sistema de controle de custo intangível de propriedade da rede internet
DESCRIPTION
Este trabalho se constitui no produto de uma construção investigativa e de sistematização do acesso a internet nas empresas. A temática de estudo centra-se em um sistema de controle de custo intangível de propriedade da rede internet. Tem por objetivo geral demonstrar os gastos que ficam ocultos com o acesso a internet, a partir de um sistema que analisa os gastos que a empresa tem com funcionários que desperdiçam tempo com navegações inúteis para a empresa. Para compreender-se a realidade foram realizados pesquisas bibliográficas centrada nas categorias teóricas definidas e estudo exploratório desenvolvido a partir de análise de casos que evidenciaram uma perca de bilhões de dólares com acessos indevidos em grandes empresas. Este estudo adotou uma perspectiva quanti-qualitativa dando ênfase a aspectos que revelam a realidade das pessoas como empregados que acessam a internet indevidamente nas empresas e o custo que isso ocasiona para as empresas.TRANSCRIPT
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 1/101
1
UNIVERSIDADE DO SUL DE SANTA CATARINA – UNISUL
SISTEMA DE CONTROLE DE CUSTO INTANGÍVEL DE PROPRIEDADE DA
REDE INTERNET
Tubarão
2007
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 2/101
2
Levi Correa Tancredo
Michel Martins Moraes
SISTEMA DE CONTROLE DE CUSTO INTANGÍVEL DE PROPRIEDADE DA
REDE INTERNET
Pré-Monografia do Projeto de Conclusão de Curso submetidaao curso de Sistemas de Informação da Universidade do Sul
de Santa Catarina, como requisito parcial à obtenção do titulode Bacharel em Sistema de Informação.
UNIVERSIDADE DO SUL DE SANTA CATARINA
Orientador: Prof. Dr. Rafael Ávila Faraco
Tubarão2007
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 3/101
3
DEDICATÓRIA
Dedicamos esse projeto a todas as pessoas
que nos acompanharam durante essa
trajetória, em especial àquelas que nos
incentivaram a persistir.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 4/101
4
AGRADECIMENTOS
Não poderia começar meus agradecimentos
de outro modo senão agradecendo a Deus,
que durante esta trajetória me deu muita força
e coragem para chegar até o final.
Agradeço em especial aos meus pais Edson
e Rosinete, e também a minha noiva Giuliana,
que caminharam junto comigo nos momentos
bons e difíceis, ajudando-me a seguir em
frente e conquistar meu sonho.
Aos Professores que me passam seu
conhecimentos, em especial o coordenador
Rafael que nos livrou de muitas. Valeu cara!
Durante esta caminhada conquistei muitos
amigos, agradeço a todos que me deram
força, e ao meu grande parceiro Levi, que
esta na batalha comigo, e teve muitapaciência nas horas turbulentas. Abração!
Michel Martins Moraes Michel Martins Moraes Michel Martins Moraes Michel Martins Moraes
Gostaria antes de tudo, agradecer ao nosso
bondoso Deus, onde nos oferece a saúde
necessária para vencer as batalhas diárias.
Não posso deixar de agradecer a minhafamília, em especial meus pais que
trabalharam por toda a vida para me fornecer
a educação e formação que possuo hoje, a
minha namorada Josiane pela compreensão
e por ultimo e não menos importante gostaria
de agradecer ao Ivan, meu sócio que soube
compreender o período difícil que vivencieinesse período. Levi Corrêa Tancredo Levi Corrêa Tancredo Levi Corrêa Tancredo Levi Corrêa Tancredo
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 5/101
5
“Descobri como é bom chegar quando se
tem paciência, e para chegara onde quer
que seja, aprendi que não é preciso
dominara força,mas a razão.”
(Couture)
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 6/101
6
RESUMO
Este trabalho se constitui no produto de uma construção investigativa e de
sistematização do acesso a internet nas empresas. A temática de estudo centra-se
em um sistema de controle de custo intangível de propriedade da rede internet. Tem
por objetivo geral demonstrar os gastos que ficam ocultos com o acesso a internet, a
partir de um sistema que analisa os gastos que a empresa tem com funcionários que
desperdiçam tempo com navegações inúteis para a empresa. Para compreender-se
a realidade foram realizados pesquisas bibliográficas centrada nas categorias
teóricas definidas e estudo exploratório desenvolvido a partir de análise de casosque evidenciaram uma perca de bilhões de dólares com acessos indevidos em
grandes empresas. Este estudo adotou uma perspectiva quanti-qualitativa dando
ênfase a aspectos que revelam a realidade das pessoas como empregados que
acessam a internet indevidamente nas empresas e o custo que isso ocasiona para
as empresas
Palavras-chave: Internet. Intangível. Ocultos.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 7/101
7
ABSTRACT
This work if constitutes in the product of a investigative construction and
systematization of the access the Internet in the companies. The thematic one of
study is centered in a system of control of intangible cost of property of the Internet
net. It has for general objective to demonstrate the expenses that are occult with the
access the Internet, from a system that analyzes the expenses that the company has
with employees who waste time with useless navigations for the company. To
understand it reality had been carried through bibliographical research centered in
the definite theoretical categories and developed exploratory study from analysis of cases that had evidenced one it loses of billions of dollar with improper accesses in
great companies. This study it adopted a quant-qualitative perspective giving to
emphasis the aspects that disclose the reality of the people as used that they
improperly have access the Internet in the companies and the cost that this causes
for the companies.
Word-key: Internet. Intangible. Occult.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 8/101
8
SUMÁRIO
1. INTRODUÇÃO............................................................................................... 12
1.1. Apresentação.............................................................................................. 12
1.2. Objetivos..................................................................................................... 13
1.2.1. Objetivo Geral........................................................................................... 13
1.2.2. Objetivos Específicos............................................................................... 13
1.3. Justificativa.................................................................................................. 14
1.4. Abrangência ............................................................................................... 162. PROXY........................................................................................................... 17
2.1. Introdução.................................................................................................... 17
2.2. Segurança como ponto forte....................................................................... 19
2.3. Considerações finais................................................................................... 19
3. MONTAGEM DE CUSTO.............................................................................. 21
3.1. Introdução................................................................................................... 21
3.2. A importância dos custos nas empresas.................................................... 223.3. Qual o preço de um empregado para a empresa?..................................... 22
3.4. Qual a formula certa para este calculo dar resultado?................................ 23
3.5. Custos intangíveis....................................................................................... 24
3.5.1. O que são custos intangíveis................................................................... 25
3.5.2.Casos de custos Intangíveis...................................................................... 26
3.6. TCO (total cost of ownership)...................................................................... 26
3.6.1 Como começou?....................................................................................... 27
3.6.2. O que é TCO?.......................................................................................... 27
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 9/101
9
3.6.3. Porque TCO nas empresas?.................................................................... 28
3.7. ABC (Activity Based costing)....................................................................... 28
3.7.1 Controle Interno......................................................................................... 30
3.8 Considerações finais.................................................................................... 31
4. SISTEMAS DE APOIO A DECISÃO.............................................................. 32
4.1. Introdução.................................................................................................... 32
4.2. DATAMINING.............................................................................................. 33
4.2.1. que é Data Mining?.................................................................................. 33
4.2.2. Níveis de Abstração................................................................................. 34
4.2.3. KDD – Knowledge Discovery in Database 35
4.4. APRIORI...................................................................................................... 36
4.4.1. Introdução................................................................................................. 36
4.4.2. Como Funciona........................................................................................ 36
4.5 Considerações finais.................................................................................... 37
5. XML (Extensible Markup Language)........................................................... 39
5.1. O surgimento da XML................................................................................. 39
5.2. O que é XML?............................................................................................. 40
5.3. Marcadores................................................................................................. 41
5.4. Modelagem dos documentos...................................................................... 41
5.5. Apresentação da informação...................................................................... 42
5.6. Processamento........................................................................................... 43
5.7. O XML hoje................................................................................................. 43
5.8. Recursos da XML....................................................................................... 44
5.9. A importância do XML neste Projeto........................................................... 45
5.10. Considerações Finais................................................................................ 45
6. PHP ............................................................................................................... 46
6.1. Introdução.................................................................................................... 46
6.2. Como Começou.......................................................................................... 46
6.3. Principais Características............................................................................ 47
6.4. Principais Tarefas........................................................................................ 48
6.5. Conclusão.................................................................................................... 48
7. MYSQL........................................................................................................... 50
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 10/101
10
7.1. Introdução.................................................................................................... 50
7.2. Quando Começou....................................................................................... 50
7.3. Principais Características............................................................................ 51
7.4. Estabilidade................................................................................................. 51
7.5. Conclusão.................................................................................................... 52
8. MODELAGEM CONCEITUAL....................................................................... 53
8.1. Diagrama de Funcionamento ..................................................................... 53
8.2. Seqüência do diagrama de funcionamento................................................. 54
8.3. Análise de Requisitos.................................................................................. 55
8.3.1. Levantamento de Requisitos Funcionais e não funcionais...................... 55
8.4. Caso de uso................................................................................................ 59
8.5. Caso de uso detalhado............................................................................... 59
8.5.1. Caso de Uso: Manter Departamento........................................................ 59
8.5.2. Caso de Uso: Manter Funcionários.......................................................... 60
8.5.3. Caso de Uso: Manter Sites....................................................................... 61
8.5.4. Caso de Uso: Manter Usuários................................................................ 62
8.5.5. Caso de Uso: Manter Classificação de Custos........................................ 63
8.5.6. Caso de Uso: Manter Levantamento de Custos....................................... 648.5.7. Caso de Uso: Importar dados................................................................... 64
8.5.8. Caso de Uso: Exportar dados.................................................................. 65
8.5.9. Caso de Uso: Levantamento de custo por site......................................... 66
8.5.10. Caso de Uso: Levantamento de custo por funcionário........................... 66
8.6. Digrama de seqüência ............................................................................... 67
8.6.1. Digrama de seqüência: Manter Departamentos....................................... 67
8.6.2. Digrama de seqüência: Manter Funcionário............................................. 688.6.3. Digrama de seqüência: Manter Sites....................................................... 69
8.6.4. Digrama de seqüência: Manter Usuários................................................. 69
8.6.5. Digrama de seqüência: Manter Classificação de Custos......................... 70
8.6.6. Digrama de seqüência: Levantamento de Custos.................................... 70
8.6.7. Digrama de seqüência: Importar Dados................................................... 71
8.6.8. Digrama de seqüência: Exportar dados .................................................. 71
8.6.9. Digrama de seqüência: Levantamento de custo por site......................... 71
8.6.10. Digrama de seqüência: Levantamento de custo por funcionário........... 72
8.7. Modelo de entidade relacionamento (MER) ............................................... 72
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 11/101
11
8.8. Especificação textual do MER..................................................................... 73
8.9. Diagrama Hierárquico de funções (DHF).................................................... 78
8.10. Especificação textual do DHF................................................................... 79
8.11. Lista dos Casos de Uso............................................................................. 80
8.12. Relação Casos de Uso e Funções............................................................ 80
8.13. Relação de Entidades e Funções............................................................. 81
9 MODELAGEM FÍSICA.................................................................................... 82
9.1. Diagrama Físico Tabelas e Relacionamentos............................................. 82
9.2. Descrição das Tabelas................................................................................ 84
9.3. Telas do Sistema......................................................................................... 88
9.3.1. Tela Principal............................................................................................ 88
9.3.2. Tela Manter Departamentos..................................................................... 89
9.3.3. Tela de Funcionários................................................................................ 90
9.3.4. Tela de Site.............................................................................................. 91
9.3.5. Tela de Usuário........................................................................................ 92
9.3.6. Tela de Classificação de Custo................................................................ 93
9.3.7. Tela de Lançamento de Custo................................................................. 94
9.3.8. Tela Importar Access.log.......................................................................... 9510. CONSIDERAÇÕES FINAIS......................................................................... 96
11. METODOLOGIA DE DESENVOLVIMENTO............................................... 97
11.1. Cronograma.............................................................................................. 97
REFERÊNCIAS
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 12/101
12
1. INTRODUÇÃO
1.1. Apresentação
Segundo Giurlani (1999, p. 1), no Brasil, o custo anual de cada
microcomputador por usuário chega a US$6 mil.
Kirwin (1997, p. 100-106) cita em 1987, também segundo uma pesquisa
do Gartner Group, em que uma empresa possuía uma media de 600 computadores,
com o custo anual de US$2,3 milhões, após 7 anos a mesma pesquisa indicou que amédia de computadores quadruplicou e os custos totais anuais foram para US$ 19,5
milhões crescendo oito vezes mais. Um detalhe interessante é que o aumento deu-
se mesmo com a bruta queda do preço de hardware e de software. Segundo o autor,
o que contribuiu para o grande acréscimo nos custos foi o uso indevido dos
microcomputadores por parte dos usuários. Exemplo, um gerente brincando com
imagens, usuários acessando sites inadequados ao trabalho, ao invés de estarem
utilizando o computador de modo eficaz.Segundo uma pesquisa realizada pela empresa Smartunion (2005, p. 1)
indica que:
• Em média um terço do tempo gasto on-line na Internet nada tem
a ver com trabalho;
• 45% dos arquivos executáveis baixados através do KAZAA
contêm códigos maliciosos ou vírus;
• 70% de arquivos pornôs são baixados (download) entre 9:00 e17:00. Ou seja, durante o expediente normal de trabalho;
• 77% dos acessos às Rádios on-line (UOL, TERRA) são feitos
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 13/101
13
entre 5:00 e 17:00;
• 44% dos empregados usam ativamente Música On-Line.
