Anais do III Encontro de Inovação em Sistemas de

Transcrição

Anais do III Encontro de Inovação em Sistemas de
XII Simpósio Brasileiro de Sistemas de Informação
Anais do III Encontro de Inovação em
Sistemas de Informação
Castelmar Hotel – Florianópolis/SC – 17 a 20 de maio de 2016
Promoção
Organização
Patrocínio
Apoio
III Encontro de Inovação em SI (EISI 2016)
Evento integrante do XII Simpósio Brasileiro de
Sistemas de Informação
De 17 a 20 de maio de 2016
Florianópolis – SC
ANAIS
Sociedade Brasileira de Computação – SBC
Organizadores
Jean Carlo R. Hauck
José Viterbo Filho
Frank Augusto Siqueira
Patrícia Vilain
Realização
INE/UFSC – Departamento de Informática e Estatística/
Universidade Federal de Santa Catarina
Promoção
Sociedade Brasileira de Computação – SBC
Patrocínio Institucional
CAPES – Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
CNPq - Conselho Nacional de Desenvolvimento Científico e Tecnológico
FAPESC - Fundação de Amparo à Pesquisa e Inovação do Estado de Santa Catarina
Catalogação na fonte pela Biblioteca Universitária
da
Universidade Federal de Santa Catarina
E56 a
Encontro de Inovação em SI
(3. : 2016 : Florianópolis, SC)
Anais [do] III Encontro de Inovação em SI (EISI 2016) [recurso
eletrônico] / Organizadores Jean Carlo R. Hauck...[et al.] ; realização
Departamento de Informática e Estatística/UFSC ; promoção: Sociedade
Brasileira de Computação. – Florianópolis : UFSC/Departamento de
Informática e Estatística, 2016.
1 e-book
Evento integrante do XII Simpósio Brasileiro de Sistemas de Informação
Disponível em: http://sbsi2016.ufsc.br/anais/
Evento realizado em Florianópolis de 17 a 20 de maio de 2016.
ISBN 978-85-7669-319-2
1. Sistemas de recuperação da informação – Congressos. 2. Tecnologia
– Serviços de informação – Congressos. 3. Internet na administração pública
– Congressos. I. Hauck, Jean Carlo R.. II. Universidade Federal de Santa
Catarina. Departamento de Informática e Estatística. III. Sociedade
Brasileira de Computação. IV. Título.
CDU: 004.65
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
III EISI
III Encontro de Inovação em SI (EISI)
Evento integrante do XII Simpósio Brasileiro de Sistemas de Informação (SBSI)
17 a 20 de Maio de 2016
Florianópolis, Santa Catarina, Brazil.
Comitês
Coordenação Geral do SBSI 2016
Frank Augusto Siqueira (UFSC)
Patrícia Vilain (UFSC)
Coordenação do Comitê de Programa do EISI 2016
Jean Carlo R. Hauck (UFSC)
José Viterbo Filho (UFF)
Comissão Especial de Sistemas de Informação
Clodis Boscarioli (UNIOESTE)
Sean Siqueira (UNIRIO)
Bruno Bogaz Zarpelão (UEL)
Fernanda Baião (UNIRIO)
Renata Araujo (UNIRIO)
Sérgio T. de Carvalho (UFG)
Valdemar Graciano Neto (UFG)
Comitê de Programa Científico do EISI 2016
Christiane Gresse von Wangenheim (UFSC)
Fabiane Barreto Vavassori Benitti (UFSC)
Flávio Ceci (UNISUL)
Jonice Oliveira (UFRJ)
José Viterbo (PUC-Rio)
Mauricio Floriano Galimberti (UFSC)
Renata Araujo (UNIRIO)
Richard Henrique de Souza (UFSC)
Sergio Mergen (UFSM)
Vera Schuhmacher (UNISUL)
Wanderson Rigo (IFC)
iv
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Realização
INE/UFSC – Departamento de Informática e Estatística/ Universidade Federal de Santa Catarina
Promoção
SBC – Sociedade Brasileira de Computação
Patrocínio
CAPES – Coordenação de Aperfeiçoamento de Pessoal de Nível Superior
CNPq - Conselho Nacional de Desenvolvimento Científico e Tecnológico
FAPESC - Fundação de Amparo à Pesquisa e Inovação do Estado de Santa Catarina
FAPEU - Fundação de Amparo à Pesquisa e Extensão Universitária
Apoio
Centro Tecnológico - UFSC
Pixel Empresa júnior - UFSC
v
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Apresentação
O Encontro de Inovação em SI (EISI) é uma proposta do Simpósio Brasileiro de Sistemas de Informação, com objetivo de possibilitar o contato, discussão e alinhamento de visões entre os problemas e soluções inovadoras encontrados pela Indústria e pela
Sociedade e os tópicos de pesquisa abordados pela Comunidade Científica, no que se refere à modelagem, ao desenvolvimento,
ao uso e ao gerenciamento de Sistemas de Informação.
