo a ser utilizado irão auxiliar no desenhoda experiência do usuário. Nas especificaçõesfuncionais, são avaliadas as ideias geradas no planode estratégia, a respeito de sua viabilidadetecnológica. No caso em questão, foram definidasas seções de conteúdo, com base na troca deinformações com o MEC a partir do materialproposto pelos professores e foi realizada umaanálise pelos designers. A partir destas definições,mediante o contato com desenvolvedores/programadores, foram definidas as linguagens aserem utilizadas (HTML e Flash), proporcionando,assim, suporte ao designer para promoveranimações, imagens e elementos funcionais.

Plano de estrutura - Depois de coletadosos requerimentos funcionais do projeto, é possívelobter uma ideia clara do que será incluído noproduto final. Contudo, estes requerimentos nãodescrevem como as partes se encaixam paraformar um todo coerente. Este é um novo objetivoa ser alcançado: desenvolver uma estruturaconceitual para o site (GARRETT, 2003:69,tradução nossa).

Neste plano conceitual, identifica-se aArquitetura de Informação e o Design deInteração. Esta fase do projeto caracterizou-sepelo diálogo constante com o DesignerInstrucional envolvido e pela criação de umametodologia que auxiliasse a Arquitetura daInformação. Nesta etapa, utilizou-se um métodosemelhante a storyboards – sequência deesboços para demonstrar os elementos principaisde um filme ou animação –, neste caso,apresentando os aspectos condizentes aoconteúdo, não à forma. Trata-se, até então, deuma organização linear, com uma previsão dapossibilidade de links entre as páginas. A respeito

Page 94: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

94

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

da interação, foram definidas as possibilidades denavegação, bem como a inclusão de elementoscom o intuito de promover a acessibilidade(aumentar/diminuir tamanho do texto) e de áreasclicáveis para “imprimir” e “ajuda”.

Plano de esqueleto - O plano de estruturadefine como será o site, a partir da organizaçãodo conteúdo e funcionalidades. Garrett (2003)propõe a conjunção do Design de Interface eDesign de Navegação, resultando no Design daInformação, ou seja, a organização visual dainformação proposta no ambiente. Esta definiçãoopõe-se a outras que consideram o Design deInformação como todo o processo dedesenvolvimento de uma Hipermídia, embora esteestudo priorize-se a visão determinada por Garrett.O plano de esqueleto corresponde à definição dodesenho da navegação do website, bem como odesenvolvimento de wireframes, responsáveis poruma prototipagem rápida e aprovação das telas aserem desenvolvidas. O contraste visual,caracterizado pela hierarquia de informação, éfundamental na percepção do usuário em relaçãoà orientação e à ação frente ao ambiente.

Plano de superfície - O último aspecto dametodologia proposta por Garrett (2003) é oDesign Visual, ou seja, a forma com que todoselementos e estratégias definidos nos planosconceituais anteriores irão ser visualizados pelousuário. O Design Visual compreende o resultadode todo o processo, onde, além da estética, seráapresentada a Arquitetura de Informação, anavegação, a organização visual, os aspectos efuncionalidades definidos no projeto. No plano desuperfície, aspectos relacionados a cor,composição visual e consistência são relevantese contribuem na resposta do usuário para com ainteração no ambiente.

3.2 OUTRAS METODOLOGIAS DEDESENVOLVIMENTO DE HIPERMÍDIAS

É interessante destacar que a metodologiaproposta por Garrett é seguida, com pequenasadaptações, por grandes empresas. A Globo.com(http://www.globo.com), por exemplo, utiliza-se deuma metodologia de projeto muito semelhante,adequada ao seu plano de trabalho (Quadro 1).

1. Demanda / Definição da estratégia2. Benchmark3. Levantamento de funcionalidades desejadas (Brainstorm)4. Macro arquitetura da informação5. Verificação da viabilidade tecnológica6. Continuação do projeto

a. Detalhamento da arquitetura da informaçãob. Desenho da interação do usuárioc. Projeto da interfaced. Projeto de branding (ou design gráfico/visual)e. Ajustes

7. Implementação8. Desenvolvimento9. Lançamento

QUADRO 1. Metodologia de projeto utilizada pela Globo.com.

Fonte: Memória (2005, p. 28)

Sob outra perspectiva, Van Duyne, Landaye Hong (apud MEMÓRIA, 2005) apresentamuma metodologia diversa, fundamentada em umconstante ciclo de desenvolvimento e manutençãode uma Hipermídia:

• Levantamento de dados: conhecimento dopúblico-alvo, necessidades, conceituação donegócio e objetivos dos usuários;

• Criação: criação de ideias (aproveitadas ou

não no futuro);• Refinamento: navegação, fluxo e layout;• Produção: desenvolvimento de protótipo;• Implementação: desenvolvimento do código,

conteúdo e imagens;• Lançamento: disponibilização do website

real;• Manutenção: atualização, análise e métricas

para preparação de redesign.

Page 95: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

95

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

Além desta, existem diversas metodologiasde Design de Hipermídia, dado o longo períodocom que vêm sendo construídas, e o consequenteembasamento que vem sendo adquirido. Porém,para o presente artigo, torna-se relevante destacara existência de metodologias semelhantes oudiversas, sem se aprofundar na descrição de todaselas. Deste modo, passa-se para o item posterior,em que são tratadas as questões de organizaçãoda informação.

4 ORGANIZAÇÃO DA INFORMAÇÃO

Design é o processo de evocar significados(SHEDROFF, 2008). A experiência do usuáriosó será efetivada quando o significado forinterpretado pelo mesmo. Em outras palavras, noDesign de Hipermídia, deve-se analisar de queforma é possível inserir este significado noselementos da interface.

Vive-se em uma era em que os dados sãoabundantes. A própria Hipermídia propicia isto.Com a popularização da Internet, diariamente sãodespejados milhares de bytes de dados, queacabam sendo associados a ruídos. Até seremtransformados em informação, de maneira quepossam ser associados ao contexto, os dados nãopossuem valor, a não ser para contribuir com aansiedade de informação (WURMAN, 1991).Neste sentido, a correta organização dainformação torna-se fundamental no processo deconstrução de ambientes hipermidiáticos.

4.1 ARQUITETURA DE INFORMAÇÃO

Na metodologia utilizada, a Arquitetura deInformação encontra-se no plano de estrutura,responsável pela organização da informação. LuizAgner (2006) apresenta um modelo deArquitetura de Informação – adaptado das ideiasde Rosenfeld e Morville –, denominado 3C:

• Contexto (organizacional): necessidade dese conhecer sobre a organização daempresa (cliente), criando um equilíbrioentre um projeto centrado no usuário e umprojeto centrado no “executivo”. Paraalcançar este equilíbrio, devem-seconsiderar fatores como a culturaorganizacional, as estratégias, os objetivosde curto e de longo prazo, o plano denegócios, os aspectos financeiros, a visãodos formadores, os prazos e a infraestruturatecnológica;

• Conteúdos (informacionais): o conteúdo deum website poderá incluir documentos,bancos de dados, metadados, aplicativosonline, arquivos de áudio e vídeo,animações, entre outros. É necessário umestudo sobre as possibilidades do cliente eas possibilidades tecnológicas;

• Comportamento (dos usuários): este é oprincípio fundamental – conhecer osusuários. Significa captar o comportamentodos usuários através da compreensão desuas necessidades, prioridades, objetivos,modelos mentais e estratégias de busca deinformações.Para o ambiente hipermidiático de

aprendizagem do e-Proinfo, esta organizaçãotorna-se vital, pois o usuário necessita de umaorganização de conteúdo que privilegie seuaprendizado, de acordo com seus processoscognitivos. Ela resultou em diversas possibilidadesde navegação e redundância de conteúdo aousuário, através da ênfase em aspectos-chave dainformação, bem como a determinação de imagensque se adequassem ao conteúdo proposto.

4.2. DESIGN DE NAVEGAÇÃO

Agner & Moraes (2003) definemnavegação como um movimento cognitivo atravésde espaços formados por dados, informações epelo conhecimento que daí emerge. Comumentefalando, a navegação deve responder basicamentea três questões dos usuários: “Onde estou?”;“Onde estive?”; “Onde posso ir?”.