Uma projeção do Gartner Group um grande grupo de pesquisa
internacional diz que para o final do século XXI, acontecerá um aumento no uso de
computadores pessoais nas empresas, isso leva a uma gasto estimado de US$60
mil no final de cinco anos.
Outro fator muito importante a colocar é que segundo Gurovitz (1997, p.
86-95), cada funcionário perde pelo menos 5 horas por semana com problemas de
informática que não tem nenhuma relação com seu trabalho. E o mais preocupante
é que estima-se que sejam perdidos por ano 26 milhões de horas de trabalho, que
corresponde a US$ 750 milhões de dólares nas empresas norte americanas, só com
videogames.
A nossa proposta visa o desenvolvimento de um sistema computacional,
que trabalhará em conjunto com o sistema legado de RH da empresa, que
proporcionará informações sobre os acessos de cada funcionário, permitindo assim
a extração de um relatório completo, que indicará os custos em reais gastos com os
acessos aos sites, tempo de acesso e conteúdos utilizados. Essas informaçõesauxiliarão nas tomadas de decisões estratégicas da empresa.
1.2. Objetivos
1.2.1. Objetivo Geral
Desenvolver um sistema de informação baseado na web para o
gerenciamento dos custos intangíveis da utilização indevida da rede internet nas
empresas, através de métodos de mineração de dados.
1.2.2. Objetivos Específicos
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 14/101
14
• Desenvolver uma proposta de cálculo do custo intangível de acesso
indevido da rede Internet nas empresas;
• Pesquisar algumas ferramentas de manipulação de XML para
integrações com sistemas legados, ex: Borland, XML, Mapper.
• Interligar os sistemas transacionais com o sistema gerenciador de
informações desenvolvido;
• Definir ferramentas de Proxy de acesso a internet (Gerador de Log de
acesso);
• Implementar e avaliar o sistema apresentando os resultados.
1.3. Justificativa
A Internet é uma poderosa ferramenta de pesquisa e auxilio dos trabalhos
que são realizados no nosso dia-a-dia. Esse é o principal papel dessa tecnologia,
mas nos dias atuais observamos a utilização da Internet de modo indevido, com
acesso a informações sem utilidades para as reais necessidades das mesmas,
elevando os custos e deixando-as vulneráveis a espionagens, desperdício dos
recursos tecnológicos, vírus e outras inconveniências digitais. Dessa forma, a
Internet tem o seu papel alterado, passando de ferramenta de auxilio para um
recurso que gera custos desnecessários.
Atualmente o constante crescimento de sites que propõe serviços fora do
foco empresarial está provocando um enorme prejuízo, colocando a Internet comoproblema e não mais como uma solução. A revista Infoexame publicou um estudo
comandado pela empresa Websense, relatando que o prejuízo chega a casa dos 85
bilhões de dólares às empresas americanas com a perda da produtividade, segundo
o estudo os empregados passam 8,3 horas por semana navegando em sites por
razões pessoais. Segundo Meyer (apud MESQUITA, 2002, p. 1), vice-presidente de
marketing da Websense:
O mau uso da Internet é uma questão crítica para as corporações.Enquanto a web vem sendo considerada, já há um bom tempo, como uma
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 15/101
15
ferramenta para acelerar a produtividade, o uso incorreto, em alguns casos,acaba prejudicando esta produtividade nestes tempos de recessãoeconômica.
Em 2006 a empresa Websense realizou outra pesquisa e os númerosforam assustadores, indicando que os acessos a sites inadequados são sempre uma
preocupação e que os riscos as organizações estão cada vez maior, segue os
números:
• 90% das empresas sofreram ataques de hackers no ano passado;
• 30% das solicitações de P2P são para downloads de pornografia;
•
1 em 3 empresas possui spywares nas redes;• 45% dos administradores de TI reportaram infecções por vírus na rede
da empresa;
• 70% do tráfego de pornografia na Internet ocorrem no horário
comercial.
Essas informações mostram que a pornografia está na grande maioria
dos acessos, expondo as empresas a sérios riscos, porque quando visitamos umsite dessa natureza, baixamos sem nosso consentimento, muitos arquivos espiões.
Em 2006 a Symantec realizou uma pesquisa com dados ainda mais preocupantes. A
pesquisa consiste em analisar a quantidades de vulnerabilidades que os usuários
serão expostos quando navegam na Internet. A pesquisa é focada em navegar em
sites de alguns temas sem qualquer proteção durante 1 hora, e depois analisar tudo
que foi deixado para traz no computador. O tema escolhido foi comércio eletrônico,
viagens e vinhos (temas que são geralmente acessados dentro das empresas) e foi
detectado a instalação de 21 adwares, 2 spywares e 97 cookies, ocupando 52MB de
memória da máquina e 2,273 arquivos que foram transferidos sem o conhecimento
do usuário.
Diante deste contexto, o presente projeto tem o objetivo final de minerar
as informações e através do cruzamento dos dados que serão fornecidas pela
ferramenta de proxy instalada no servidor serão transformadas em conhecimentos,
proporcionando assim o perfil exato dos acessos à rede Internet da empresa,
apontando o tempo perdido, consequentemente o dinheiro desperdiçado. Dessa
forma provendo relatórios gerenciais que auxilie as tomadas de decisões eficazes
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 16/101
16
para o controle e redução dos custos gerados por esses acessos.
1.4. Abrangência
O sistema será composto por uma aplicação web que ira monitorar os
acessos, dos usuários a rede Internet, sendo possível obter relatórios de acesso a
Internet que foram utilizados pelos usuários e ainda trabalhará com ferramentas de
apoio a tomada de decisão tendo uma integração com o sistema legado das
empresas. O mesmo irá conter um menu principal onde o gerente poderá fazer
diversos cadastros como: usuários, sites permitidos, sites bloqueados, horário de
navegação, e outros cadastros auxiliares. O sistema contará também com
configurações e relatórios diversos. O sistema também possuirá alguns gráficos para
melhor análise das informações.
1.5. METODOLOGIA DE DESENVOLVIMENTO
O projeto será desenvolvido em 7 etapas principais:
1ª Etapa: Elaboração da Revisão Bibliográfica.
2ª Etapa: Definição dos requisitos funcionais e não funcionais.
3ª Etapa: Elaboração da modelagem conceitual.4ª Etapa: Elaboração da modelagem física para a aplicação.
5ª Etapa: Implementação da aplicação.
6ª Etapa: Testes e avaliação da aplicação.
7ª Etapa: Apresentação das conclusões e demonstração da aplicação.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 17/101
17
2. PROXY
2.1. Introdução
Auxílio na segurança, essa é uma das funcionalidades mais populares do
proxy nos dias atuais. Mas discutiremos essa afirmação um pouco mais adiante, pois
precisamos primeiramente entender a sua verdadeira tarefa. A tradução da palavra
proxy segundo o dicionário Micaelis (2000), “significa procurador, substituto, atuar
como substituto”. Segundo Caporal (2006, p. 14) o proxy atua como elo de ligaçãoentre as duas redes, de um lado a rede local (rede interna) e de outro lado a Internet
(rede externa), esse atua também como repositório de dados pois todos os sites
acessados são armazenados com o propósito de agilizar as próximas visitas,
evitando assim os downloads desnecessários. O Computador da rede interna efetua
a requisição ao servidor proxy, ele por sua vez efetua a busca do site requerido e
devolve o documento ao cliente. Justificando assim o nome procurador, porque ele é
quem faz o acesso propriamente dito a Internet. Mas o compartilhamento da Internetrefere-se ao serviço básico de um proxy. Segundo Lima (2003,p.376) um bom proxy
deve possuir outras características complementares, exemplo:
a) Cache – recurso que permite armazenar uma cópia dos sites visitados
com mais freqüências, a fim de evitar o download desnecessário dos
arquivos, tornando a visitação muito mais rápida, uma vez que os
acessos às páginas em cache são muito mais rápidas que as páginas
remotas.
b) Autenticação – recurso que exige que o usuário, antes de navegar
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 18/101
18
tenha que se identificar, digitando o usuário e a senha, auxiliando o
controle de acesso e o detalhamento do log.
c) Lista de controle de acessos – são controles onde o administrador
pode determinar quais sites os usuários podem navegar ou não, essas
listas também são conhecidas como ACLs (Access Control List), elas
utilizam vários critérios que podem ser: baseado no login, palavra
chave do domínio, horário de acesso, e entre outros.
d) Proxy transparente – recurso que ausenta a configuração do browse,
facilitando assim o trabalho do administrador, esse recurso requer a
configuração do roteador padrão da rede local, que direcionará todo o
fluxo de rede para o servidor proxy. Esse recurso é necessário também
para evitar que usuários mal intencionados tente pular o servidor de
proxy, evitando a ação das ACLs.
e) Proxy para SSL – SSL (Secure Socket Layer) que significa Camada de
Conexão Segura, é um recurso utilizado pelo servidor da página que
criptografa a camada HTTP para estabelecer uma conexão com
transações seguras e diretas com o browse esse conjunto de recurso é
chamado de protocolo HTTPS, e o proxy permite que o clienteestabeleça essa conexão com o servidor externo.
f) Log de acesso – Arquivo onde são gravadas todas as informações de
navegações, como: data e hora, site acessado, tamanho do objeto,
usuário e IP responsável pelo acesso, entre outras informações.
(Veremos mais a frente esse recurso, pois ele será muito importante
para o funcionamento do projeto).
Proxy é um software que realiza todo esse trabalho. Segundo Lima (2003,
p. 365) existem vários no mercado cada um com características diferentes, uns mais
focados para filtragem de conteúdo e firewall outros mais especializados em
otimização de navegação através de cache e outros ainda preocupados com a
checagem de vírus do conteúdo baixado. No site Freshmeat (2006, p.1) existe uma
enorme lista de softwares com variadas formas de licenças. Podemos destacar
alguns, como: Squid, Delegate e OOPS.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 19/101
19
2.2. Segurança como Ponto Forte
O proxy age como um elo de ligação entre as redes internas e externas
(Internet), essa ferramenta não permite o tráfego direto entre as duas redes, toda a
comunicação requer o estabelecimento de duas conexões, uma entre o remetente e
o proxy e outras entre o proxy e o destinatário, forçando assim que todos os pacotes
antes de ser ecoado de uma rede para a outra é analisado pelo proxy que decide se
o pacote deve passar ou ser descartado. O resultado é um firewall de aplicação que
consegue detectar riscos que um firewall de rede não detectaria.
O proxy possui uma funcionalidade que tornou o muito conhecido que é o
chamado cache, que permite guardar uma cópia dos sites mais acessados no
servidor para evitar o download desnecessário aumentando a velocidade de
navegação, mas vimos também que essa ferramenta possui uma outra
funcionalidade que nos dias atuais está se tornando muito importante, são as
chamadas ACLs (Access Control List). Em uma pesquisa elaborada pela Symantec,
em apenas 1 hora de navegação foi possível adquirir uma gama enorme deadwares, spywares e cookies. E é nesse ponto que muitos autores como Caporal
(2006, p 4) e Lima (2003, p.377) se referem ao proxy como Firewall Proxy , pois essa
ferramenta tem evitado (quando bem configurado) enormes catástrofes, diminuindo
drasticamente o tempo de navegação com conteúdo pessoal e muitas vezes
impróprios e o mais importante diminuindo a enorme quantidade de vírus, espiões e
lixos eletrônicos baixados na Internet. Sabemos e é fato que é impossível construir
um ambiente 100% protegido de pragas digitais, pois todos os dias nasceminúmeros vírus ou dispositivos para fraudes digitais, mas se evitarmos que o usuário
navegue em locais não seguros estamos com certeza diminuindo a chance de virar
um alvo fácil.
2.3. Considerações Finais
O proxy é uma ferramenta indispensável nas empresas, pois agiliza a
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 20/101
20
velocidade de navegação, protege a rede interna e propõe um bloqueio de sites que
não são importantes para a empresa. Sendo que essa ferramenta proporcionará
informações valiosíssimas para o nosso sistema através dos logs gravados.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 21/101
21
3. MONTAGEM DE CUSTO
3.1. Introdução
A contabilidade é uma ciência muito antiga, e existem vários registros que
mostram que as civilizações antigas usavam técnicas contábeis. Pelo fato do
homem não saber escrever há mais de 20.000 anos atrás, ele criou uma das
primeiras formas de inscrição, que foi através da arte onde ele registrava os
acontecimentos do seu dia.Segundo Sá (1997, p. 21) o documento mais antigo parece ser o
encontrado na gruta D‘Aurignaq na França; uma lamina de osso de rena, que
continha sulcos que indicam quantidade. A humanidade passou por varias
transformações ao longo dos tempos, inclusive no modo como guardava e registrava
seus bens.
Foi no século XVIII, quando acontecia a revolução industrial e tendo como
base a contabilidade financeira que surgiu a contabilidade de custo, e com o passar dos tempos essas técnicas ficaram restritas aos donos de empreendimentos.
Segundo Martins (2003, p. 19) para se apurar os resultados a cada
período, assim como o levantamento do balanço final, simplesmente se fazia o
levantamento dos estoques em termos físicos, já que sua medida em valores
monetários era extremamente simples, a pessoa analisava o montante pago por
item no estoque e assim custeava as mercadorias, fazendo então o calculo
basicamente por diferença.
E nos dias atuais diz-se que os usuários desta técnica não são mais,
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 22/101
22
somente os proprietários, mas também outras pessoas que tem necessidades de
compartilhar esta informação, como por exemplo: governo, sindicatos, fisco, etc.
3.2. A Importância dos Custos nas Empresas
É de conhecimento de toda a importância da contabilidade na vida
econômica de uma empresa, que nos últimos tempos passou a ter funções muitoimportantes na Contabilidade Gerencial.
Segundo Crepaldi (2002, p. 18) a utilização dos dados de custos para
auxilio ao controle e para a tomada de decisões é hoje, talvez, a área mais
valorizada no Brasil e no mundo.
Portanto o Administrador é a peça fundamental para sua empresa, pois se
o mesmo estiver despreparado em uma era tecnológica complexa que é o nosso
cenário atual, ele não conseguira acompanhar a rapidez, a qualidade e o
desempenho necessário hoje em dia para uma empresa ter sucesso.
O avanço que ocorre nos negócios, causados pela competição mundial e
também pela constante inovação da tecnologia, causam mudanças impressionantes
na utilização da informação financeira e não financeiras nas empresas.
Crepaldi (2002, p. 22) diz que o novo ambiente demanda informações
mais relevantes relacionadas a custos e desempenho de atividades, ele diz tambémque uma empresa possui quatro componentes tangíveis: o trabalho, as pessoas, os
órgãos e as relações entre eles, e diz também que a adequação das pessoas ao
trabalho depende de suas habilidades seus interesses e comportamentos.
3.3. Qual o preço de um empregado para a empresa?
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 23/101
23
Segundo Cogan (2000, p. 1) é considerado como preço ideal, quando o
mesmo cobre os custos para produção e comercialização, e também o percentual de
lucro esperado, isso permite que a empresa se mantenha competitiva.
O custo de algo que se produz não deve se limitar somente ao preço da
matéria-prima e o lucro que você deseja, existem vários processos por onde passam
o seu produto, e cada processo desses, causa alguma despesa, existem custos
ocultos que muitas vezes não são colocados nas formulas de custos um exemplo
são os custos indiretos.
Sobre a confrontação entre as despesas e a receita, Martins (2003, p. 32)diz que este aspecto da teoria Contábil é muito importante para Custos e diz respeito
ao momento do reconhecimento das despesas.
A regra para este confronto é na teoria muito simples: após se conhecer a
receita, deduzem-se dela todos os valores dos esforços que representam as
despesas, esses esforços podem se subdividir em dois grupos, existem também
praticamente dois grupos grandes de despesas:
• As especificamente incorridas para as despesas daquelas receitas que
estão sendo reconhecidas;
• E as incorridas para a obtenção de receitas genéricas e não
necessariamente daquelas que agora estão sendo contabilizadas.
3.4. Qual a formula certa para este calculo dar resultado?
As despesas de uma empresa vêm acompanhadas por vários tipos de
custos, entre eles existe o custo direto, indireto.
Dentre as definições, consultadas, citamos:
• Crepaldi (2002, p. 81) custos diretos são os custos que podem ser
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 24/101
24
diretamente apropriado aos produtos, bastando que exista uma medida
de consumo como: quilos, horas de mão-de-obra, quantidade de força
consumida, etc.
• CRC-SP (1995, p. 23) custos indiretos são aqueles incorridos dentro do
processo de produção, mas que para serem apropriados aos produtos,
nos obrigam ao uso de rateios, que são artifícios usados para distribuir
os custos que não conseguimos ver com objetividade e segurança a
quais produtos se referem. Os custos indiretos precisam de esquemas
especiais para a alocação, com base em rateios, estimativas etc.
Para Cogan (2000, p. 2) os cálculos dos custos indiretos ao contrario dos
custos diretos, podem ficar muito longe da realidade.
Mas ele explica que atualmente existem varias técnicas para tentar
reduzir os desperdícios, técnicas essas que são muito difíceis de se entender, e com
isso as empresas trabalham com resultados de custos que podem estar bastante
longe da sua realidade administrativa. São necessários que se clareiem essas
técnicas de cálculos, através de metodologias que apropriem as despesas indiretas,
através das atividades que consomem recursos.
3.5. Custos Intangíveis
Atrás de toda empresa de sucesso existe uma vantagem invisível,
vantagem essa que ninguém consegue copiar com certa facilidade.
Pessoas, idéias, relacionamentos, sistemas, processos de trabalho, tudo
esta dentro desse desempenho econômico que toda empresa espera.
Segundo Low e Kalafut (2006, p.1) a Sears mediu a satisfação do
empregado e estabeleceram a relação entre estas medidas, a lealdade do cliente e
o desempenho financeiro. Assim, descobriu que um aumento de 5 pontos na atitudedo empregado levou a um aumento de 1,3 ponto em "impressão do cliente" (uma
variável relacionada à retenção do cliente), o que, por sua vez, gerou um aumento
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 25/101
25
de 0,5% na receita".
Então o segredo para sua empresa, como diz Low e Kalafut, é com
certeza avaliar com a maior precisão possível as intangíveis que são cruciais para o
sucesso.
Contudo tem-se a certeza de que uma boa administração não é suficiente
para uma empresa se manter em alta, visto que hoje em dia a competição de
mercado requer muito da equipe que administra, e essa equipe tem que estar
preparada e prover de recursos que as ajude abstrair as informações de todas as
despesas possíveis, para conseguir responder a altura da concorrência imposta no
mercado.
3.5.1. O que são Custos Intangíveis
Segundo Kayo (apud SVEIBY, 1997, p. 5), os ativos intangíveis são
chamados também de "ativos invisíveis". Os intangíveis são custos que ficam
escondidos, quase ocultos dentro de uma estrutura empresarial, familiar etc.O Ativo Intangível é considerado bens que não se pode tocar, pegar, etc.
Os intangíveis apresentam duas características:
• Tem falta de substancia física;
• Possuem um elevado grau de incerteza quanto a benefícios futuros.
É proposto também por Kayo (apud SVEIBY, 1997, p. 5) que os custos
intangíveis sejam divididos em:• Competências dos empregados;
• Estrutura interna;
• Estrutura externa.
Kayo (apud SVEIBY, 1997, p. 10) diz também que “a competência dos
empregados envolve, a capacidade de agir em uma ampla variedade de situações
para criar tanto ativos tangíveis quanto intangíveis”.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 26/101
26
3.5.2.Casos de Custos Intangiveis
Segundo Marion (2006, p. 1) cita alguns casos que foram marcantes.
Um dos negócios marcantes que despertou principalmente o meioacadêmico neste assunto foi quando a Philip Morris incorporou a indústriade alimento KRAFT (queijos, sorvetes, etc.) por 10 bilhões de dólares.A surpresa é que o patrimônio físico da empresa adquirida estavacontabilizada por 1 bilhão de dólares, sendo que os 9 bilhões de dólaresadicionais referiam-se aos bens intangíveis (o poder da marca, imagem,posição comercial, ...).
No Brasil, um dos negócios marcantes que veio consolidar a importância dointangível foi a aquisição da Kibom pela Unilever por 930 milhões de dólaresà vista em outubro de 1997.O impacto ocorreu pelo fato também do patrimônio físico da Kibom estar contabilizado por menos de 30% do preço de negociação. Na verdade acompra se referiu não a uma fábrica de sorvetes mas sim à marca Kibom.Outros exemplos bastante conhecidos: a IBM adquiriu a Lotus por 3 bilhõesde dólares, embora o valor contábil desta fosse 250 milhões de dólares. Opatrimônio da Netscape não chegava aos 20 milhões de dólares, mas aoabrir seu capital, o mercado lhe atribuiu valor de 3 bilhões de dólares.
O custo intangível funciona de maneira diferente daqueles tradicionais,
onde só é calculado o que se gastou de caneta para escrever cartas, mas não é
calculado o tempo que foi gasto para escrever todas elas.
As intangíveis são muito importante para as empresas.
Segundo Almeida (2003, p. 1):
As empresas sempre detiveram ativos intangíveis, e a subida desenfreadaque se verifica no racio "Market-to-Book" desde o inicio da década deoitenta,resulta de uma conjugação única de fatores, associados às
características da chamada nova economia:A intensificação da concorrência nos mercados, induzida pelos fenômenosda globalização dos negócios e da desregulação em setores econômicoschave (por exemplo telecomunicações, eletricidade, transportes e serviçosfinanceiros);O advento das tecnologias de informação (TI), cujo expoente máximo, emais recente, se encontra materializado na Internet.
3.6. TCO (total cost of ownership)
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 27/101
27
3.6.1 Como começou?
Com a inclusão cada vez maior dos sistemas em rede nas empresas e o
modelo cliente/servidor substituindo uma boa parte das funções do mainframe, as
empresas começaram a implantar infra-estruturas de comunicação com uma grande
quantidade de equipamentos em todas as áreas da empresa.
O Gartner Group, um conhecido instituto de pesquisa internacional,
desenvolveu o conceito de TCO aplicado ao ambiente das redes de computadores,
na tentativa de apurar até que ponto as organizações estavam ou não obtendo
ganhos de produtividade com o uso das novas tecnologias de comunicação e do
modelo distribuído de computação,
3.6.2. O que é TCO?
Segundo o Instituto Ecos(2006) O Custo Total de Propriedade - TCO
(total cost of ownership) é um sistema de cálculo para avaliar os custos da empresa,
e também os benefícios relacionados à compra de componentes para a gestão da
Tecnologia da Informação - TI. O conceito de TCO foi inicialmente desenvolvido pelo
Gartner Group, sendo que hoje existem diversas variantes que oferecem maior ou
menor sofisticação.
O instituto também diz que:"O objetivo deste cálculo é a obtenção de umnúmero que contemple todos os custos envolvidos ao longo do ciclo de vida de uma
solução de TI" .
Os custos incluídos no TCO são agrupados da seguinte maneira para
determinar a sua concentração ao longo do ciclo de vida de uma TI:
• Custos de planejamento;
•
Custos de aquisição;• Custos de operação e manutenção; e
• Custos de alienação
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 28/101
28
3.6.3. Porque TCO nas empresas?
As empresas hoje em dia dão muita prioridade aos investimentos na area
da tecnologia da informação, e entender o custo que isso gera para empresa é mais
importante ainda, por isso implementar a metodologia de Custo Total de
Propriedade, deixou de ser uma opção e passou a ser parte da gestão empresarial.
No panorama atual, em constante mudança, como poderão as empresas
suportar os custos das TI? Uma vez que estas se tornam necessárias em qualquer
organização, também os custos do seu aprovisionamento, instalação, utilização e
modificação se tornam essenciais. Geralmente, à medida que as empresas passam
de sistemas desenvolvidos para sistemas emergentes, verifica-se uma mudança de
processos e custos de TI bem pensados para estruturas de custos, processos e
estratégias de gestão pobres. Estes são os maiores riscos para uma boa
administração de Sistemas de Informação.
A metodologia do TCO ajuda o gestor de TI a planejar cuidadosamente oorçamento dos recursos da área da Tecnologia da Informação, identificando
oportunidades e satisfazendo exigências da área.
3.7. ABC (Activity Based costing)
ABC (Activity Based costing) é uma forte ferramenta de custeio que foi
desenvolvida. Para a CRC-SP (1995) uma empresa é um conjunto de atividades,
cada uma composta por tarefas, que transformam os recursos internos, seja estes
mãos-de-obra ou outros custos e despesas, em produtos que teoricamente deveriam
agregar valor ao negocio.
Apesar de certas divergências de contabilistas, o cálculo de custo
baseado em atividades é uma ótima ferramenta para administração gerencial.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 29/101
29
Alguns benefícios do ABC:
• Identifica as reais fontes geradoras de custo em função dos geradores
de custo, podendo, desta forma, identificar exatamente quais e onde os
recursos vêm sendo consumidos
• Identifica o grau de valor agregado que cada atividade atribui ao
negocio.
• Identifica o custo efetivo dos produtos e processos em função da
eliminação das distorções propiciadas pelos atuais sistemas de rateio,
atribuindo aos objetos de custeio os custos efetivamente incorridos.
A contabilidade como sistema de informações deve estar apta a auxiliar
os gestores no processo de administração dos negócios. Não a Contabilidade
normatizada pela legislação fiscal e societária, mas uma contabilidade que seja
capaz de produzir informações que reflitam o valor econômico dos resultados e do
patrimônio da empresa e que possam auxiliar no processo de tomada de decisões.
(CRC-SP, 1995)
Portanto conhecer os custos da empresa é importante por várias razões,entre elas, podemos citar as tomadas de decisões adequadas para conquistar a
concorrência e ter o conhecimento do lucro ou prejuízo resultante das operações da
empresa, desta forma, quem domina os custos da empresa, tem como garantir que
suas operações estarão sempre adequadas ao tipo de negócio, também pode
manter a produtividade em níveis aceitáveis e reagindo adequadamente aos fatores
de riscos e de oportunidades em seu segmento.
Saber o quanto sua empresa anda gastando ou produzindo é muitoimportante para a gerência, pois é daí que se toma a decisão certa para ganhar a
concorrência e ter conhecimento dos lucros.
Mas os diretores de uma empresa não podem estar presentes em todas
as operações da empresa, nem inteirar-se de todas as decisões tomadas em
diversos setores da empresa.
Crepaldi (2002, p. 65) diz que o sistema de informação são os olhos e
ouvidos dos administradores e uma das características que distinguem as empresas
mais bem sucedidas é em muitas vezes a qualidade das informações que chegam
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 30/101
30
ate os responsáveis pela tomada de decisão.
3.7.1 Controle Interno
Mas nem só de sistema vive a empresa. Para Crepaldi (2002, p.66)
Na aplicação da maioria dos procedimentos de controle, podem ocorrer falhas resultantes de entendimento precário das instruções, erros de juízo,descuidos ou outros fatores humanos.Os procedimentos de controle cuja eficácia depende da divisão de funçõespodem ser burlados mediante conivência.Espera-se que um sistema de controle interno proporcione razoável certezada conceituação de seus objetivos. O conceito de certeza razoável leva emconta que o custo do controle interno não deve superar os benefíciosesperados do mesmo. Esses benefícios consistem na redução das perdasdecorrentes da não-consecução dos objetivos gerais implícitos na definiçãode controle contábil.