Padovani & Moura (2008:14) apontam quea navegação consiste em um processo demovimentação entre os nós de um espaçoinformacional, utilizando links ou ferramentas deauxílio à navegação. De acordo com as autoras,alguns componentes são necessários para umsistema de navegação, podendo ser observadosabaixo:

• Áreas clicáveis: compreendem os links,zonas de salto, áreas que permitem aousuário pressioná-las ou clicá-las;

• Mecanismos de auxílio à identificação deáreas clicáveis: são características quefacilitam a identificação de elementosnavegacionais clicáveis, como por exemploum botão, mudança de cor, ou sublinhadosob o objeto apontado pelo mouse;

• Indicadores de localização: fornecem aousuário uma noção de seu posicionamento

Page 96: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

96

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

no sistema;• Ferramentas de auxílio à navegação:

permitem aos usuários um acessoalternativo à navegação nó-a-nó.Caracterizam-se pela utilização do históricoe favoritos, disponível nos navegadores deInternet;

• Ferramentas de retronavegação: permitemque o usuário retorne a um nó que acaboude visitar. Como exemplo, o botão “Voltar”;

• Feedback: refere-se a informar o usuáriosobre seu estado no sistema.A navegação ainda pode ser dividida,

segundo Rosenfeld & Morville (2006), em trêssistemas, propiciando assim saltos laterais everticais, permitindo o acesso a qualquer lugar, dequalquer parte do website/sistema. São eles: osistema de navegação global, o local e o sistemade navegação contextual. A navegação globalcompreende os links principais, responsáveis porsaltos entre grandes áreas de conteúdo; anavegação local compreende os itens específicosà cada item da navegação global; e a navegaçãocontextual geralmente ocorre em websites/sistemas com um grande número de informações,onde os links referem-se aos itens de navegaçãolocal.

Para o e-Proinfo, foram projetados 5possibilidades de navegação, que se intercalamentre estas possibilidades, de acordo com o projetoestabelecido: navegação semântica, interna,paginação, iconográfica e textual.a) navegação semântica: durante a navegação em

Hipermídia, além do desempenho motor, váriosprocessos cognitivos são desencadeados(PADOVANI & MOURA, 2008).SegundoNorman (2004), as coisas atrativas funcionammelhor. Portanto, a emoção também estáestritamente ligada à usabilidade, e os elementosatrativos fazem com que as pessoas se sintammelhores, encontrando mais facilmentesoluções para seus problemas. Sob estaspremissas, no caso do e-Proinfo, desejava-seque o usuário pudesse sentir-se motivado, e queo ambiente o levasse a interagir com aHipermídia. Como solução, foi proposta anavegação semântica, que Padovani & Moura(2008:14) definem como navegação funcional– pensando no valor educacional, por envolvero aprendizado de caminhos e estruturasorganizacionais. Foi utilizada a metáfora de ummapa estelar, onde imagens destacam-se doplano de fundo, e configuram assim significados

recorrentes às áreas temáticas definidas naArquitetura de Informação, através do recursode animações. A figura a seguir demonstra isto.

b) navegação alternativa: os usuários diferem emsuas metas informacionais, em sua preferênciapor utilizar certas ferramentas, no tipo deraciocínio usado para navegar, entre outros.Assim, a navegação planejada não deverestringir a liberdade de navegação,disponibilizando diferentes formas de acesso àmesma informação (PADOVANI & MOURA,2008). Para que fossem respeitados osdiferentes modos de realizar uma tarefa, noprojeto e-Proinfo foram planejados três formasde navegação distintas: através dos links notexto, através de um menu de links e atravésde uma sequência de páginas. Para os usuárioscujo processamento do conteúdo se der deforma mais linear, pode -se realizar a leituralinear do texto, utilizando ou não os links no textoe avançando nas páginas. Porém, caso tenhamais liberdade e queira explorar o conteúdo maisrapidamente, pode utilizar o menu lateral, queresume os nós através de ícones – que facilitama identificação graças às cores e formas simples– e um texto breve que indica o que poderá serencontrado. E ainda, caso tenha se perdido nocontexto, pode voltar ao menu inicial erecomeçar a navegação semântica. A Figura3 apresenta os itens comentados.

FIGURA 2. Navegação SemânticaFonte: E-proinfo

Page 97: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

97

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

FIGURA 3. Tipos de navegação alternativaFonte: E-proinfo

ISO 9241, que “[...] define usabilidade como acapacidade que um sistema interativo oferece aseu usuário, em determinado contexto deoperação, para a realização de tarefas de maneiraeficaz, eficiente e agradável.”6

Uma das ferramentas de usabilidade maisutilizadas e amplamente propagadas é o Ergolist7,cujo objetivo é levantar índices de aplicabilidade econformidade e fornecer indicações sobre ausabilidade de determinado sistema, baseado noscritérios de Bastien e Scapin (1993). Subdivididosposteriormente em sub-critérios por Cybis, foramtransformados em um sistema checklist deverificação de usabilidade, e utilizados para ocorrente artigo. No item a seguir são descritos osresultados do teste de usabilidade realizado.

6 TESTE DE USABILIDADE

Após aplicação do Ergolist, verificaram-seos índices de aplicabilidade e conformidade emcada um dos critérios no sistema. De acordo como Ergolist, entende-se por aplicabilidade apertinência da norma à tarefa e por conformidadeo cumprimento da norma na organização da tarefa.A avaliação foi realizada por três usuários, sendodois deles especialistas na utilização do ambientee o terceiro novato no site tido como objeto deestudo. A verificação realizada com os trêsusuários não indica divergências significativasentre os resultados de cada um.

Para os usuários especialistas, deram-se osseguintes resultados: 0% das questões não foramrespondidas; 42% de questões conformes; 9,27%de questões não-conformes; 48,71% de questõesnão são aplicáveis. Para o usuário novato, osresultados foram os seguintes: 1,03% de questõesnão-respondidas; 34,5% de questões conformes;1,03% de questões não-conformes; 63% dequestões não-aplicáveis.

Assim, pode-se dizer que, para ambas asavaliações – usuário ou especialista – o númerode questões em conformidade com os critérios deusabilidade é superior ao de questões não-conformes, logo, a usabilidade do objeto de estudopode ser considerada satisfatória.

De modo geral, dentre os dezoito critérios

5 Neste sentido, torna-se importante caracterizar a usabilidade como sendo a qualidade de uso dos programas e aplicações. Ela nãoé intrínseca ao sistema, mas depende de um acordo entre as características de sua interface e as características dos objetivos e doperfil das pessoas que estarão utilizando (CYBIS et al, 2007).6 Assim, usabilidade diz respeito a fatores objetivos, como produtividade na interação e/ou navegação, e subjetivos, no que tangeao prazer do usuário durante sua experiência com o sistema.7 O sistema Ergolist encontra-se disponível no site: http://www.labiutil.inf.ufsc.br/ergolist/check.htm.

5 USABILIDADE E ERGONOMIA

Um ideal de usabilidade5 poderia serdefinido como um sistema ergonômico cujasinterfaces humano-computador fossem adaptadasaos usuários e às maneiras como eles realizamsuas tarefas. Assim, as interfaces com taiscaracterísticas ofereceriam usabilidade às pessoasque as utilizam, proporcionando-lhes interaçõeseficazes, eficientes e agradáveis – tríade depreceitos essenciais à usabilidade. Dessa forma,os usuários se sentiriam confiantes e satisfeitospelas facilidades que encontrariam durante oaprendizado de um novo sistema que lhespermitisse atingir seus objetivos com menosesforço, em menos tempo e com menos erros(CYBIS et al., 2007).

Porém, nem sempre é isso que acontece egeralmente são encontradas dificuldades nodesenvolvimento de interfaces ergonômicas, porestas serem constituídas de sistemas abertos, nosquais os usuários são agentes ativos e agem demaneira dificilmente pré-determinada, mudandode pensamento e comportamento conforme oambiente em que se encontram imersos. Ainterface de um sistema pode ter significadosdiferentes para diferentes pessoas, dependendoda situação, do contexto em que se encontram ede seu repertório de conhecimentos eexpectativas.

Cybis (2007, p.15) faz referência à norma

Page 98: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

98

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

avaliados pelo sistema Ergolist, doze não sãoconsiderados aplicáveis ao curso do e-Proinfo, portratarem de aspectos usuais a softwares, e não asites. Os critérios em conformidade e aplicáveissão: legibilidade, significados, controle do usuário,consistência, agrupamento por localização edensidade informacional. Isto pode ser verificado,pois a maioria das questões dos outros itens dochecklist dizem respeito a aspectos encontradosprincipalmente em softwares, ou sistemasHipermídia cujas tarefas exigem maiorcomplexidade, por exemplo. Com os testes deusabilidade realizados, torna-se possível chegar àsconsiderações finais.