Desta maneira descrita acima podemos entender a importância do
controle interno dentro de uma empresa, pois entendendo a importância desse
controle, é possível atingir os resultados mais favoráveis com menores desperdícios.
Pois os custos determinam o preço da venda, portanto quanto maior as
despesas, maior será também o custo de venda de seu produto, se os custos forem
maiores que o preço de venda, a empresa terá prejuízos e não lucro que na verdade
é o que se espera.
As empresas estão em constante aprimoramento das atividades para
reduzir custos. Conquistando essa meta, mais tarde a mesma já estará ultrapassada
sendo que será necessário se preparar para uma nova estratégia de aprimoramento
de custo.
Para Drucker (1977, p. 95) “seis meses mais tarde, os custos já terão
voltado ao ponto de partida – e a empresa prepara-se para o próximo esforço para
reduzir os custos”.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 31/101
31
3.8 Considerações Finais
Analisando o capitulo acima sobre custos, pode-se entender que para
qualquer empresa, sendo de grande, médio, ou pequeno porte, calcular os custos é
muito importante ,para poder-se então calcular os lucros. E a habilidade para
controla-los, pode muitas vezes definir o sucesso que a empresa vai ter no seu
futuro administrativo, sucesso esse que define se a empresa continua ou fecha suas
portas. Por isso é muito importante ter o conhecimento de todos os tipos de custos
que acontece na sua empresa. O conhecimento desses custos ajuda a trabalha-los
de melhor forma, para que a empresa tenha sempre um ganho cada vez maior,
tendo assim um sucesso garantido.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 32/101
32
4. SISTEMAS DE APOIO A DECISÃO
4.1. Introdução
A globalização e a enorme gama de informação em que vivemos hoje
exigem às organizações que sejam selecionadas, organizadas e processadas todas
as informações relevantes para o processo de auxilio na decisão. O enorme
crescimento das empresas e a forte concorrência encaminham as empresas ao
aproveitamento máximo das informações. Essa necessidade vem desde a décadade 70, vários fatores tem influenciado, sendo algumas delas as seguintes:
• Competição cada vez maior entre as organizações;
• Necessidade de informações rápidas para auxiliar no processo de
tomada de decisão;
• Disponibilidade de tecnologias de hardware e software para armazenar
e buscar rapidamente as informações;
• Possibilidade de armazenar o conhecimento e as experiências deespecialistas em bases de conhecimentos;
• Necessidade da informática para apoiar o processo de planejamento
estratégico empresarial.
Mas afinal o que é Sistemas de Apoio a Decisão (SAD)? Para Spregue
(1991, p.27) "SAD é um sistema de informação que apóia qualquer processo de
tomada de decisão em áreas de planejamento estratégico, controle gerencial econtrole operacional".
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 33/101
33
São inúmeras as funcionalidades que um SAD pode destacar-se, mas
dentre elas a mais importante é a de fornecer informações detalhadas sobre
passado, presente e tendências futuras sobre o comportamento do mercado ou
atividades para que essa ferramenta possa nos auxiliar nas tomadas de decisões ou
ações.
4.2. Datamining
As empresas vêm acumulando informações todos os dias em seus
Bancos de Dados, com isso os mesmos passam a possuir um grande tesouro, onde
neles contêm muitas informações dos procedimentos da empresa. Mas apesar do
grande valor que esses Bancos de Dados possuem, as informações que neles
contêm, estão escondidas em uma montanha de dados que sozinhos nada dizem, e
que ultrapassa a capacidade humana de interpretação. Por isso a solução é o Data
Mining.
4.2.1. O que é Data Mining?
Data Mining é um processo de analise onde se explora grandes
quantidades de dados, relacionando-se as informações.
A mineração de dados, é usada para que a enorme quantidade de dadosque a empresa mantém em seus bancos, seja transformada em conhecimento, para
serem utilizados em atividades próprias.
Segundo NAVEGA (2002, p. 1).
Data Mining é parte de um processo maior de conhecimento denominadoKnowledge Discovery in Database (KDD). KDD consiste,fundamentalmente, na estruturação do banco de dados; na seleção,preparação e pré-processamento dos dados; na transformação, adequaçãoe redução da dimensionalidade dos dados; no processo de Data Mining; e
nas análises, assimilações, interpretações e uso do conhecimento extraídodo banco de dados, através do processo de Data Mining.”[...] Encontrar padrões requer que os dados brutos sejam sistematicamentesimplificados de forma a desconsiderar aquilo que é específico e privilegiar
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 34/101
34
aquilo que é genérico. Faz-se isso porque não parece haver muitoconhecimento a extrair de eventos isolados. Uma loja de sua rede quetenha vendido a um cliente em particular uma quantidade impressionante deum determinado produto em uma única data pode apenas significar queesse cliente em particular procurava grande quantidade desse produto
naquele exato momento. Mas isso provavelmente não indica nenhumatendência de mercado.
4.2.2. Níveis de Abstração
As empresas recebem informação do meio ambiente e também interagem
com essas informações. Durante essas atividades, necessita-se distinguir vários
níveis de informação. A figura 1 apresenta pirâmide da informação
Figura 1: Pirâmide da Informação
Fonte: Site http://www.intelliwise.com/reports/i2002.htm acessado em 06/12/2006
Segundo Navega(2002, p. 1):
Abstrair é representar uma informação através de correspondentes
simbólicos e genéricos. Este ponto é importante: como acabamos de ver,para ser genérico, é necessário "perder" um pouco dos dados, para sóconservar a essência da informação. O processo de Data Mining localizapadrões através da judiciosa aplicação de processos de generalização, algo
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 35/101
35
que é conhecido como indução.
4.2.3. KDD – Knowledge Discovery in Database
O KDD tem o objetivo de encontrar uma maneira automatizada de
explorar as bases de dados e reconhecer os padrões existentes através da
modelagem de fenômenos do mundo real.
Segundo o Wikipédia (2006, p. 1):
O KDD refere-se às etapas que produzem conhecimentos a partir de dadosrelacionados e sua principal característica é a extração não-trivial deinformações implicitamente contidas em uma base de dados. Essasinformações são de difícil detecção por métodos tradicionais de análise edevem ser potencialmente úteis para tomada de decisão. Enquanto osmétodos tradicionais são capazes de tratar apenas as informaçõesexplícitas, o KDD é capaz de detectar informações implícitas armazenadasnos Bancos de Dados.
Três etapas essenciais fazem parte do processo de Descoberta de
Conhecimento de Banco de Dados:
• Pré-processamento: Atividades que visam gerar uma representação
conveniente para os algoritmos de mineração, a partir da base de
dados. Inclui a seleção (automática e/ou manual de atributos
relevantes), amostragem, transformações de representação, etc ;
• Mineração de dados: Aplicação de algoritmos de aprendizado aos
dados préprocessados;
• Pós-processamento: Seleção e ordenação das descobertas
interessantes, mapeamentos de representação de conhecimento,
geração de relatórios.
Segundo o Wikipédia (2006, p. 1):
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 36/101
36
O KDD é de interesse comum a diversas áreas, e as primeiras contribuiçõescientíficas e técnicas foram apresentadas por pesquisadores de áreascomo: aprendizado de máquinas; banco de dados inteligente; computaçãode alta performance; estatística; inteligência artificial; visualização de dados;reconhecimento de padrões e sistemas especialistas. Foram desenvolvidas
aplicações de KDD também para astronomia, biologia, seguros, marketing,medicina e muitos outros campos.
4.4. APRIORI
4.4.1. Introdução
O Algoritmo de Apriori é uma regra de associação, e segundo o site
Wikipédia (2007,p.1) as regras de associação "são usadas para descobrir elementos
que ocorrem em comum dentro de um determinado conjunto de dados". E ele
funciona realizando buscas de regras de associação em bases de dados.
Segundo Romão, Niederauer e Martins (2007, p.5) o algoritmo de Apriori
é um dos mais indicados quando se fala em mineração de regras de associação em
bancos de grande porte..
4.4.2. Como Funciona
O algoritmo de Apriori tem a função de achar padrões. Ele funciona
encontrando todos os conjuntos de itens freqüentes, que são chamados de itemsets
freqüentes.
Segundo Carvalho,Sampaio e Mongiovi (2007, p.5) uma regra de
associação é definida assim: “Se X então Y ou X Y, onde X e Y são conjuntos de
itens e X ∩ Y =∅.. Diz-se que X é o antecedente da regra, enquanto que Y é o
conseqüente da mesma”.
Segundo Romão, Niederauer, Martins , Tcholakian, Pacheco e (2007, p.5)
o Apriori usa duas funções que são Apriori_gen, que serve para gerar os candidatos
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 37/101
37
e eliminar aqueles que não aparecem com maior freqüência, e Genrules, que serve
para extrair as regras de associação.
O objetivo, então, é encontrar todas as regras de associação relevantesentre os itens, do tipo X (antecedente) ⇒ Y (conseqüente). Para tratar destaquestão, Agrawal et alli (1993) propuseram um modelo matemático, onde asregras de associação geradas devem atender a um suporte e confiançamínimos especificados pelo decisor. O suporte corresponde à freqüênciacom que ocorrem os padrões em toda a base; é a percentagem dospesquisadores da base que possuem X e Y. Enquanto que a confiança éuma medida da força das regras, vale dizer, a percentagem depesquisadores de X que possuem Y. (ROMÃO, NIEDERAUER, MARTINS , TCHOLAKIAN, PACHECO E BACIA ,2007, p.3)
Exemplo:
Muito usadas para análise comercial (shopping cart ).
– Pode ser usada para várias finalidades (Carvalho).
• Objetivo: encontrar associações de itens ouconjuntos (itemsets) que sejam:
– Significativos: devem existir em quantidade no conjunto
de dados = ter suporte acima de determinado valor .
• Suporte XY : número de registros que contém X e Y divididopor número total de registros.
– Freqüentes: que caracterizem bem a associação = ter bom grau de confiança.
• Confiança XY : número de registros que contém X e Y divididopor número de registros que contém X. Fonte: site www.lac.inpe.br/~rafael.santos/CAP/cap359/2005/dm10.pdf acessado em 02/05/2007
4.5 Considerações finais
Neste capitulo pode-se entender que os sistemas que apóiam na tomada
de decisão, os Sistemas de Apoio a Decisão ( SAD ), são de grande importânciapara as empresas, especialmente para as de grande porte onde há uma
impossibilidade de se trabalhar com um montante enorme de informação, onde os
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 38/101
38
SAD`s tem sua principal função, ajudando nas analises das informações, para
facilitar nas decisões, criações , etc. Decisões que ajudam num enorme ganho de
tempo e precisão para as empresas, atuando assim com mais qualidade.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 39/101
39
5. XML (EXTENSIBLE MARKUP LANGUAGE)
5.1. O Surgimento da XML
A XML ganhou conhecimento mesmo nos anos 60, que foi quando a IBM
começou a trabalhar com a GML (Linguagem de Marcação Generalizada).
Isso se realizou devido a necessidade que os desenvolvedores tinham
para trocar documentos com a maioria dos formatos existentes, eles necessitavam
de algo que fosse possível funcionar em varias plataformas diferentes.Este trabalho se estendeu durante vários anos. Foi em 1986, que a ISO
(Organização Internacional de Padronização) adotou essa versão da IBM que
passou então a ser conhecida com SGML (Linguagem de
Marcação Generalizada Padrão).
A Linguagem de Marcação se tornou muito usada por grandes empresas
devido a flexibilidade de criar seus próprios formatos de documentos. Alguns
problemas também foram encontrados na publicação dos pequenos documentosdevido a sofisticação que trazia consigo a complexidade.
Então por volta de 1996, a XML teve inicio. Segundo Pitts e Kirk (2000, p.
34) foram Gurus da editoração e os Nerds da Web, que se juntaram e tiveram a
idéia de criar um subconjunto do SGML que trabalharia especificamente com a Web.
A idéia era criar uma linguagem que usasse os recursos do SGML, mas
porem sem a complexibilidade que a acompanhava.
O primeiro esboço do XML foi publicado em novembro do mesmo ano.
Pouco tempo depois em 1997 surge o primeiro analisador sintático, e em março os
primeiros aplicativos já feitos em XML. E daí em diante o XML começou a ganhar
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 40/101
40
mercado e a resolver muitos problemas.
5.2. O que é XML?
Segundo Ray (2000, p. 1) XML (Extensible Markup Language) é um kit
com ferramentas para armazenamento de dados, com um padrão aberto,
configurável para qualquer tipo de informação, e no momento esta em evolução com
ajuda de todos sem exceção.
Ray diz também que a XML tem esse sucesso devido a algumas
características, que são:
• Ela pode armazenar e organizar praticamente qualquer tipo de
informação em um formato que se adequam as suas necessidades;
• Não é paga nenhuma fortuna para utiliza-la, pois é um padrão aberto;
• Com o Unicode como seu conjunto de caracteres padrão, a XML aceita
um numero muito grande de Scripts e símbolos;
• Por causa de sua sintaxe simples uma estrutura sem ambigüidade, a
XML se torna fácil de ser entendida por seres humanos assim como é
entendida pelas maquinas.
O volumoso numero de informações que chegam ao nosso alcance é
enorme, porém a quantidade de tecnologia e a deficiência de comunicação entre
elas, também é um fator que esta ao nosso redor.Ray diz que ela pode ter vários níveis. Em um nível, a XML é um
protocolo que serve para conter e gerenciar informações. Em outro, é um grupo de
tecnologias que pode fazer de tudo, desde formatar os documentos ate filtrar dados.