7 CONSIDERAÇÕES FINAIS

O presente artigo demonstrou de maneiraaplicada algumas das possibilidades dedesenvolvimento de Hipermídias paraaprendizagem, através de uma metodologia deDesign voltada à experiência do usuário. Comoresultado, foi obtido um Ambiente deAprendizagem coerente, eficaz e esteticamenteagradável, proporcionando aos participantes doCurso Tecnologias na Educação: ensinando eaprendendo com as TIC satisfação durante suautilização.

Os resultados dos testes de usabilidaderealizados dão ainda mais confiabilidade à tríadecoerência, eficácia e satisfação, almejada atravésda aplicação da metodologia. Como proposta paratrabalhos futuros, pretende-se realizar outros tiposde avaliação com o usuário, de modo que sejamobtidos não apenas resultados quantitativos, mastambém retornos qualitativos e plenamentecentrados no usuário. Através do Design e de suacapacidade de integração com outras áreas,espera-se que o aprendizado seja facilitado ecertas barreiras impostas pela dificuldade diantede inovações tecnológicas sejam reduzidas.

REFERÊNCIAS BIBLIOGRÁFICAS

AGNER, Luiz e Moraes, Anamaria de.Navegação e Arquitetura de Informação naWeb: A perspectiva do usuário. 2003. Disponívelem: <http://www.senac.br/informativo/BTD/291/boltec291e.htm > acessado em: ago 2006.BONSIEPE, Gui. Design: do material aodigital. Florianópolis: FIESC/IEL, 1997.

CYBIS, Walter.; Betiol, Adriana Holtz. Faust,Richard. Ergonomia e Usabilidade.Conhecimentos, métodos e aplicações. São Paulo:Novatec, 2007.CRILLY, Nathan; MOULTRIE, James;CLARKSON, John. Seeing things: consumerresponse to the visual domain productdesign. Cambridge: 2004.E-PROINFO: Conheça o e-Proinfo, 2008.Disponível em: <http://www.eproinfo.mec.gov.br/fra_eProinfo.php?opcao=1>. Acesso em: 01 dez.2008.FONTOURA, Antônio Martiniano. 2002. EdaDe- Educação de crianças e jovens através dodesign. Tese de Doutorado. Florianópolis : UFSC,2002.FRASCARA, Jorge. Diseño gráfico ycomunicación. Buenos Aires : Ediciones Infinito,1999.GARRETT, Josh James. The elements of userexperience: User-Centered Design for theWeb. Berkeley: New Riders Press, 2003.LÉVY, Pierre. A inteligência coletiva. SãoPaulo: Loyola, 2000.LICHESKI, Laís Cristina. Design Gráfico:Conteúdos e significados refletidos em mensagensvisuais. Tese. Florianópolis : Universidade Federalde Santa Catarina, 2004.MEC/SEED, 2008. Guia do Cursista: Curso deTecnologias na Educação: ensinando e aprendendocom as TIC. Brasília.MEMÓRIA, Felipe. Design para a internet.Projetando a Experiência Perfeita. EditoraElsevier, 2005.MOURA, Mônica. O Design de Hipermídia:novo campo de ação no ensino, na aprendizageme na formação profissional. Anais do CONAHPA- Congresso Nacional de Ambientes Hipermídiapara Aprendizagem. [CD-ROM]. Florianópolis:UFSC/CTC, 2004.NORMAN, Donald. Emotional Design. NewYork: Basic Books, 2004.PADOVANI, Stephania; Moura, Dinara. 2008.Navegação em Hipermídia: uma abordagemcentrada no usuário. Rio de Janeiro: CiênciaModerna Ltda, 2008.ROSENFELD, Louis, Morville, Peter.Information Architecture for the World WideWeb: Designing Large-Scale Web Sites.Sebastopol, CA: O’Reilly, 2006.ROYO, Javier. Design Digital. São Paulo: Rosari,2008.

Page 99: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

99

Rev. CCEI - URCAMP, v. 13, n. 23, p. 89-99, mar. - 2009

SILVA, V. T. Módulo pedagógico para umambiente hipermídia de aprendizagem. Tesede doutorado. Florianópolis: Universidade Federalde Santa Catarina, 2000.

ULBRICHT, Vânia Ribas; Bugay, Edson L.Hipermídia. Florianópolis: Visual Books, 2000.WURMAN, Richard Saul. Ansiedade deInformação: Como transformar informação emcompreensão. São Paulo: Cultura EditoresAssociados, 1989.

Page 100: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

100

Rev. CCEI - URCAMP, v. 13, n. 23, p. 100-105, mar. - 2009

UTILIZAÇÃO DO SOFTWARE LIVRE E SOFTWAREPROPRIETÁRIO NAS EMPRESAS: UM ESTUDO

EXPLORATÓRIO DESCRITIVO

Léu Cardoso Carate1

Adriana Domingues; Cássio Antoria; Fernando C. Cigolini; Gilian Tessele; José Gustavo Sousa Peres;Jossiano Peres; Leandro da Silva Camargo; Liliane Camponogara e Vanessa Furich.2

RESUMO: Com a palavra competitividade inserida firmemente no contexto empresarialnos últimos anos, assiste-se a uma atenção crescente da utilização das redes de computadorese comunicação, e conseqüentemente a utilização de Software Livre e Software Proprietário.Este artigo apresenta o resultado de uma pesquisa realizada sobre o uso destes softwaresnas empresas públicas e privadas.

Foram coletados dados, junto ao departamento de Tecnologia da Informação das empresas,na tentativa de fazer um diagnóstico referente ao uso destes softwares. Para atingir osobjetivos propostos, foram aplicados questionários, coletando informações emaproximadamente oitenta por cento da empresas conectadas em rede e Internet na cidadede Bagé, Rio Grande do Sul.

Palavras-chave: Software Livre, Software Proprietário e Tecnologia da Informação

USE OF FREE SOFTWARE AND SOFTWARE IN BUSINESS OWNER: ANEXPLORATORY STUDY DESCRIPTIVE

ABSTRACT: Since the word competitiveness has been inserted in the enterprise contextduring the last few years, we have been watching an increase in the attention paid to the useof computer and communications networks and, therefore, the use of commercial and freesoftwares. This paper presents the results of a research on the use of such softwares inpublic and private companies.

Data has been collected from companies’ IT departments, aiming to diagnose the use ofthese softwares. To achieveour goals, questionnaires have been applied, collecting data fromeighty percent of companies connected in networks and to the Internet in the city of Bagé,Rio Grande do Sul.

Keywords: Free software, commercial software, information technology.

1 Bacharel em Administração (URCAMP), Licenciado em Pedagogia (URCAMP), Especialista em Ciências da Computação(PUC-RS), Mestre em Administração – Tecnologia da Informação (UFRGS), professor na URCAMP – Bagé-RS,[email protected] Alunos do curso de informática da URCAMP-Bagé-RS – Disciplina de Computadores e Sociedade.

Page 101: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

101

Rev. CCEI - URCAMP, v. 13, n. 23, p. 100-105, mar. - 2009

1 INTRODUÇÃO

Este trabalho foi coordenado pelo professore com a participação dos alunos do curso deinformática no desenvolvimento de uma unidadeda disciplina de Computadores e Sociedade.

O papel do software em uma empresa épossibilitá-la atingir seu objetivo de maneira maiseficiente do que faria sem a utilização de recursoscomputacionais. O software é acima de tudo umaimportante ferramenta de trabalho, comcaracterísticas essenciais de integração eparametrização dentro do ambiente corporativo.Definir a capacidade do software de aderir àspolíticas, normas, processos e outros fatores novosque surjam na atividade é mais importante do queo fator econômico, no caso do software, se é Livreou Proprietário. Assim, a questão da eficácia dosoftware é muito mais crucial para uma empresado que para uma pessoa física. Enquanto algumasempresas possuem orçamentos que as permitemadquirirem as licenças de software quenecessitam, outras, sobretudo as micro e pequenasempresas, apresentam dificuldades na hora deadquirir Software Proprietário, dado o seu custorelativamente alto.

Cada vez mais, as pessoas organizam seusignificado não em torno do que fazem, mas combase no que elas são ou acreditam que são.Enquanto isso, as redes globais de intercâmbioinstrumentais conectam e desconectam indivíduos,grupos, regiões e até paises, de acordo com suapertinência na realização dos objetivosprocessados na rede, em fluxo continuo dedecisões estratégicas. (CASTELLS, 2000)

Na era digital, o termo “conectividade”assume um significado mais amplo do que,simplesmente, pôr duas ou mais pessoas emcontato. A Internet cria um espaço universal novopara o compartilhamento de informações, acolaboração e o comércio (GATES, 1999).