E, no mais alto nível, é uma filosofia de tratamento de informações que serve para
conseguir a maior flexibilidade com os dados.
Na criação de um documento XML o que realmente você esta fazendo é
definir uma hierarquia e especificando os elementos e sub-elementos.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 41/101
41
5.3. Marcadores
No primeiro nível da XML elas contem e gerenciam informações com a
marcação. A XML é um conjunto de regras para se criar a linguagem de marcação.
Para Ray (2000, p. 2), diz que “Marcação é um conjunto de símbolos que
pode ser colocado no texto de um documento para demarcar e rotular as partes
desse documento”.
A marcação é importante para os documentos eletrônicos para os
programas conseguirem distinguir uma parte da outra
Ray cita um exemplo onde “um jornal sem espaço entre os artigos e
somente um estilo de texto seria um imenso bloco de texto sem despertar qualquer
interesse”.
Mas a marcação veio para solucionar este problema.
Um exemplo de como fica uma marcação incorporada em um texto
simples:
<message><exclamation> Alo, Mundo </exclamtion>
<paragraph> XML é
<emphasis> fácil de usar. </emphasis>
</paragraph>
</message>
5.4. Modelagem dos Documentos
As Tags determinam o inicio e o fim de uma coleção de textos e
marcação, também rotula alguns textos como um parágrafo em vez de uma lista,
trata o elemento de forma diferente dependendo dentro de qual tag ele aparece etc.
Segundo Ray (2000, p. 4) “A XML ajuda a formatar o documento para
torná-lo mais compreensível para seres humanos”.
Qual o documento que se utiliza XML? Utiliza-se na XML desde textos
como: artigo, ou uma historia, até informações de um banco de dados.Uma das aplicações mais promissoras da XML é como um formato para a
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 42/101
42
troca dos dados de uma aplicação para outra.
Existem duas maneiras para empreender a criação de uma linguagem
baseada em XML. A primeira é a XML em forma livre. Nessa maneira existem
algumas regras sobre como formar e usar as tags, mais pode se usar qualquer
nome nas tags, e em qualquer ordem. Mas existe um limite. Como as tags não têm
restrições de uso, também não tem especificações que sirvam como instruções para
uso da linguagem. Essa é uma maneira muito fácil de se cometer erros
Uma maneira mais segura de não cometer erros é utilizando a
modelagem de documento. Ela envolve especificações que estabelecem regras
sobre a aparência do documento a ser tratado.
É um modelo com o qual você tem a opção de testar seu documento para
ter a certeza de que combina com sua especificação de linguagem, esse teste
chama-se validação. O documento sendo valido, ele esta então livre de erros, como:
grafia incorreta das tags falta de dados etc.
Segundo Ray (2000, p.6) “A maneira mais comum de modelar
documentos é com uma definição de tipo de documento (DTD)”.
O DTD segundo Ray “é um conjunto de regras ou declarações que
especificam qual as tags que podem ser usada e o que elas podem conter“.
5.5. Apresentação da Informação
A apresentação descreve como um documento deverá estar quando
pronto para ser mostrado por algum programa.É possível através do HTML, misturar informações de estilo com
marcação pura. Ele descreve como as coisas devem aparecer e não a função que
ela tem dentro do documento, já em XML isso não é incentivada.
A separação de estilo é muito importante no XML, as informações de
cada tag são mantidas em uma folha de estilo, assim quando você precisar mudar
uma formatação, por exemplo as frases enfáticas de sublinhado para itálico, edita-se
apenas uma linha na folha de estilo em vez de mudar todas as tags .
Mantendo o estilo fora do documento melhora as possibilidades de
apresentar, pois não se estará preso a um único conjunto de estilo, poderá também
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 43/101
43
criar versões diferentes durante a execução.
5.6. Processamento
É quando o software interpreta os comandos dados em XML. Então
quando um programa consegue fazer essa ação, ele é conhecido como processador
XML.
Ray (2000, p.8) diz que ”o processador XML mais fundamental lê os
documentos internos convertendo-os para outros programas ou sub-rotinas
utilizarem. Isso é chamado de analisador”. O analisador é muito importante para os
programas que processam XML, ele transforma o fluxo de caracteres dos arquivos
em grandes pedaços que são chamados de tokens.
Os analisadores XML são escritos, se um caractere de marcação, ou uma
tag, estiverem errados, o analisador devera informar o erro e consequentemente
cancelar qualquer operação após isso. Um documento só é consideravelmente bem
formado quando todos os erros de sintaxe forem consertados.O grande motivo para isso acontecer é que dessa maneira é possível
prever o comportamento dos processadores XML que atuam sobre os documentos.
Isso acontece porque a XML tem como um dos princípios, a liberdade de ser usada
em qualquer lugar e atuar da mesma maneira o tempo todo. A XML reduz a
incompatibilidade de documentos.
5.7. O XML hoje
Desde 1996 quando foi criada, a XML vem com grande aceitação sendo
utilizada por todos que precisam de sua utilidade.
Segundo Pitts e Kirk (2000, p.28) diz que ”O XML fornece uma maneira
padrão que codifica o conteúdo, e mais especificamente, é uma maneira de criar e
estruturar dados específicos.”.
Pitts e Kirk falam também que o XML é uma marcação baseada num
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 44/101
44
conjunto de regras, e isso permite que os desenvolvedores marquem uma variedade
de documentos como:
• Um formulário HTML com uma estrutura de verdade codificada dentro
dele;
• Qualquer coisa que comunique-se entre computador e pessoa, ou
computador e computador;
• Objetos com dados e métodos como o Java ou um controle ActiveX;
• Registros de bancos de dados;
• Documentos padrão que contenham textos e links para imagens e
recursos externos;
• Metaconteudo, como o de um canal do Internet Explorer.
A XML evoluiu muito em um pouco espaço de tempo. Essa evolução se
deu por causa do apoio das comunidades de desenvolvimento para web, que não
queriam somente uma linguagem de marcação e de exibição como o HTML.
5.8. Recursos da XML
A XML possui um comitê regulador que supervisiona a criação da XML e
esse comitê definiu quais os recursos que a XML deve oferecer. Esse comitê se
chama Word Wide Web Consortium (W3C), e as diretrizes segundo Pitts e Kirk
(2000, p.22-23) são:
* A XML deve ser utilizado de forma direta e objetiva na Internet. A XMLdeve ser bastante simples para que os projetistas voltados a Web possamcolocar em pratica rapidamente. Ele foi criado para ser usado junto arecursos da Web aprovados. A transição do HTML para a XML deve ser supostamente indolor;* A XML deve suportar uma variedade de aplicativos. Ela deve suportar vários aplicativos, e deve ser o mesmo numero de aplicativos que o HTMLsuporta;* A XML deve ser compatível com o SGML. Não deve haver nenhum
inconveniente ao se trabalhar com documentos SGML ou XML quando seestiver usando aplicativos específicos SGML;* A XML deve ser fácil o bastante para escrever programas que processemdocumentos XML. Os desenvolvedores não podem deixar de escrever
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 45/101
45
aplicativos por ser difícil de entender;* A XML deve ter poucos ou nenhum recurso adicional. Ela deve ser o maissimples possível;* Os documentos XML precisam ser legíveis e relativamente claros. Osdocumentos XML devem ser de fácil entendimento para os seres humanos;
* O projeto da XML deve ser capaz de ser preparado rapidamente;* O projetista da XML deve ser formal e conciso. As marcações devem sebem significativas;* Os documentos XML devem ser fáceis de ser criados;* A concisão na marcação da XML é de pouca importância. As marcaçõesnão devem ser reduzidas como a do HTML.
5.9. A Importância do XML neste Projeto
O XML é necessário neste projeto, pela necessidade de se transportar as
informações de um Banco de Dados externo para o Banco de Dados desta
aplicação, sendo que este projeto tem a necessidade de acesso ao sistema legado
da empresa para cruzar informações.
5.10. Considerações Finais
Pode-se entender neste capitulo que o XML é uma poderosa arma para
transferência de informações, podendo-se transportar as mesmas entre varias
plataformas diferentes.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 46/101
46
6. PHP
6.1. Introdução
Segundo Forbeck (2006, p.4) o PHP (Hipertext Preprocessor),"é uma
linguagem de programação interpretada".
Forbeck (2006, p.4) diz também que o PHP é mais utilizado no
desenvolvimento de aplicativos web para se criar conteúdos dinâmicos, e é uma
linguagem que pode ser escrita dentro de um texto HTML, podendo então interagir com os usuários através de formulários.
A linguagem PHP é considerada livre por não haver necessidade de se
pagar nenhuma licença, é também muito poderosa quando se trata de pequenos
scripts.
6.2. Como Começou
Segundo Pizani (2006, p.3) a linguagem apareceu no inicio da década de
90, na forma de um subconjunto de scripts Perl e tem como criador Rasmus Lerdof e
teve seu primeiro nome como Personal Home Page Tools. As primeiras versões não
foram disponibilizadas, tendo sido utilizadas em sua home-page apenas para que
ele pudesse ter informações sobre as visitas que estavam sendo feitas. No ano
seguinte foi disponibilizado uma versão para as pessoas.
Tempos mais tarde em 1995 surgiu uma nova versão com novos pacotes que se
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 47/101
47
chamava PHP/FI (Forms Interpreter ) que trazia de novidade um interpretador de
comandos SQL.
Segundo Forbeck (2006, p.5) até 1997 o PHP trazia consigo algumas
deficiências e, portanto não era tão poderoso. Então Andi juntamente com Ramus e
Zeev, reescreveram a linguagem, então saiu em 1998 a versão 3 do PHP.
E cada vez mais aumentava as pessoas que queriam contribuir. E em
2000 surgiu o PHP 4 que compilava códigos inteiros.
Como tudo tende a evoluir, assim aconteceu com o PHP, que em 2004 foi
lançado com a versão 5, trazendo varias funcionalidades novas, e desde então o
PHP vem evoluindo e melhorando sua aplicação.
6.3. Principais Características
Segundo Forbeck (2006, p7)
As suas principais características são que possui Código aberto, ou seja, ocódigo fonte está disponível, tem Custo zero: porque é gratuito é só fazer odownload no site www.php.net; é Multiplataforma: pois roda em Windows,Linux etc; e com relação a Eficiência: consome pouco recurso do servidor, émais rápido e evita chamada externa, tornando-o mais eficiente; tem Acessoa Banco de Dados: acessa qualquer banco de dados, diretamente ou por meio do ODBC; é capaz de Processar Imagens: criando imagens dinâmicase enviando ao browser do usuário; lê também informações padrão XML,processa arquivos, manipula variáveis complexas, utiliza funções, classes egera código JavaScript, manipula e-mails e gerencia documentos PDF.
Segundo o site Infowester (2007, p.1) existem 6 principais características
que são:
• código aberto
• custo zero
• multiplataforma
• eficiência
• acesso a banco de dados
• processamento de imagens
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 48/101
48
Seu principal propósito nos dias de hoje é solucionar problemas
relacionados com a Web da maneira mais fácil possível.
6.4. Principais Tarefas
Qualquer coisa pode ser feita com o PHP, como coletar dados de um
formulário, gerar páginas dinamicamente ou enviar e receber cookies.
Segundo Forbek (2006, p.10) as principais funções são :
• função de correio eletrônico - facilidade para envio de e-mail
• gestão de base de dados - é composta por interfaces para acesso a
vários dados comerciais
• gestão de ficheiros – consegue-se realizar qualquer tipo de função
devido a uma grande biblioteca
• tratamento de imagens - é muito dinâmico no tratamento das imagens
e permite a criação automática de botões
Esta linguagem tem uma ampla exploração em criação de sites, devido ao
custo zero, fácil aprendizagem e grande suporte de vários sites especializados e
tudo sem nenhum custo. Utilizando um único servidor de baixo custo pode-se
atender milhões de acessos por dia.
Segundo Welling e Thomsom (2003, p.13) o PHP tem conexões nativasque permitem que se possa conectar a vários bancos de dados. E possui também
uma biblioteca arrojada que permite em poucas linhas executar vários comandos.
Sua portabilidade é ampla, sendo disponível para vários sistemas operacionais.
6.5. Conclusão
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 49/101
49
O PHP é uma linguagem de programação, muito explorada por pessoas
que procuram os custos baixos do softwares livres, no desenvolvimentos de sites de
dinâmicos de qualidade.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 50/101
50
7. MYSQL
7.1. Introdução
MySQL é um servidor de banco de dados. E segundo Gonzaga e Birckan
(2000, p3) "é uma implementação cliente-servidor que consiste de um servidor e
diferentes programas clientes e bibliotecas". O servidor MySQL é bastante robusto,
rápido e flexível.
Segundo Welling e Thomson(2003, p.13)
O servidor de MySQL controla o acesso aos dados para assegurar quemúltiplos usuários possam trabalhar com dados ao mesmo tempo, fornecer acesso rápido aos dados e assegurar que somente usuários autorizadospossam obter acesso. Portanto, o MySQL é um servidor multiusuário emultidirecionado. Ele utiliza SQL, a linguagem de consulta padrão de bancode dados em todo o mundo.
7.2. Quando começou
Segundo o site Mysql (2007, p.1)o MySql foi criado por dois suecos,
David Axmark e Allan Larsson, e um finlandês Michael Widenius que trabalhavam
juntos desde 1980.
Eles necessitavam de um mecanismo que permitisse a conexão de
tabelas na linguagem SQL. Depois do fracasso do MSQL, nasceu o MySQL quecontinha um código estável, e o MySQL esta em funcionamento desde 1996 quando
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 51/101
51
foi aberto ao publico, o MySQL é a solução robusta para quase todo tipo de
aplicação.
7.3. Principais Características
O M y S Q L o f e r e c e o m e l h o r c e n á r i o d e t o d o s S G B D , e x e c u t a e m m u i t a s
p l a t a f o r m a s , o f e r e c e u m b a i x o T C O ( c u s t o t o t a l d e p r o p r i e d a d e ) e é m u i t o e s t á v e l .
O MySQL Possui varias características que são:
• O Cliente conecta no MySQL através de conexões TCP/IP;
• Multi-plataforma, portanto suporta diferentes plataformas: Win32, Linux,
etc;
• Código fonte escrito em C e C++ ;
• As tabelas criadas podem ter tamanho de até 4 GB;
• Banco de dados de código aberto e gratuito;• Suporte às API´s das Seguintes linguagens: PHP, Perl, C,C++,Java,
etc;
• Suporte a múltiplos processadores;
• Um sofisticado sistema de senhas criptografadas, flexível e Seguro,
Suporta até 16 índices por tabela;
• Suporte à ODBC, pode-se conectar o Access a um banco de dados do
MySQL;• Capacidade para manipular bancos com até 50 milhões de registros.
7.4. Estabilidade
Segundo o site MySQL (2007, p.1)depois de aberta ao publico, asdistribuições foram sendo usadas, e os clientes foram encontrando erros que foram
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 52/101
52
sendo corrigidos ao longo de novas versões ate que segou-se a versão 4.0 que não
esta totalmente livre de bugs, mas que mantém sua perspectiva.
O site MySQL (2007, p.1) também mostra que:
Grandes grupos de servidores usando replicação estão em uso, com bomresultados. O trabalho no aprimoramento dos recursos de replicaçãocontinua no MySQL 4.x.O mecanismo de armazenamento transacional InnoDB foi declarado estávelna árvore do MySQL 3.23, a partir da versão 3.23.49. InnoDB tem sidousado em sistema de produção grandes e com carga pesada.O código do Berkeley DB é muito estável, mas ainda estamos melhorando ainterface do mecanismo de armazenamento transacional do BDB noServidor MySQL, assim levará algum tempo até que ele esteja tão bemtestado quanto os outro tipos de tabela.Pesquisa full-text funcionam mas ainda não são largamente usadas.Melhoramentos importantes forma implementados no MySQL 4.0.Em grande uso na produção. Alguns problemas apresentados parecem ser relacionados a aplicação e independente do driver ODBC ou do servidor debanco de dados.Este status se aplica apenas ao novo código que confere no mecanismo dearmazenamento MyISAM que verifica, na inicialização, se a tabela foifechada corretamente e executa uma conferência/reparo automático databela em caso negativo.Novo recurso nas tabelas MyISAM no MySQL 4.0 para inserções maisrápidas de vários registros.Esse módulo é muito dependente do sistema. Em alguns sistemas existemcertos problemas por utilizar o locking padrão do SO (fcntl(). Nestes casos,você deve executar o mysqld com o parâmetro --skip-external-locking. Sãoconhecidos alguns problemas ocorridos em alguns sistemas Linux e noSunOS quando utiliza-se sistemas de arquivos montados em NFS.
7.5. Conclusão
O MySQL é um banco de ótima qualidade que não necessita de que se
pague para utilizá-lo, atendendo assim desde os mais simples sistemas e também
tendo a capacidade de atender aos sistemas de maior porte.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 53/101
53
8. MODELAGEM CONCEITUAL
Com base na análise de requisitos realizada, este capitulo terá como
objetivo detalhar o sistema segundo a visão do usuário e conterá a descrição das
entidades do sistema, as funções do sistema e o fluxo das informações.
A estrutura do documento é constituída pela construção de um modelo
entidade relacionamento (MER), a especificação textual desse modelo, a elaboração
do diagrama hierárquico de funções (DHF), assim como sua especificação textual
com a descrição das funções e da relação entre entidades e funções, através de
uma matriz de uso.
8.1. Diagrama de Funcionamento
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 54/101
54
Figura 2: Ciclo de funcionamento do sistema
8.2. Seqüência do diagrama de funcionamento
Seq Descrição
1 Usuário abre o navegador e digita um endereço qualquer de Internet, ex:
www.google.com.br
2 O proxy verifica se ele possui essa página já armazenada em cache.
3 Caso o proxy detecte que não possui a pagina em cache, tenta localiza-la e
armazena o site em cache, para agilizar a próxima pesquisa.
4 A Internet devolve o resultado do site pesquisado.
5 Caso o proxy detecte que possui a página em cache, localiza o conteúdo
6 O cache devolve o resultado do site pesquisado.
7 Devolve o conteúdo para o navegador do usuário.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 55/101
55
8 Ao fim do processo de pesquisa do site, o proxy grava o resultado num
arquivo de log. Com os seguintes campos: data, hora, usuário, página nome
do objeto, tamanho e entre outras informações.
9 De tempos em tempo o sistema abre o arquivo log, minera os dados.
10 Após a mineração dos dados o sistema grava as informações num banco de
dados.
11 Quando solicitado o sistema emite os relatórios gerenciais.
12 Quando solicitado o sistema exporta o resultado das minerações num
arquivo XML para leitura de sistemas legados
13 O sistema legado por sua vez lê o arquivo XML e extrai as informações que
lhe são convenientes.
14 Quando solicitado o sistema legado grava informações importantes para o
Sistema de Controle. Como funcionários, folha de pagamento e entre
outros.
15 O Sistema de Controle por sua vez lê o arquivo XML e extrai as informações
que lhe são convenientes.
8.3. Análise de Requisitos
Com base no estudo realizado e contatos estabelecidos com os futuros
usuários, a seguir são descritos os processos envolvidos com o sistema, utilizando a
ferramenta Enterprise Architect para representar os diagramas de seqüência dos
Casos de Uso. A estrutura deste documento é constituída pelo levantamento dos
requisitos funcionais e não funcionais, diagrama de Caso de Uso Geral e pelos
diagramas de Casos de Uso Específicos com suas descrições.
8.3.1. Levantamento de Requisitos Funcionais e não funcionais
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 56/101
56
Os requisitos funcionais e não funcionais estão representados nos
quadros abaixo, onde Fn é o requisito funcional e NFn é o seu requisito não
funcional.
F1 – Manter Departamento Oculto ( )
Descrição: O usuário poderá incluir, alterar e excluir os departamentos que fazem
parte da empresa.
Nome Restrição Categoria Permanente
NF 1.1
Controle de
Acesso
A função só pode ser acessada por
usuário com perfil de
administrador.
Segurança X
F2 - Manter Funcionários Oculto ( )
Descrição: O usuário poderá incluir, alterar e excluir os funcionários que compõe a
empresa.
Nome Restrição Categoria Permanente
NF 2.1
Controle de
Acesso
A função só pode ser acessada por
usuário com perfil de
administrador.
Segurança X
F3 - Manter Sites Oculto ( )
Descrição: O usuário poderá incluir, alterar e excluir os sites que são conhecidos e
usualmente utilizados pelos funcionários.
Nome Restrição Categoria Permanente
NF 3.1
Controle de
Acesso
A função só pode ser acessada por
usuário com perfil de
administrador.
Segurança X
F4 - Manter Usuários Oculto ( )
Descrição: O usuário poderá incluir, alterar e excluir os usuários que poderão
possuir acesso ao sistema.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 57/101
57
Nome Restrição Categoria Permanente
NF 4.1
Controle de
Acesso
A função só pode ser acessada por
usuário com perfil de
administrador.
Segurança X
F5 - Manter Classificação de Custos Oculto ( )
Descrição: O usuário poderá incluir, alterar e excluir os agrupamentos de custos
mensais da empresa.
Nome Restrição Categoria Permanente
NF 5.1
Controle de
Acesso
A função só pode ser acessada por
usuário com perfil de
administrador.
Segurança X
F6 – Levantamento de Custos Oculto ( )
Descrição: O usuário poderá incluir e alterar os custos mensais da empresa.
Nome Restrição Categoria Permanente
NF 6.1
Controle de
Acesso
A função só pode ser acessada por
usuário com perfil de
administrador.
Segurança X
F7 – Importar Dados Oculto ( )
Descrição: O usuário deverá importar os registros que o software de proxy
armazena, alimentando assim o sistema.
Nome Restrição Categoria Permanente
NF 7.1
Controle de
Acesso
A função só pode ser acessada
por usuário com perfil de
administrador.
Segurança X
F8 – Exportar Dados Oculto ( )
Descrição: O usuário poderá exportar as informações processadas pelo sistema
para outros sistemas.
Nome Restrição Categoria Permanente
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 58/101
58
NF 8.1
Controle de
Acesso
A função só pode ser acessada
por usuário com perfil de
administrador.
Segurança X
F9 – Relatório de Levantamento de custo por site Oculto ( )
Descrição: O usuário poderá obter uma listagem do valor gasto por site.
Nome Restrição Categoria Permanente
NF 9.1
Controle de
Acesso
A função só pode ser acessada
por usuário com perfil de
administrador.
Segurança x
F10 – Relatório de Levantamento de custo por funcionário Oculto ( )
Descrição: O usuário poderá obter uma listagem do valor gasto por funcionários.
Nome Restrição Categoria Permanente
NF 10.1
Controle de
Acesso
A função só pode ser acessada
por usuário com perfil de
administrador.
Segurança x
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 59/101
59
8.4. Caso de uso
A figura a seguir relaciona em um só diagrama as funções dos atores
(Usuário e Administrador) com seus casos de usos específicos.
uc Caso de Uso - Administrador
Administrador Usuario
Manter departamentos
Manter funcionarios
Manter sites
Manter usuarios
Manter ClassificaçãoCusto
Lev antamento deCustos
Importar DadosExportar Dados
Levantamento de custo por funcionário
Levantamento de custo por site
DataMining
8.5. Caso de uso detalhado
8.5.1. Caso de Uso: Manter Departamento
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 60/101
60
A) Descrição: Esse caso de uso (Manter Departamento) tem como objetivo
cadastrar, alterar, excluir os departamentos que a empresa possui.
B) Atores envolvidos: Administrador
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso
Manter Departamentos.
D) Fluxo principal:
1. O Administrador informa o nome do departamento;
2. O Administrador informa o local do departamento;
3. O Administrador informa o nome do responsável pelo departamento;
4. O Administrador clica no botão para confirmar o cadastro;
5. O sistema localiza o código seqüencial do último departamento cadastrado e
preenche com o próximo código disponível.
6. O sistema por ultimo inclui o departamento no banco de dados.
E) Fluxo alternativo:
7. O caso algum campo não estiver preenchido, o sistema não grava a
informação e volta para o passo 1.
F) Pós-condições: O sistema teve um novo departamento cadastrado.
8.5.2. Caso de Uso: Manter Funcionários
A) Descrição: Esse caso de uso (Manter Funcionários) tem como objetivo cadastrar,
alterar, excluir os funcionários que fazem parte do quadro da empresa e possuem o
privilegio de acesso à Internet.
B) Atores envolvidos: Administrador
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 61/101
61
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso
Manter Funcionários.
D) Fluxo principal:
1. O Administrador informa o nome do funcionário;
2. O Administrador informa o IP do computador que o funcionário utiliza;
3. O Administrador informa o ramal do funcionário;
4. O Administrador informa o código do departamento que o funcionário
trabalha;
5. O Administrador informa o salário mensal do funcionário;
6. O Administrador informa a quantidade de horas de trabalho que usuário
cumpre mensalmente;
7. O Administrador clica no botão para confirmar o cadastro;
8. O sistema localiza o código seqüencial do último funcionário cadastrado e
preenche com o próximo código disponível.
9. O sistema por último inclui o departamento no banco de dados
E) Fluxo alternativo:10. Caso algum campo não estiver preenchido, o sistema não grava a informação
e volta para o passo 1.
11. Caso o nome do funcionário não for único o sistema volta para o passo 1.
12. Caso o IP do computador do funcionário não for único o sistema volta para o
passo 2.
F) Pós-condições: O sistema teve um novo funcionário cadastrado.
8.5.3. Caso de Uso: Manter Sites
A) Descrição: Esse caso de uso (Manter Sites) tem como objetivo cadastrar, alterar,
excluir os sites que fazem parte do quadro de sites importantes para a empresa.
B) Atores envolvidos: Administrador
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 62/101
62
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso
Manter Sites.
D) Fluxo principal:
1. O Administrador informa o nome do site;
2. O Administrador informa a URL principal do site;
3. O Administrador clica no botão para confirmar o cadastro;
4. O sistema localiza o código seqüencial do último site cadastrado e preenche
com o próximo código disponível.
5. O sistema por último inclui o site no banco de dados
E) Fluxo alternativo:
6. Caso algum campo não estiver preenchido, o sistema não grava a informação
e volta para o passo 1.
7. Caso a URL do site não for único o sistema volta para o passo 2.
F) Pós-condições: O sistema teve um novo site cadastrado.
8.5.4. Caso de Uso: Manter Usuários
A) Descrição: Esse caso de uso (Manter Usuários) tem como objetivo cadastrar,
alterar, excluir os usuários que possuem acesso ao sistema.
B) Atores envolvidos: Administrador
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso
Manter Usuários.
D) Fluxo principal:
1. O Administrador informa o login do usuário;
2. O Administrador informa o nome do usuário;
3. O Administrador informa a senha do usuário;
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 63/101
63
4. O Administrador confirma a senha do usuário;
5. O Administrador informa se o usuário é administrador ou usuário comum;
6. O Administrador clica no botão para confirmar o cadastro;
7. O sistema por sua vez inclui o usuário no banco de dados.
E) Fluxo alternativo:
8. Caso algum campo não estiver preenchido, o sistema não grava a informação e
volta para o passo 1.