O objetivo desta pesquisa é o de analisar apolítica adotada pelas empresas quanto à utilizaçãodo Software Livre e do Software Proprietário.

Os novos sistemas empresariais estãoorganizando-se a partir de diferentes formas derede e evidentemente torna-se indispensável o usode softwares. Desta forma, torna-se importanteesta investigação. Portanto, formula-se a seguintequestão: Qual o software mais utilizado (Livre ouo Proprietário) nas empresas de Bagé-RS?

Observa-se no cenário atual, umadivulgação sobre a importância da utilização de

ambos os softwares, dai a necessidade deobservar-se a real situação em nossa região.

2 REFERÊNCIAL CONCEITUAL

2.1 Software

Software como Programa deComputador

Um programa de computador é compostopor uma seqüência de instruções, que éinterpretada e executada por um processador oupor uma máquina virtual. Em um programa corretoe funcional, essa seqüência segue padrõesespecíficos que resultam em um comportamentodesejado.

Um programa pode ser executado porqualquer dispositivo capaz de interpretar e executaras instruções de que é formado.

Quando um software está representadocomo instruções que podem ser executadasdiretamente por um processador dizemos que estáescrito em linguagem de máquina. A execuçãode um software também pode ser intermediadapor um programa interpretador, responsável porinterpretar e executar cada uma de suasinstruções.

2.2 Software Livre

Software Livre (Free Software) é osoftware disponível com a permissão para qualquerum usá-lo, copiá-lo, e distribuí-lo, seja na sua formaoriginal ou com modificações, seja gratuitamenteou com custo. Em especial, a possibilidade demodificações implica em que o código fonte estejadisponível. Se um programa é livre, potencialmenteele pode ser incluído em um sistema operacionaltambém livre. É importante não confundirSoftware Livre com software grátis porque aliberdade associada ao Software Livre de copiar,modificar e redistribuir independe de gratuidade.Existem programas que podem ser obtidosgratuitamente, mas que não podem podem possampodem ser modificados, nem redistribuídos. Umexemplo de Software Livre é o sistemaoperacional Linux (COMPIERE).

Um software é considerado como livrequando atende aos quatro tipos de liberdade paraos usuários do software definidas pela FreeSoftware Foundation:

• A liberdade para executar o programa, paraqualquer propósito (liberdade nº 0);

Page 102: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

102

Rev. CCEI - URCAMP, v. 13, n. 23, p. 100-105, mar. - 2009

• A liberdade de estudar como o programafunciona, e adaptá-lo para as suasnecessidades (liberdade nº 1). Acesso aocódigo-fonte é um pré-requisito para estaliberdade;

• A liberdade de redistribuir cópias de modoque você possa ajudar ao seu próximo(liberdade nº 2);

• A liberdade de aperfeiçoar o programa, eliberar os seus aperfeiçoamentos, de modoque toda a comunidade se beneficie(liberdade nº 3). Acesso ao código-fonte éum pré-requisito para esta liberdade;

2.3 Software Proprietário

O Software Proprietário é aquele cujacópia, redistribuição ou modificação são emalguma medida proibidos pelo seu proprietário.Esse tipo de licenciamento garante ao autor oufabricante do software plenos poderes sobre ocódigo fonte. Para usar, copiar ou redistribuir deve-se solicitar permissão ao proprietário, ou pagarpara fazê-lo.

Um usuário desse software normalmentedeve pagar uma taxa pela utilização do mesmo.Caso queira instalar o software em mais máquinasdo que sua licença permite, ele deve adquirir maislicenças do fornecedor.

Normalmente não tem acesso ao códigofonte, o que lhe impede de fazer modificações oumelhorias no software, mesmo que seja para usopróprio, o que o torna altamente dependente dofornecedor para obter atualizações de falhas desegurança, por exemplo. Um exemplo de SoftwareProprietário é o sistema operacional Windows.

3. METODOLOGIA

Este estudo pode ser classificado como umapesquisa exploratória descritiva (yin 2005 eRoesch, 1996), de natureza quantitativa(Richardison, 1999), utilizando-se a aplicação deum questionário com questões de escolha simples,múltiplas e fechadas. É caracterizada por possuirobjetivos bem definidos, procedimentos formais,ser bem estruturada e dirigida para a solução deproblemas ou avaliação de alternativas de cursosde ação descritiva, portanto sendo adequada paraconhecimento do tema e analise do uso desoftwares estudados e utilizados pelo público-alvofoco do trabalho..

A intenção do estudo, foi de analisar junto

ao departamento de Tecnologia da Informação dasempresas públicas e privadas, na tentativa de fazerum diagnóstico referente ao uso dos softwaresLivre e Proprietário.

3.1 Definição da População-alvo do Estudo

A população alvo do estudo são asempresas Públicas e Privadas da cidade de Bagé,Rio Grande do Sul. A seleção destas empresaspara estudo, foi realizada através de umlevantamento das empresas que possuíssem maisde dez computadores e que estivessemconectadas em rede. Desta forma, foram definidasas empresas analisadas.

A coleta de dados para o desenvolvimentoda pesquisa foi realizada através de questionáriosentregues diretamente nas empresas e respondidospelos funcionários do departamento de Tecnologiada Informação.

Após os testes, foram aplicados osquestionários no mês de novembro de 2007.Posteriormente foi realizada a tabulação dos dadose na seqüência foi realizada a análise dos dados,com o apoio do sistema estatístico SPHINXplus.A seguir, apresentam-se os principais resultadosobtidos na análise e na interpretação dos dados.

4. DESCRIÇÃO E ANALISE DOS DADOS

O presente trabalho apresenta uma análisedos dados que procurou definir o estudo nasempresas públicas e privadas, quanto a utilizaçãode Software Livre e Software Proprietário.

A seguir, são demonstradas em forma detabelas as respostas fornecidas pelos participantesda pesquisa.

Inicialmente analisamos, os tipos de acessoa Internet nas empresas. Conforme mostra aTabela 1, a ADSL é o tipo de acesso mais utilizado,uma tecnologia de comunicação de dados quepermite uma transmissão de dados mais rápida,ficando em segundo lugar o acesso via Wirelees,que é a tecnologia de acesso o dado via ondas deradio.

A Tabela 2, apresenta o resultado docruzamento das variáveis, “tipo de empresa X otipo de software utilizado nas estações detrabalho”, observa-se uma proporção maior no usode Software Proprietário tanto nas empresaspúblicas 63,64% como nas empresas privadas74,36%, no que se refere ao software utilizadonos micros, terminais e estações de trabalho.

Page 103: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

103

Rev. CCEI - URCAMP, v. 13, n. 23, p. 100-105, mar. - 2009

Tipo de Acesso Nº citação FreqüênciaADSL 36 72,00%Dedicado 0 0,00%

Discado 2 4,00%Rádio 11 22,00%Não tem acesso 1 2,00%Total se Observações 50 100%

TABELA 1. Tipo de acesso a Internet utilizada na empresa

Fonte: Primária (2008)

TABELA 2. Tipo de software usado nas estações de trabalho

Fonte: Primária (2008)

Software das estações Livre Proprietário Ambos TotalEmpresa Pública 0,00% 63,64% 36,36% 100%Empresa Privada 7,69% 74,36% 17,95% 100%

TABELA 3. Tipo de software usado na gestão da empresa

Fonte: Primária (2008)

Software na Gestão Nãoresponderam

Livre Proprietário Ambos Total

Empresa Pública 0,00% 0,00% 90,91% 9,09% 100%

Empresa Privada 5,12% 5,13% 84,62% 5,13% 100%

A Tabela 3, representa o resultado docruzamento das variáveis “empresa X softwarena gestão”, referente ao tipo de software utilizadopelos gestores das empresas. Observa-se um

índice maior para o Software Proprietário emambos os tipos de empresa. Observa-se que odomínio do Windows por ser um padrão que sedifundiu por muito tempo entre os usuários.

TABELA 4. Tipo de software usado nas empresas em servidor Internet

Servidor Internet Livre Proprietário Ambos Não utilizaServidor

Total

Empresa Pública 36,36% 18,18% 18,18% 27,27% 100%

Empresa Privada 33,33% 25,64% 5,13% 35,80% 100%Fonte: Primária (2008)

Com relação ao uso do software emservidor de Internet na empresas, observa-se umaproporção maior para o Software Livre tanto nasempresas pública com nas empresas privadas.

Dessa forma, o Linux é um dos sistemasoperacionais de maior utilização. Nota-se quemuitas empresas privadas ainda adotam osoftware proprietário. Tabela 4.