9. Caso o campo login do usuário não for único o sistema não grava a informação e
volta para o passo 1.
F) Pós-condições: O sistema teve um novo usuário cadastrado.
8.5.5. Caso de Uso: Manter Classificação de Custos
A) Descrição: Esse caso de uso (Manter Classificação de Custos) tem como objetivoincluir, alterar e excluir os agrupamentos de custos mensais da empresa.
B) Atores envolvidos: Administrador
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso
Manter Usuários.
D) Fluxo principal:
1. O Administrador informa o nome da classificação;
2. O Administrador clica no botão para confirmar o cadastro;
3. O sistema por sua vez inclui o usuário no banco de dados.
E) Fluxo alternativo:
4. Caso algum campo não estiver preenchido, o sistema não grava a informação e
volta para o passo 1.
F) Pós-condições: O sistema teve uma nova classificação de custo cadastrado.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 64/101
64
8.5.6. Caso de Uso: Manter Levantamento de Custos
A) Descrição: Esse caso de uso (Manter Levantamento de Custos) tem como
objetivo incluir e alterar os custos mensais da empresa.
B) Atores envolvidos: Administrador
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de usoManter Usuários.
D) Fluxo principal:
1. O Administrador informa o mês referencia (mês + ano);
2. O Administrador informa os gastos da empresa classificadas em grupos;
3. O Administrador clica no botão para confirmar o cadastro;
4. O sistema por sua vez rateia o total do custo mensal, em: mês, semana, dia,hora, minuto e segunda.
5. O sistema inclui o custo no banco de dados.
E) Fluxo alternativo:
6. Caso algum campo não estiver preenchido, o sistema não grava a informação e
volta para o passo 1.
F) Pós-condições: O sistema teve um novo custo cadastrado.
8.5.7. Caso de Uso: Importar dados
A) Descrição: Esse caso de uso (Importar dados) tem como objetivo importar para o
sistema as páginas visitadas pelos usuários.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 65/101
65
B) Atores envolvidos: Administrador
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso
Importar dados.
D) Fluxo principal:
1. O Administrador informa o local onde o arquivo log se encontra;
2. O Administrador clica no botão importar;
3. O sistema por último lê o arquivo e grava no banco de dados.
E) Fluxo alternativo:
4. Caso o arquivo de log informado não exista o sistema não grava a informação
e volta para o passo 1.
F) Pós-condições: O sistema teve as informações importadas para o banco de
dados onde servirá para geração de relatórios e estatísticas.
8.5.8. Caso de Uso: Exportar dados
A) Descrição: Esse caso de uso (Exportar dados) tem como objetivo exportar dados
do sistema para sistemas legados.
B) Atores envolvidos: Administrador
C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso
Exportar dados.
D) Fluxo principal:
1. O Administrador informa o local onde o sistema gravará o arquivo de
exportação;
2. O Administrador clica no botão exportar;
3. O sistema por último lê o banco de dados e grava o arquivo de exportação.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 66/101
66
E) Fluxo alternativo:
4. Caso o local de gravação do arquivo não for válido o sistema não gera o
arquivo e volta para o passo 1.
F) Pós-condições: O sistema gerou um arquivo para exportação.
8.5.9. Caso de Uso: Levantamento de custo por site
A) Descrição: Esse caso de uso (Levantamento de custo por site) tem como objetivo
gerar um levantamento do custo por acesso a Internet dos agrupado por site.
B) Atores envolvidos: Usuário
C) Pré-condições: Somente um usuário cadastrado no sistema ou o Administrador
do sistema poderão utilizar o caso de uso Levantamento de custo por site.
D) Fluxo principal:
1. O Usuário informa a data inicial do levantamento;
2. O Usuário informa a data final do levantamento;
3. O Usuário informa (não obrigatório) se deseja o relatório por site especifico;
4. O Usuário clica no botão gerar;
5. O sistema por último lê as informações no banco de dados e mostra oresultado na tela.
E) Fluxo alternativo: Não possui
F) Pós-condições: O sistema gerou um relatório com o levantamento de custo por
site.
8.5.10. Caso de Uso: Levantamento de custo por funcionário
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 67/101
67
A) Descrição: Esse caso de uso (Levantamento de custo por funcionário) tem como
objetivo gerar um levantamento do custo por acesso a Internet agrupado por
funcionário.
B) Atores envolvidos: Usuário
C) Pré-condições: Somente um usuário cadastrado no sistema ou o Administrador
do sistema poderão utilizar o caso de uso Levantamento de custo por funcionário.
D) Fluxo principal:
1. O Usuário informa a data inicial do levantamento;
2. O Usuário informa a data final do levantamento;
3. O Usuário informa (não obrigatório) se deseja o relatório por departamento
especifico;
4. O Usuário informa (não obrigatório) se deseja o relatório por funcionário
especifico;5. O Usuário clica no botão gerar;
6. O sistema por último lê as informações no banco de dados e mostra o
resultado na tela.
E) Fluxo alternativo: Não possui
F) Pós-condições: O sistema gerou um relatório com o levantamento de custo por funcionário.
8.6. Digrama de seqüência
8.6.1. Digrama de seqüência: Manter Departamentos
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 68/101
68
8.6.2. Digrama de seqüência: Manter Funcionário
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 69/101
69
8.6.3. Digrama de seqüência: Manter Sites
8.6.4. Digrama de seqüência: Manter Usuários
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 70/101
70
8.6.5. Digrama de seqüência: Manter Classificação de Custos
sd Classificação de Custo
Administrador
Manter Classificação
Custo
Informa o nome da classificação
Clica no botão para confirmar o cadastro
localiza o código seqüencial código disponível
Inclui a classificação no banco de dados
8.6.6. Digrama de seqüência: Levantamento de Custos
sd Levantamento de Custos
Administrador
Levantamento de
Custos
Informa o mês/ano de referência
Informa os gastos da em presa classifi cados em grupos
Clica no botão para confirmar o cadastro
O sistema rateia o total do custo mensal em várias periodicidades
localiza o código seqüencial código disponível
Inclui o custos no banco de dados
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 71/101
71
8.6.7. Digrama de seqüência: Importar Dados
sd Importar dados
Administrador
Importar Dados
Informa o local onde o arquivo de importação se encontra
Clica no botão importar
Lê o arquivo e grava no banco de dados
8.6.8. Digrama de seqüência: Exportar dados
sd Exportar dados
Administrador
Exportar Dados
Informa o local onde o a rquivo de exportação será gravado
Clica no botão exportar
Lê o o banco de dados e grava arquivo
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 72/101
72
8.6.9. Digrama de seqüência: Levantamento de custo por site
8.6.10. Digrama de seqüência: Levantamento de custo por funcionário
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 73/101
73
8.7. Modelo de entidade relacionamento (MER)
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 74/101
74
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 75/101
75
8.8. Especificação textual do MER
Entidade: departamentos
Objetivo: Manter as informações dos departamentos cadastrados no sistema.
Atributo Descrição
cod_departamento Código do departamento
nom_departamento Nome do departamento
local_departamento Localização do departamento, como por exemplo:
Bloco, Prédio, etc.responsavel_departamento Nome do responsável pelo departamento
Entidade: usuarios
Objetivo: Manter as informações dos usuários cadastrados no sistema.
Atributo Descrição
login_usuario Login que o usuário utiliza para entrar no sistema
nom_usuario Nome do usuário
senha_usuario Senha que o usuário utiliza para entrar no sistema
flg_admin Campo indicador se o usuário é Administrador (S) ounão Administrador (N)
Entidade: funcionáriosObjetivo: Manter as informações dos funcionários cadastrados no sistema.
Atributo Descrição
cod_funcionario Código do funcionário
nom_funcionario Nome do funcionário
Login_funcionario Login do funcionario
ramal_funcionario Ramal do funcionário
ip_funcionario IP da maquina que o usuário utiliza para acessar aInternet
cod_departamento Código do departamento que o funcionário pertence(Chave estrangeira)
salario_funcionario Remuneração Salarial por mês do funcionário
carga_mensal Quantidade de horas que o funcionário trabalha por mês
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 76/101
76
Sexo_funcionario Indica o sexo do funcionário
Nascto_funcionario Data de nascimento do funcionário
Entidade: sitesObjetivo: Manter as informações dos sites cadastrados no sistema.
Atributo Descrição
cod_site Código do site
nom_site Nome do site
Entidade: funcionarios_sites_importantesObjetivo: Manter as informações dos sites importantes para cada funcionário
cadastrado no sistema.Atributo Descrição
cod_funcionario Código do funcionário para ligação com o site (Chaveestrangeira)
cod_site Código do site para ligação com o funcionário (Chaveestrangeira)
Entidade: funcionarios_acessos
Objetivo: Manter as informações dos sites acessados pelos funcionários
cadastrados no sistema.Atributo Descrição
cod_funcionario Código do funcionário
seq_acesso Seqüência de acessos
url_acesso Url acessada
cod_site Código do site
datahora_acesso Data e hora dos acessos
tempo_acesso Tempo de acesso
tamanho_acesso Tamanho dos acessos
repositorio_download Indica se o objeto foi baixado do cachê ou da Internet
Entidade: configurações
Objetivo: Alterar as configurações do sistema quando necessário.
Atributo Descrição
tipo_acesso Tipos de acessos
dat_alteração Data da alteração das configurações
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 77/101
77
classificacao_cod_folhapagto Classificação do codigo da folha de pagamento
classificacao_cod_encargos Classificação do codigo de encargos
percentual_encargos Percentual de encargos
Entidade: custos
Objetivo: Incluir e alterar os custos mensais da empresa.
Atributo Descriçãocod_custo Código do custo
mes_referencia Mês de referencia
data_referencia Data de referencia
total_mes Total mensal
total_semana Total semanal
total_dia Total diário
total_hora Total por hora
total_minuto Total por minuto
total_segundo Total por segundo
Entidade : classificação
Objetivo: Manter os agrupamentos de custos mensais da empresa.
Atributo Descrição
cod_classificacao Código da classificação
Nom_classificacao Nome de classificação
Flg_automatico Campo que indica se esse custo será alimentadopelo usuário(N) ou pelo sistema(S)
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 78/101
78
Entidade: sites_url
Objetivo: Manter os sites que fazem parte do quadro de sites importantes para a
empresa
Atributo Descrição
cod_site Código do site
url_site Url do site
Entidade: custos_itens
Objetivo: Manter o levantamento do custo por acesso a Internet dos agrupado por
site.
Atributo Descrição
cod_custo Código do custom
cod_classificacao Código da classificação
vlr_custo Valor do custo
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 79/101
8.9. Diagrama Hierárquico de funções (DHF)
SistemaSCCIPRI
V1.0 beta
Cadastros Importar Dados
(F7)
Exportar Dados
(F8)
R
Departamentos(F1)
Funcionários
(F2)
Sites(F3)
Usuários(F4)
Levantameto de cust
por site(F9)
Classificação de Custos
(F5)
LanctoCusto(F6)
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 80/101
80
8.10. Especificação textual do DHF
Função Descrição
Departamentos (F1) Permitir ao administrador manipular (cadastrar,
alterar e excluir) a relação de departamentos.
Funcionários (F2) Permitir ao administrador manipular (cadastrar,
alterar e excluir) a relação de funcionários.
Sites (F3) Permitir ao administrador manipular (cadastrar,
alterar e excluir) a relação de sites conhecidos.
Usuários (F4) Permitir ao administrador manipular (cadastrar,
alterar e excluir) a relação de usuários.
Classificação de Custos (F5) Permite ao administrador (cadastrar, alterar eexcluir) a relação de agrupamento de custos.
Lancto de Custo (F6) Permite ao administrador (cadastrar e alterar) os
custos diretos mensais da empresa.
Importar Dados (F7) Permitir ao administrador importar os arquivos de
log para o sistema.
Exportar Dados (F8) Permitir ao administrador exportar informações do
sistemas para sistemas legados.
Levantamento de custo por site
(F9)
Permitir ao usuário/administrador imprimir o
levantamento de custo por site.
Levantamento de custo por Permitir ao usuário/administrador imprimir o
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 81/101
81
funcionário (F10) levantamento de custo por funcionário.
DataMining (F11) Levantamento de padrões dentro do sistema,
utilizando técnicas de Datamining.
Ajuda (F12) Permitir o acesso aos cursos disponíveis.
8.11. Lista dos Casos de Uso
Nr. Caso Descrição do caso de uso
Caso 1 Caso de Uso Manter Departamento
Caso 2 Caso de Uso Manter Funcionários
Caso 3 Caso de Uso Manter Sites
Caso 4 Caso de Uso Manter Usuários
Caso 5 Caso de Uso Classificação de Custos
Caso 6 Caso de Uso Levantamento de Custos
Caso 7 Caso de Uso Importar Dados
Caso 8 Caso de Uso Exportar Dados
Caso 9 Caso de Uso Levantamento de custo por site
Caso 10 Caso de Uso Levantamento de custo por funcionário
Caso 11 Caso de Uso DataMining
8.12. Relação Casos de Uso e Funções
Funções
/ CasosF1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12
Caso 1 X
Caso 2 X
Caso 3 X
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 82/101
82
Caso 4 X
Caso 5 X
Caso 6 X
Caso 7 X
Caso 8 X
Caso 9 X
Caso 10 X
Caso 11 X
Caso 12 X
8.13. Relação de Entidades e Funções
Entidades / Funções
D e p a r t a m e n t o
F u n c i o n á r i o s
F u n c i o n a r i o s_
a c e s s o s
F
u n c i o n a r i o s_
s i t e s_
i m p o r t a
n t e s
S i t e s
U s u á r i o s
C o n f i g u r a ç õ e s
C u s t o s
C u s t o s_
c l a s s i f i c a c a o
S i t e s_
u r l
C u s t o s_
i t e n s
Manter Departamento IACE
Manter FuncionáriosIACE
Manter Sites IACE
Manter Usuários IACE
Classificação de Custo IACE
Lancto Custos IAC IACE
Importar Dados C I C C C
Exportar Dados C C C C C C C C C C
Relatório Levantamentode custo por site
C C C C C
Relatório Levantamentode custo por funcionário
C C C C C C C C C
DataMining C C C C C C C C C C C
Legenda:
I – Incluir A – Alterar C – Consultar E – Excluir P – Imprimir
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 83/101
83
9 MODELAGEM FÍSICA
Esta fase do projeto tem como finalidade principal descrever a forma como foi
implementado o sistema, com informações técnicas em nível físico do sistema. Para
isso serão apresentados: diagrama físico de tabelas e relacionamentos, descrição
das tabelas, diagrama hierárquico dos módulos e os módulos.
9.1. Diagrama Físico Tabelas e Relacionamentos
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 84/101
84
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 85/101
85
9.2. Descrição das Tabelas
Tabela: Funcionários
Campo Chave Descrição Tipo/Tamanho
cod_funcionario S Código do funcionário Integer(11)
nom_funcionario N Nome do funcionário Varchar(50)
login_funcionario N Login do funcionário Varchar(35)
ramal_funcionario N Ramal do funcionario Varchar(15)
Ip_funcionario N Ip do funcionário Varchar(15)
cod_departamento N Código do departamento Integer(11)
salario_funcionario N Salário do funcionário Decimal(12,2)
carga_mensal N Hora mensal de acesso Integer(11)
sexo_funcionario N Sexo do funcionário Char (1)
Nascto_funcionario N Nascimento do funcionário Date
Tabela: Departamento
Campo Chave Descrição Tipo/Tamanhocod_departamento S Código do departamento Integer(11)
nom_departamento N Nome do departamento Varchar(50)
local_departamento N Local do departamento Varchar(25)
responsavel_depart
amento
N Responsavel pelo departamento Varchar(35)
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 86/101
86
Tabela: Funcionarios_acessos
Campo Chave Descrição Tipo/Tamanho
cod_funcionario S Codigo do funcionario Integer(11)
seq_acesso S Sequencia de acesso Integer(11)
url_acesso N url de acesso Varchar(150)
cod_site N Codigo do site Integer(11)
datahora_acesso N Data e hora do acesso Timestamp
tempo_acesso N Tempo de acesso Float
Tamanho_acesso N Tamanho do objeto baixado Decimal (10,3)
repositorio_downloa
d
N Indica se o objeto foi baixado do
cachê ou da Internet
Char (1)
Tabela: Funcionarios_sites_importantes
Campo Chave Descrição Tipo/Tamanho
cod_funcionario S Codigo do funcionario Integer(11)
cod_site S cod_site Integer (11)
Tabela: Sites
Campo Chave Descrição Tipo/Tamanho
cod_site S Codigo do site Integer(11)
nom_site N Nome do site Varchar(50)
Tabela: Usuários
Campo Chave Descrição Tipo/Tamanho
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 87/101
87
login_usuario S Login do usuario Varchar(25)
nom_usuario N Nome do usuario Varchar(50)
senha_usuario N Senha do usuario Varchar(50)
flg_admin N Administrador: Sim ou Não Char(1)
Tabela: Configurações
Campo Chave Descrição Tipo/Tamanho
tipo_acesso N Tipo de acesso Char(1)
dat_alteração N Data da alteração Timestamp
classificacao_cod_f
olhapagto
N Classificação do codigo da folha
de pagamento
Int(11)
classificacao_cod_e
ncargos
n Classificação do codigo de
encargos
Int(11)
percentual_encargo
s
N Percentual de encargos Float
Tabela: Custos
Campo Chave Descrição Tipo/Tamanho
cod_custo S Código do custom Int(11)
mes_referncia N Mês de referência Varchar(7)
data_referencia N Data de referência Date
total_mes N Total mensal Floate
total_semana N Total semanal Floate
total_dia N Total diário Floate
total_hora N Total por hora Floatetotal_minuto N Total por minuto Floate
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 88/101
88
total_segundo N Total por segundo Floate
Tabela: Custos_classificacao
Campo Chave Descrição Tipo/Tamanho
cod_classificacao S Código da classificação Int (11)
Nom_classificacao N Nome de classificação Varchar(65)
Flg_automatico N Campo que indica se esse
custom sera alimentado pelousuário(N) ou pelo sistema(S)
Char(1)
Tabela: Sites_url
Campo Chave Descrição Tipo/Tamanho
cod_site S Código do site Int (11)
url_site S Url do site Varchar(200)
Tabela: Custos_itens
Campo Chave Descrição Tipo/Tamanho
cod_custo S Código do custom Int(11)cod_classificacao S Código da classificação Int(11)
vlr_custo N Valor do custo Float
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 89/101
89
9.3. Telas do Sistema
9.3.1. Tela Principal
Descrição : Tela principal após o Login que da acesso a todas as outras telas
secundárias do sistema.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 90/101
90
9.3.2. Tela Manter Departamentos
Descrição: Tela de cadastro de departamentos.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 91/101
91
9.3.3. Tela de Funcionários
Descrição: Tela de cadastro de departamento.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 92/101
92
9.3.4. Tela de Site
Descrição: Tela de cadastro de site.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 93/101
93
9.3.5. Tela de Usuário
Descrição: Tela de cadastro de usuários.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 94/101
94
9.3.6. Tela de Classificação de Custo
Descrição: Tela de classificação dos custos, onde se cadastra os custos diretos.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 95/101
95
9.3.7. Tela de Lançamento de Custo
Descrição: Tela de lançamento dos custos, sabendo-se quanto gastou no mês.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 96/101
96
9.3.8. Tela Importar Access.log
Descrição: Tela de importação dos logs de acessos.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 97/101
97
10. CONSIDERAÇÕES FINAIS
A produção deste trabalho ampliou a perspectiva de análise sobre os
custos que estão ocultos e não são observados por muitas empresas com o mau
uso da Internet, e que podem ser evitados drasticamente.
Agregam-se a estas considerações, as percepções que emergiam com a
pesquisa e a sistematização do processo teórico-metodológico construído.
Observando que são muitas as empresas que necessitam de um sistema
para controlar gastos excessivos devidos a acessos a Internet, este trabalho é a
criação de um sistema que traz tecnologia e uma estrutura que ira resolver este
problema, dando solução gerencial para a empresa, resolvendo um enorme
problema que vinha assombrando as empresas, que é a duvida do que fazer para
evitar, que seus empregados venham perder um tempo precioso, navegando em
paginas da web, paginas que não irão agregar nenhum conhecimento técnico
favorável a empresa, e o quanto isto esta custando para a empresa.
Este sistema vem para solucionar este problema, sendo que ele o
administrador informado dos gastos que sua empresa anda gastando, com autilização indevida da internet, e também com outras informações gerenciais que
ajudarão na tomada de decisão.
A utilização do nosso sistema ajudara muito, a controlar os gastos da
empresa, sendo este um fator importante para toda e qualquer empresa.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 98/101
98
REFERÊNCIAS
ALMEIDA, Pedro Jorge Martins Borges de, Disponível em: <http://in3.dem.ist.utl.pt/master/thesis/00files/13thesis.pdf>. Acesso em: 1 dez 2006.
CAPORAL, Cássio Brodbeck. Introdução a redes de Computadores, Tubarão, 1.ed, 2006.
CARVALHO, Juliano Varela de; SAMPAIO, Marcuas Costa; MONGIOVI, Giuseppe.Utilização de técnicas de datamining para o reconhecimento de caracteresmanuscritos. Disponivel em: <www.inf.ufsc.br/sbbd99/anais/SBBD-Completo/20.pdf>. Acesso em: 20 mar. 2007.
COGAN, Samuel. Activity-based costing (abc): a poderosa estratégiaempresarial, 3. ed. São Paulo:Pioneira, 2000.
CRC - CONSELHO REGIONAL DE CONTABILIDADE DO ESTADO DE SÃOPAULO. Custo como ferramenta gerencial, São Paulo: Atlas, 1995.
CREPALDI, Silvio Aparecido. Contabilidade gerencial: teoria e prática, 2. ed. SãoPaulo:Atlas, 2002.
DRUCKER, Peter F. Administração lucrativa, 5. ed. Rio de Janeiro: Zahar, 1977.
FORBECK, Vera. Universidade Bandeirante de São Paulo, Disponível em: <http://www.apostilando.com.br>. Acesso em: 12 mai. 2007.
GIURLANI, Silvia. A difícil arte de fazer contas. Gestão Empresarial, no 3, p. 6-16,maio/99.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 99/101
99
GOLÇALVES, Márcio. Extração de dados para data warehouse, Rio de Janeiro:Axcel Books do Brasil, 2003.
GONZAGA, Flavio S; BIRCKAN,Guilherme. Curso de PHP e MySQL, Florianópolis,2000.
GUROVITZ, Helio. Delete-se. Revista Exame, ano 30 no 12 edição 637, junho/97.
INFOWESTER, Disponível em: <http://www.infowester.com>. Acesso em: 10 abr.2007.
KIMBALL, R.; ROSS, M. The data warehouse toolkit, 2. ed. Rio de Janeiro:Campus, 2002.
KIRWIN, William. O verdadeiro custo de um micro. HSM Management, ano 1 no 2,maio-junho/97.
LIMA, João Paulo de. Administração de redes Linux: passo a passo, 1. ed.Goiânia:Terra, 2003.
LOW, Jonathan; KALAFUT, Pam, Disponível em:<http://www.abraman.org.br/biblioteca_e_publicacoes/quality_23a.pdf>. Acesso em:12 jun. 2007.
MACHADO, Felipe N. R. Tecnologia e projeto de data warehouse: uma visãomultidimensional, 2. ed. São Paulo: Érica, 2006.
MySQL, Disponível em: <http://dev.mysql.com/doc/refman/4.1/pt/stability.html>.Acesso em: 26 mai. 2007.
______, Disponível em: <http://dev.mysql.com/doc/refman/4.1/pt/history.html>.Acesso em: 23 mai. 2007.
______, Disponível em: < http://www.mysqlbrasil.com.br/empresa> . Acesso em : 25
mai. 2007
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 100/101
100
MARION, José Carlos, Disponível em: < http://www.marion.pro.br/portal/modules/wfdownloads/visit.php?cid=2&lid=7>. Acesso em: 1 dez. 2006.
MESQUITA, R. Empresas perdem US$85 bi com mau uso da web, Info exame, 14nov. 2002 Disponível em: <http://info.abril.uol.com.br/aberto/infonews/112002/14112002-3.shl>. Acesso em: 2 out. 2006.
MINISTÉRIO DAS COMUNICAÇÕES. O que é internet ?, Disponível em: <http://www.idbrasil.gov.br/docs_prog_gesac/o_que_e_internet/o_que_e_internet>. Acessoem: 2 out. 2006.
MÓDULO SECURITY MAGAZINE, Conscientização de usuários: como envolver
seu público com a Segurança da Informação, 08 ago 2005. Disponívelem:<http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=6&objid=93&pagenumber=0&idiom=0>. Acesso em: 2 out. 2006.
NAVEGA, Sérgio, Disponível em: <http://www.intelliwise.com/reports/i2002.htm>.Acesso em: 1 dez. 2006.
PITTS-MOULTIS, N.; KIRK, C. XML black book, tradução Ariovaldo Griesi, SãoPaulo: Makron Books do Brasil, 2000.
Pizani, Keila, Linguagem PHP. Disponível em:< http://www.apostilando.com/download.php?cod=2378&categoria=PHP>. Acessoem 28 mai. 2007.
RAY, Erik T. Aprendendo XML: Tradução Daniel Vieira, Rio de Janeiro: Campus,2001.
ROMÃO, Wesley; NIEDERAUDER, Carlos A. P; MARTINS, Alejandro;TCHOLAKIAN, Aran; PACHECO, Roberto C. S; BACIA, Ricardo M. Extração deregras de associação em c&t : o Algoritmo Apriori. Disponível em:<www.din.uem.brwesleyApriori.pdf>. Acesso em: 30 mai. 2007.
SMART UNION, Estatística de utilização da Internet e informática nasEmpresas. Disponível em: <www.smartunion.com.br/estatisticasutilizacao.asp>.Acesso em: 21 ago. 2006.
SPRAGUE, Jr; Ralph H.; WATSON, Hugh J. Sistema de Apoio à Decisão, Rio deJaneiro: Editora Campus, 1991.
5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com
http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 101/101
101
SYMANTEC. Symantec apresenta resultados da pesquisa sobre ocomportamento dos usuários na Internet, Disponível em:
<http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20060217_01>.Acesso em: 2 out. 2006.
SVEIBY, Karl Erik. A nova riqueza das organizações: gerenciando e avaliandopatrimônios de conhecimento. 7.ed. Rio de Janeiro: Campus, 1998. 260 p.
WEBSENSE. Websense resource center , Disponível em: <http://www.websense.com/global/pt/ResourceCenter>. Acesso em: 2 out. 2006.
WELLING, Luke; THOMSON Laura. PHP e MySQL Desenvolvimento Web. 2. ed.São Paulo: Elsevier, 2003.