Banco de Dados NãoResponderam

Livre Proprietário Ambos Não utilizaservidor

Total

Empresa Pública 0,00% 18,18% 36,36% 18,19% 27,27% 100%Empresa Privada 2,56% 12,82% 64,10% 10,26% 10,26% 100%

TABELA 5. Tipo de banco de dados utilizado nas empresas.

Fonte: Primária (2008)

A Tabela 5 apresenta os resultados sobreo tipo de software utilizado pelo servidor do Bancode Dados nas empresas. Podemos observar queexiste uma utilização muito grande do servidor debanco de dados proprietário e que muitas empresas

não utilizam servidor para banco de dados porserem empresas pequenas, que não trabalhamcom uma grande base de dados e julgam esseserviço desnecessário.

Page 104: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

104

Rev. CCEI - URCAMP, v. 13, n. 23, p. 100-105, mar. - 2009

TABELA 6. Softwares Livres mais utilizados em sua empresa.

Fonte: Primária (2008)

Software Livre Nº citações freqüência

Linux 22 44,00%

Java 3 6,00%

MySql 8 16,00%

FireFox 8 16,00%

OpenOffice 18 34,00%

PHP 7 14,00%

PostreeSql 5 10,00%

Firebird 3 6,00%

Apache 8 16,00%

DrDos 2 4,00%

Total observações 50

A Tabela 6 mostra os resultados dossoftwares livre mais utilizados em sua empresa.Observa-se que o Linux, que é o sistemaoperacional, é o mais utilizado com um índice de

44%, a seguir o OpenOffice com índice de 34%,isso de deve, ao preço elevado do seu concorrenteno proprietário, o pacote Office.

Software Proprietário Nº citações Freqüência

WindowsXP 45 90,00%

Windows98 36 72,00%

Internet Explorer 38 76,00%

Outlook 28 56,00%

Oracle 2 4,00%

Delphi 1 2,00%

TuboC 0 0,00%

Pacote Office 35 70,00%

Total observações 50

TABELA 7. Software Proprietários mais utilizados nas empresas

Fonte: Primária (2008)

Com relação aos Softwares Proprietáriosmais utilizados nas empresas pesquisadas,observamos que o Windows que é uma marcaregistrada da Microsoft é o mais utilizado, temferramentas que já acompanham o seu sistema

operacional, como Outlook Express que é umgerenciador de e-mails e Internet Explorer,navegador de página na Internet com um índicede 76% e o pacote Office com 70% de utilização,Tabela 7.

5. CONCLUSÕES

A Partir da análise dos resultadosapresentados no capitulo anterior, é possívelresponder a questão formulada na introdução destetrabalho, qual seja:

Qual o software mais utilizado (Livre ou oProprietário) nas empresas Públicas e Privadasde Bagé-RS?

Com relação ao acesso a Internet, observa-se uma proporção maior pela preferênciareferente ao acesso da conexão ADSL(Assymmetric Digital Subscriber Line), que por

motivos de baixo custo, tem um ótimo desempenhoem uma rede local, seguido pelo acesso viaWirelees, que é a tecnologia de acesso o dado viaondas de radio.

Com relação ao uso do Software livre e doSoftware Proprietário, observamos umapreferência maior pelo Software Proprietário,tanto nas empresas públicas com também nasempresas privadas. Talvez isso se dê em funçãodas garantias de continuidade do produto nomercado e a amigabilidade oferecida pelosoftware proprietário.

O software livre é líder de utilização nos

Page 105: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

105

Rev. CCEI - URCAMP, v. 13, n. 23, p. 100-105, mar. - 2009

servidores de Internet. Apesar doconservadorismo, podemos constatar na pesquisaé que a grande maioria das empresas já usa algumtipo de aplicativo com Software Livre, na maioriados casos voltados à tecnologia de Internet.

Com relação aos Softwares Livres maisutilizados destacamos o linux e os aplicativos livressão o OpenOffice, Apache, MySql e Firefox.

Dentre os Softwares Proprietários maisutilizados nas empresas públicas e privados,destacamos o Windows, e os aplicativos o InternetExplorer, Pacote Office, Outlook todos daMicrosoft.

A discussão sobre os prós e os contras dosoftware aberto e software proprietário vemtomando espaço na mente dos empresáriosbrasileiros há certo tempo (DIAS, 2008). Dessaforma, torna-se importante realizarmos novamenteesta pesquisa e também indagar, quais os motivosque os levam a usarem o Software Livre ouSoftware Proprietário.

6. REFERÊNCIAS BIBLIOGRÁFICAS

CASTELLS, M. A sociedade em rede. SãoPaulo: Paz e Terra, 2003.COMPIERE, Software Livre X SoftwareProprietário. Disponivel em:<www.compiere.com.br> Acesso em Fev. 2008.DIAS, José de Miranda. Software Aberto eSoftware Proprietário. Disponível <http://www.forum-seguranca.com/artigo/single-artigo-view/article/> Acesso em: Ago. 2008.GATES, B. A Empresa na velocidade dopensamento. São Paulo: Companhia dasLetras, 1999.RICHARDSON, Roberto Jarry. Pesquisasocial: métodos e técnicas. 3ª ediçãorevista e ampliada. São Paulo: Atlas, 1999.ROECHH, Sylvia Maria Azevedo. Projetos deestágio e de pesquisa emadministração: guias para estágios, trabalhos deconclusão, dissertações eestudos de casos. 2ª edição. São Paulo: Atlas,1999.YIN, Roberto K. Estudo de caso:planejamento e métodos. 3ª ed. Porto Alegre:Bookman, 2005.

Page 106: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

106

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

UMA ONTOLOGIA PARA REPRESENTAÇÃO DECONHECIMENTO EM GERENCIAMENTO DE PROJETOS NO

DOMÍNIO DE UNIVERSIDADES

Juçara Salete Gubiani1; Heloise Manica2; José Leomar Todesco3; Fernando O. Ghauthier4

RESUMO: Este artigo descreve o desenvolvimento de uma ontologia para acompanhamentoda execução de projetos no domínio de universidades ou ambientes acadêmicos que trabalhamcom base em três pilares: o ensino, a pesquisa e a extensão. A ontologia de gerenciamentode projetos foi desenvolvida utilizando-se os princípios de modelagem das ferramentasontoKEM e Protégé. Testes preliminares indicam que a proposta alcança seu objetivo demodelar de maneira precisa o conhecimento no domínio para que este possa ser consultadoe reutilizado em novas aplicações.

Palavras-chave: Representação do conhecimento, Ontologia, Gerenciamento de projetos

AN ONTOLOGY FOR KNOWLEDGE REPRESENTATION IN PROJECTSMANAGEMENT IN UNIVERSITIES DOMAIN

ABSTRACT: This paper describes the development of ontology for monitoring projectsexecutions in the university domain or academic environments based on: teach, research andextension. The project management ontology was developed using the principles of themodeling tools ontoKEM and Protégé. Early experiments indicate that the proposalsuccessfully reaches its goal of modeling in a precise way the knowledge in the domain sothat it can be reach or reused in new applications.

Keywords: Knowledge representation, Ontology, Projects management.

1 Doutoranda no Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento (EGC/UFSC), Florianópolis-SC,[email protected] Doutoranda no Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento (EGC/UFSC), Florianópolis-SC,[email protected] Professor no Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento (EGC/UFSC) e no Departamento deEngenharia do Conhecimento (dEGC-UFSC), Florianópolis-SC, [email protected] Professor no Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento (EGC/UFSC) e no Departamento deEngenharia do Conhecimento (dEGC-UFSC), Florianópolis-SC, [email protected]

Page 107: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

107

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

1 INTRODUÇÃO

O Conhecimento e as relações interpessoaispassaram a fazer parte da estratégia competitivadas organizações. Empresas produtoras de bense serviços procuram criar condições para melhoraros processos produtivos, inovando, reduzindocustos e buscando vantagem competitiva comocondição básica de permanência num mercadocada vez mais exigente. Para [Davenport e Prusak1997], o conhecimento é a informaçãotransformada em ação, promovendo vantagemcompetitiva sustentável através do conhecimentoque a empresa tem e de como consegue agilizar oaprendizado para construir algo novo.

Nesse contexto, a forma de produção éredesenhada, o foco não é mais necessariamenteno processo de produção e sim nos projetos emexecução. O trabalho e a organização das equipespassam a ser definido em função de projetos,sendo fundamental a preocupação com osresultados, com os prazos e os custos de cadaatividade executada dentro do projeto. A partirdo estudo de projetos de desenvolvimento de novosprodutos em empresas japonesas, Nonaka eTakeuchi (1997) asseveram que a criação doconhecimento é fundamental para o projeto edesenvolvimento de novos produtos e serviços.Fazendo uma prospecção de cenários futuros, ademanda por novos produtos e serviços tende acontinuar em uma curva crescente e a forma detrabalhar em projeto, até o presente estudo, temcorrespondido às exigências do processoprodutivo.

Considerando a importância do tema, esteartigo apresenta um estudo sobre a aplicação datécnica de ontologia como forma de elucidar erepresentar o conhecimento no domínio daexecução de projetos institucionais do âmbito deuma universidade. Através do uso da ferramentada Engenharia do Conhecimento ontoKEM[Rautenberg et al. 2008], desenvolveu-se umaontologia com o objetivo de conduzir de forma maiseficiente à gestão e o gerenciamento de projetos.A principal motivação para o desenvolvimento daontologia é representar o conhecimento no domíniode forma que propicie condições decompartilhamento, reuso, estruturação dainformação, interoperabilidade e confiabilidadecom base em um conhecimento declarativo econsensual.

As demais seções deste artigo estãoestruturadas da seguinte forma: a seção 2 introduz

a gestão de projetos na universidade; a seção 3aborda brevemente o conceito e benefícios dautilização da técnica de ontologia; a seção 4apresenta os procedimentos metodológicos; aseção 5 descreve os resultados, incluindo aontologia proposta e alguns testes preliminaresrealizados sobre a ontologia; finalmente, na seção6 apresentam-se considerações finais e próximasetapas da pesquisa.

2 GERENCIAMENTO DE PROJETOS

Um projeto é a introdução de uma idéia quese pretende realizar de agora para o futuro,antecipar o futuro a respeito de uma idéia que seforma no sentido de executar ou realizar algo. Deoutra forma, um projeto é um empreendimento aser realizado dentro de um determinado contextoe condições. É a intenção de realizar algoimaginado e ainda buscar as ações e recursos paraa materialização do que foi idealizado medianteum esboço.

Para Kerzner (2002), um projeto é umempreendimento com objetivo identificadoconsumindo recursos e operando sob condiçõesadversas tais como prazo, custos e qualidade.Chapman (2001) descreve projetos comoempreendimentos nos quais recursos de pessoas,financeiros e materiais são organizados conformenecessidade e detalhamento técnicos do mesmo,sempre levando em consideração limitações decusto e prazo. Segundo o Project ManagementInstitute [PMI 2008], o gerenciamento de projetostrata do uso e aplicação de conhecimentos,habilidades, ferramentas e técnicas às atividadesdo projeto, para atender seus requisitos, iniciandopela aplicação e integração de processos deiniciação, planejamento, execução, monitoramentoe controle de todos os processos.

A execução do trabalho através de projetos,onde competências são organizadas a respeito dotema, faz com que empresas se organizem epassem a trabalhar a gestão dos processos dentrodo projeto. Assim, é possível observar as seguintesvantagens: maior flexibilidade no sentido de maioramplitude de controle e adequação dos talentosdentro da empresa; diminuição do nível hierárquico– maior peso nas habilidades e competências;promoção do relacionamento horizontal dentro dasequipes; uma menor formalização de normas eprocedimentos da organização e maior delegaçãodas decisões de planejamento e controle.

No contexto de uma universidade, centrada

Page 108: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

108

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

nos clássicos pilares – ensino, pesquisa e extensão– entende-se por projeto todos osempreendimentos realizados e oficializadosinternamente ou através de convênios celebrados,entre a Instituição ou em nome dela, comentidades externas de capital público ou privadoque possuam interesse e recursos financeiros parao desenvolvimento de pesquisas em diferentesáreas de conhecimento. Para o desenvolvimentoe a execução de projetos em uma universidade,alguns fatores devem ser observados: i) asaspirações dos pesquisadores e gestores dosprojetos, no que se refere a motivações,expectativas, estímulos e benefícios; ii) as áreasde conhecimento e ciclo de vida de um projeto,iii) as formas de acompanhamento, disseminaçãode informações internas e externas; iv) a avaliaçãofinal do projeto; e v) o grau de esforço com relaçãoà equipe e o contexto organizacional.

Para que a gestão de projetos seja possívelno âmbito de uma universidade pública, o projetodeve ser tratado de forma institucional e auniversidade passa a ser responsável e solidáriana sua execução. Para que isso aconteça, énecessário que o projeto seja registrado em nívelinstitucional e vinculado administrativamente auma unidade da instituição, seja ela acadêmica ouadministrativa. Nesse contexto, existem diferentestipos de projetos, a maior parte desenvolvendopesquisa aplicada, envolvendo docentes nasatividades de gerencia e os alunos nas atividadesoperacionais.

3 ONTOLOGIA

O termo ontologia possui várias definições,sob diferentes pontos de vista. Em Ciência daComputação, segundo [Gruber 1992], “umaontologia é uma especificação formal e explicitade uma conceitualização compartilhada”. Freitas(2003) clarifica esta definição da seguinte forma.O termo formal significa que a representação écompreensível para sistemas computacionais;explícita denota que os elementos e suas restriçõesestão claramente definidos; conceitualização setrata de um modelo abstrato de uma área deconhecimento ou de um universo limitado dediscurso; compartilhada, por tratar-se de umconhecimento consensual, seja uma terminologiacomum da área modelada, ou acordada entre osdesenvolvedores dos agentes que se comunicam.

Conforme [Almeida e Bax 2003], umaontologia pode ser definida como as regras que

regulam a combinação entre conceitos(organizados em uma taxonomia) e relações (i. é,o tipo de interação entre os conceitos) em umdomínio do conhecimento e permite aos usuáriosformularem consultas a instâncias (elementosespecíficos, ou seja, os próprios dados) usandoconceitos definidos pela ontologia.

Inúmeras vantagens têm sido apresentadasna literatura para a adoção de ontologias. EmCiência da Computação, como forma derepresentação do conhecimento, as ontologiasapresentam, entre outras, as seguintes vantagens:

- especifica um vocabulário pararepresentação exata do conhecimento, seminterpretações ambíguas;

- permite o compartilhamento doconhecimento entre homem e máquinas;

- possibilita uma mesma conceitualização emvárias linguagens, através do mapeamentoda linguagem da ontologia;

- permite aos desenvolvedores reusaremontologias e bases de conhecimento,promovendo ganhos em termos deesforços, tempo e de investimentos.Para o propósito deste trabalho, sistemas

gerenciadores de bancos de dados (SGBD)poderiam ser adotados, entretanto possuemalgumas desvantagens sobre ontologia. Nocontexto desta pesquisa a principal dificuldade emusar SGBD ao invés de ontologia é no fato de quea linguagem SQL permite consultar dados,entretanto não faz inferências. O conhecimentodeclarativo na ontologia pode ser usado paradesenvolver regras de inferência usadas para odesenvolvimento de sistemas de apoio à decisão.

4 PROCEDIMENTOS METODOLÓGI-COS

Segundo [López 1999], metodologias sãodesenvolvidas para buscar a sistematização naconstrução e a manipulação de ontologias. O usode metodologias é importante, pois evita umaprática comum entre os desenvolvedores deontologias que é passar diretamente da fase deaquisição do conhecimento para a implementação.Com o estudo da literatura, verifica-se que nãoexiste uma metodologia que crie fasespadronizadas para se desenvolver ontologias, masjá existem vários métodos com fases e técnicaspróprias que podem ser usados nodesenvolvimento de ontologias.

Neste trabalho optou-se por aplicar a

Page 109: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

109

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

metodologia proposta por Noy e Mcguinness(2001), que consiste em:

1. definir o escopo da ontologia;2. verificar ontologias existentes na área, para

avaliar a possibilidade de reuso ouintegração de ontologias;

3. enumerar os termos importantes daontologia;

4. definir as classes e a hierarquia das classes;5. definir as propriedades das classes.

O processo inicial do desenvolvimento daontologia proposta foi apoiado pela ferramentaontoKEM [Rautenberg et al. 2008] desenvolvidapelo Laboratório de Engenharia do Conhecimentoda Universidade Federal de Santa Catarina (LEC-UFSC), com o objetivo de ajudar a construção edocumentação de ontologias. Esta ferramentabaseia-se na metodologia 101 [Noy e Mcguinneas2001] proposta para documentação de projetosde ontologias.

Com a ontologia modelada e todas suasclasses e relacionamentos definidos a próximaetapa passou a ser a exportação das descriçõesdo modelo de domínio para uma linguagem deontologia largamente conhecida como OWL(Ontology Web Language), atualmente pela W3C.

Esta transcrição constitui uma dasfuncionalidades da ferramenta OntoKen, quepermite a exportação dos dados para um arquivoOWL, podendo assim, ser editada posteriormentepor uma ferramenta de edição de ontologias comoa Protégé [Noy et al. 2000], adotada nestapesquisa.

5 RESULTADOS

Nesta seção serão apresentados osresultados obtidos até o momento. Cabe ressaltarque este é um trabalho ainda em desenvolvimento,portanto apresenta-se resultados preliminares. Nasubseção seguinte apresenta-se a ontologiadesenvolvida neste trabalho, utilizando-se osprincípios de modelagem das ferramentasontoKEM [Rautenberg et al. 2008] e Protégé[Protégé 2009].

5.1 Ontologia Proposta

Para o desenvolvimento da ontologia,elaborou-se questões de competência, que sãoperguntas que se pretende responder a partir deinferências feitas na ontologia. Por meio dasquestões foram abstraídos alguns conceitos/termos

considerados essenciais na definição da ontologia.Os termos relevantes do domínio da ontologia sãoconvertidos em classes e subclasses, construindoa hierarquia de classes da ontologia, conformemostrados a seguir. Uma classe é sub-classequando a classe inferior é “parte-de” da classesuperior formando assim a hierarquia. Algumasdas principais classes modeladas são:

Projeto. Essa classe tem função dearmazenar informações sobre os projetospropostos na universidade. A partir dessa classepartem as relações que informam qual o tipo deprojetos, definidos como subclasses:Projeto_Ensino, Projeto_Extensão,Projeto_Institucional e Projeto_Pesquisa.

Área de Conhecimento. Essa classe éespecializada em 8 subclasses conforme áreas deconhecimento do CNPq (Conselho Nacional deDesenvolvimento Científico e Tecnológico).

Artigo. Essa classe possui informações arespeito dos artigos gerados durante a execuçãodo convênio. A publicação dos artigos em revistas,congressos e assemelhados, não foramconsiderados na ontologia.

Fontes de Recurso. Essa classe possuiinformações a respeito das diferentes fontes derecurso para financiamento de projetos (por ex.CNPq).

Pessoa Física. Essa classe define a forçade trabalho disponível no projeto. Uma pessoafísica pode ser um contrato de trabalho CLT, forçade trabalho discente em três diferentes níveis deensino (graduação, mestrado e doutorado) epessoas vinculadas ao quadro efetivo dauniversidade (docentes e técnicosadministrativos).

Pessoa jurídica. Essa classe pré-define aestrutura hierárquica oficial da Instituição (Curso,Departamento, Fundação e Instituição) mantendoos vínculos funcionais na universidade, bem comoa responsabilidade institucional sobre a execuçãode projetos e principalmente o convênio entreentidades financiadoras.

Produto. Essa classe representa osprodutos e serviços gerados a partir datransformação do conhecimento resultante daexecução do projeto.

Considerando o contexto de umauniversidade, espera-se que o resultado daexecução de um projeto seja traduzido emdesenvolvimento de pesquisa aplicada, publicaçãode artigos e a geração de produtos com ou sem oregistro de patente. Na ontologia o termo Produto

Page 110: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

110

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

Produto

PessoaFisica

AreasCNPqArtigo

Projeto

Patente

Cronograma

Atividade

PessoaJuridica

FonteRecurso

IF

F

tem

Aut o

r

tem

Pub

l icac

aot emArea

temProjetos

temFonteRec

temArtigo

ehF

ont

eDe

Pro

jeto

tem

Pes

soaJ

urid

ica

temCronogram

atem

Ativida

de

tem

Pro

duto

temPatente

ehAtividade

ehR

espo

nsa

vel

ehParticipante

FIGURA 1. Ontologia de Projetos: Classes e Relacionamentos (Fonte: Autores)

O Quadro 1 apresenta o domínio e rangedas classes e a relação entre elas, bem como a

cardinalidade e o tipo de relacionamento.

QUADRO 1. Ontologia de Projetos: Relacionamentos

Domínio Range Relação Cardinalidade Tipo da relaçãoProjeto AreasCNPq temArea 1 x 1 Funcional e inversa funcionalAreasCNPq Projeto temProjeto 1 x N Inversa funcionalProjeto Artigo temArtigo 1 x N Inversa funcionalProjeto PessoaFisica temPaticipacao N x NPessoaFisica Artigo temPublicacao 1 x N Inversa funcionalArtigo PessoaFisica temAutores N x NProjeto PessoaJuridica temRecurso 1 x N Inversa FuncionalPessoaJuridica Projeto ehResponsavel 1 x N Inversa FuncionalProjeto FonteRecurso temFonteRecurso 1 x N Inversa funcionalFonteRecurso Projeto ehFonteDeProjeto 1 x N Inversa funcionalProjeto Produto temProduto 1 x N Inversa funcionalProjeto Cronograma temCronograma 1 x 1 Funcional e inversa funcionalCronograma Atividade temAtividade 1 x N Inversa FuncionalAtividade Cronograma ehAtividade 1 x N Inversa FuncionalProduto Patente 1 x 1 Funcional e inversa funcional

Fonte: Autores

e Patente foram considerados devido à relevânciapara a universidade no desenvolvimento deprodutos que possam ajudar na solução de

problemas na sociedade. A Figura 1 ilustra asprincipais classes e relacionamentos introduzidosna ontologia.

A classe FonteDeRecurso é especializadaem fonte privada e pública, e a classe PessoaFisicaé especializada para diferenciar servidores,discentes, docentes e técnicos administrativos,

entre outros recursos humanos. A Figura 2 ilustraa hierarquia das classes visualizadas pelaferramenta Protégé.

Page 111: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

111

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

FIGURA 2. Hierarquia de classes visualizadas pela ferramenta Protégé(Fonte: Autores)

FIGURA 3. Resultado da busca na ontologia pela ferramenta Protégé (Fonte: Autores)

(a)

(b)

(c)

5.2 Consulta na Ontologia

A ontologia traz o benefício de tornar umabusca mais apurada conforme a necessidade dosusuários e a disponibilidade da fonte de dados.Através da ferramenta de edição de ontologiasProtégé instâncias (ou indivíduos) foramintroduzidas para verificar a execução deconsultas.

As instâncias utilizadas são objetos fictícios,introduzidos para a realização de testes iniciais daontologia. Como trabalho futuro pretende-se obterdados reais sobre projetos realizados na UFSM(Universidade Federal de Santa Maria), a partirde um repositório contendo informações sobrecada projeto executado na instituição.

Através da funcionalidade de “Queries”disponibilizado na ferramenta Protégé é possívelsimular a utilização da ontologia com a visualizaçãode instâncias como resultado de consultas. Parafins de testes, consultas foram definidas baseadasnas questões de competência [Uschold eGrüninger 1996] que a Ontologia deve ser capazde responder. A execução das seguintes consultassão apresentadas na Figura 3:

a) quais os projetos na área deconhecimento Engenharia da Computação?

b) quais os projetos que terminam em30/09/2008?

c) quais alunos de doutorado que participamno projeto “92007”?

Page 112: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

112

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

6 CONSIDERAÇÕES FINAIS

Este trabalho apresentou uma proposta deuma ontologia para acompanhamento da execuçãode projetos no domínio de universidades eambientes acadêmicos. Ontologias são usadaspara modelar de maneira precisa o conhecimentoem um domínio para que este possa ser consultadoou até mesmo reutilizado em novas aplicações.

Diferente de SGBDs, o conhecimentorepresentado através de um vocabulárioexplicitado em uma ontologia pode ser exploradopor máquinas de inferência visando à geração deconhecimento adicional. Assim, as vantagensproporcionadas pelo uso de ontologias parafacilitar a recuperação de informações e deconhecimento é uma realidade inquestionável.Entretanto, um longo caminho ainda deve serpercorrido, para que as empresas efetivamentepossam fazer uso de ontologia para representar oconhecimento e melhorar o processo de tomadade decisão.

No contexto desta pesquisa, a própriaontologia é um resultado importante. O fatodemonstrado pela ontologia ao descrever o domíniode gerenciamento de projetos, pode contribuirdiretamente na forma como as universidadesdesenvolvem e executam seus projetos,identificando e utilizando recursos de conhecimentonas atividades executadas. Desta forma, aontologia cumpre o objetivo proposto, e constitui-se em uma ferramenta computacional que poderávir a ser utilizada no contexto das universidadespara o tratamento e a utilização de informaçõesinstitucionais.

Com o desenvolvimento da ontologiaproposta, observou-se que uma ontologia não éalgo tão simples de se criar. A experiência com ouso das ferramentas de edição de ontologias doOntoKen e Protégé mostrou-se de grandeutilidade, permitindo que através do gerenciamentode instâncias, obtenha-se um cenário muitopróximo da realidade.

A ontologia aqui apresentada pode vir aservir de base para trabalhos futuros que utilizemos conceitos de Web Semântica para sistemas derecuperação de informações. Na próxima etapada pesquisa, além de instanciar a ontologia comobjetos reais, pretende-se implementar restriçõese regras para que o conhecimento representadopossa ser explorado por máquinas de inferênciavisando à geração de novos conhecimentos.

REFERÊNCIAS BIBLIOGRÁFICAS

ALMEIDA, Mauricio B.; BAX, Marcello P.(2008) Uma visão geral sobre ontologias:pesquisa sobre definições, tipos, aplicações,métodos de avaliação e de construção.Disponível em: www.scielo.br/pdf/ci/v32n3/19019.pdf, Acesso em: 10 ag. 2008.CHAPMAN, C.B. (2001) Project riskmanagement. Chichester John Wiley & Sons.DAVENPORT, T. H.; Prusak, L.(1997)Information Ecology: Mastering theinformation and knowledge environment,Oxford University Press, New York.FREITAS, F. (2003) Ontologias e a WebSemântica .In: Anais do XXIII Congresso daSociedade Brasileira de Computação. Volume 8:Jornada de Mini-Cursos em Inteligência Artificialed.Campinas : Sociedade Brasileira deComputação (SBC), v.8, p. 1-52.GRUBER, T. (1992) What is an ontology?Disponível em <http://www-ksl.stanford.edu/kst/what-is-an-ontology.html>, acesso em: janeiro de2008.KERZNER, H. (2002) Gestão de projetos: asmelhores práticas. Porto Alegre: Bookman.LÓPEZ, M. F. (1999) Overview ofmethodologies for building ontologies.Disponível em: <http://www.ontology.org/main/presentations/madrid/analysis.pdf>. Acesso em:31 jan. 2008.NONAKA, I.; Takeuchi H. (1997) Criação deConhecimento na Empresa: Como asEmpresas Japonesas Geram a Dinâmica daInovação. Editora Campus, Rio de Janeiro.NOY, N. F., Mcguinneas; OntologyDevelopment 101: A Guide to Creating YourFirst Ontology. Stanford Knowledge SystemsLaboratory Technical Report KSL-01-05 andStanford Medical Informatics Technical ReportSMI-2001-0880.NOY, N. F.; Fergerson, R. W.; Musen, M. A.(2000) The knowledge model of Protege-2000: Combining interoperability andflexibility. In: International Conference onKnowledge Engineering and KnowledgeManagement (EKAW’2000), 2th. Juan-les-Pins,France.PMI: Project Management Institute (2008)Disponível em < http://www.pmi.org/Pages/default.aspx>, acesso em: julho de 2008.Protégé (2009) <http://protege.stanford.edu/>

Page 113: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

113

Rev. CCEI - URCAMP, v. 13, n. 23, p. 106-113, mar. - 2009

RAUTENBERG, S. ; Gauthier, F. A. O. ; Lottin,P. ; Duarte, C. E. J. ; Todesco, J. L. (2008)ontoKEM: uma ferramenta para construçãoe documentação de ontologias. In: Semináriode pesquisa em ontologia no Brasil, 2008, Niteroi.Seminário de pesquisa em ontologia no Brasil.Niteroi : UFF-IACS, 2008.

USCHOLD, M, Grüninger, M. (1996)Ontologies: Principles, Methods andApplications. Knowledge Engineering Review.Vol. 11, n. 2.

Page 114: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da
Page 115: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da

NORMAS PARA PUBLICAÇÃO

A Revista do CCEI publica artigos científicos e tecnológicos em português e inglês. Os assuntos tratadosdevem relacionar-se com as áreas de Administração, Ciências Contábeis, Economia e Informática.

Os artigos devem ser submetidos ao Conselho Editorial, via e-mail, em formato DOC (MS-Word for Windows),para o endereço eletrônico [email protected], com o seguinte assunto: REVISTA DO CCEI – SUBMISSÃO:<nome do artigo>. Juntamente com o artigo, os autores devem informar ao Conselho Editorial, seus endereçoscompletos e os endereços eletrônicos.

Os artigos devem estar em formato papel A4 (21 X 29,7 cm), espaço 1,5 entre linhas, fonte Times New Roman/Arial 12, texto justificado, com margem superior e esquerda de 3,0 cm e inferior e direita de 2,0 cm. A margem de iníciode parágrafo deve ser de 1,0 cm a partir da margem esquerda.

Cada artigo deve conter, no máximo, 15 páginas.A primeira página deve conter o título do artigo, o nome dos autores, resumo, palavras-chave, title, abstract

e Keywords.O título do artigo deve estar formatado com fonte Times New Roman/Arial tamanho 12, em negrito, centralizado

e com letras maiúsculas.Os nomes dos autores devem estar identificados com número sobrescrito e caracterizados no rodapé da

primeira página, conforme a seguinte seqüência: função, departamento, instituição, endereço, cidade e endereçoeletrônico.

O resumo e seu abstract correspondente devem ter, no máximo, 200 palavras, sendo vedadas citaçõesbibliográficas, fórmulas e equações. Sempre que possível, deve ter 1/3 sobre material e métodos, e 2/3 sobre resultados,devendo transmitir a idéia de seu conteúdo de forma clara e completa. O resumo deve ser seguido por, no máximo,seis palavras-chave identificadoras do artigo, e o abstract também deve ser seguido pelas mesmas palavras-chaveem inglês (keywords). O texto do resumo e do abstract devem ser em fonte tamanho 10, justificado e com espaçamentosimples.

Seções e subseções deverão ser numeradas em algarismos arábicos (iniciando na introdução com número 1),justificado à esquerda e iniciando com letra maiúscula. Antes e depois de cada subtítulo há uma linha em branco.

Em citações longas, notas de rodapé e referências, utilizar espaço simples; nas citações longas, aplicar fontetamanho 10 e recuo esquerdo de 4 cm.

Figuras, quadros e tabelas devem estar incluídas no próprio texto, já em sua localização definitiva, numeradascom algarismos arábicos. As ilustrações não devem ser coloridas. A identificação das figuras aparece na parteinferior, alinhada à esquerda, contendo título com letra tamanho 10 e fonte da ilustração com letra tamanho 9. Aidentificação de quadros e tabelas aparece na parte superior, centralizada, com letra tamanho 10, e a fonte localiza-sena parte inferior, alinhada à esquerda, com letra tamanho 9.

Equações e fórmulas devem ser numeradas seqüencialmente no texto, usando algarismos arábicos.As referências no texto, sua citação no final do artigo, e todo tipo de notas adicionais devem seguir as normas

estabelecidas pela ABNT - Associação Brasileira de Normas Técnicas ou ISO - International Standards Organization.Os autores conservam os direitos autorais para futuras publicações. À revista, no entanto, é permitida a

reprodução dos seus trabalhos.Só serão aceitos artigos que acatarem as normas descritas. No site da Revista do CCEI encontra-se um

modelo com a formatação do artigo (arquivo: template.zip - para Microsoft Word).Os artigos serão julgados pelo corpo de revisores da REVISTA DO CCEI que levará em consideração diferentes

fatores de julgamento, como relevância do tema e qualidade do trabalho, normas e metodologia.O resultado da seleção é comunicado via e-mail, quando, então, os artigos selecionados deverão ser novamente

enviados em arquivo eletrônico, formato DOC (MS-Word for Windows).

ENDEREÇO PARA CORRESPONDÊNCIA:

URCAMP - Universidade da Região da CampanhaCCEI - Centro de Ciências da Economia e InformáticaAv. General Osório, 2289 - Cep 96400-101 - Bagé - RS

E-mail: [email protected]/ccei/html/revista_do_ccei.html

PRÓXIMA EDIÇÃO: VOL. 13, Nº 24

Data limite para submissão: 15/06/2009Publicação: Agosto/2009

Page 116: Universidade da Região da Campanha Centro de Ciências da ...kazienko/paper/ccei.pdf · REVISTA DO CCEI ISSN 1415-2061 Revista do Centro de Ciências da Economia e Informática da