Em sua terceira edição, o foco do EISI visa o compartilhamento de experiências da indústria e da comunidade científica
no desenvolvimento de ações de inovação, especialmente tratando do tema “Inovação em Sistemas de Informação na era da
Computação em Nuvem”. Por meio de painéis, palestras e mesas de discussão, o III EISI aborda assuntos como: processos de
inovação, co-desenvolvimento academia-indústria e o marco legal de CTI.
O EISI objetiva também avançar no estabelecimento de uma visão comum dos temas e desafios estratégicos de inovação em
SI para investimento de recursos da indústria, governo e comunidade científica. Para isso, são selecionados relatos de experiência em inovação em SI, oriundos da indústria e academia, abordando os principais temas e desafios atuais no setor. Esses
temas e desafios foram identificados com base nos principais programas de fomento nacional ao desenvolvimento científico e
tecnológico no Brasil (ex. TI-Maior, Programa Nacional de Pós-Graduação, Grandes Desafios da Computação) e nas visões e
tendências sociais e de mercado internacionais (Gartner Hype Cycle).
Em 2016, foi realizada a terceira edição do EISI, contando com 18 artigos inscritos e, destes, 08 foram aprovados (44%) com
competente avaliação realizada pelos revisores. Durante o evento, os artigos aprovados foram apresentados oralmente pelos
seus respectivos autores. Os temas tratados nos artigos envolvem experiências de inovação de processos e produtos em várias
áreas do desenvolvimento de Sistemas de Informação, tais como: educação, extração e manipulação de dados, informações
ambientais, gerência de projetos e bancos de dados.
Florianópolis, Maio de 2016.
Jean Carlo R. Hauck (UFSC)
José Viterbo Filho (UFF)
Coordenação do EISI 2016
vi
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Biografia dos Coordenadores do Comitê de Programa do WICSI 2016
Jean Carlo R. Hauck é doutor em Engenharia do Conhecimento, e mestre em Ciência da Computação pela Universidade Federal de Santa Catarina (UFSC) e graduado em Ciência da Computação pela Universidade do Vale do Itajaí (UNIVALI). Adquiriu experiência prática na indústria trabalhando em empresas brasileiras de software, iniciando na área de suporte ao usuário,
passando por DBA, programador, analista de sistemas, arquiteto de software, gerente de projetos
e diretor de P&D. Por vários anos liderou projetos de desenvolvimento de software para grandes
clientes e, com essa experiência adquirida, prestou consultorias e ministrou treinamentos nas
áreas de Modelagem e Arquitetura de Software e de Melhoria de Processos de Software para
grandes empresas de tecnologia.Em paralelo à sua atuação na indústria, foi também professor de
Engenharia de Software na Universidade do Sul de Santa Catarina (UNISUL) e na UNIVALI.
Ministrou ainda diversas disciplinas em cursos de Pós-Graduação em Engenharia de Software
na Unisul, Univali, Uniplac, Uniasselvi, Sociesc, Uniarp, Unidavi e Esucri. Foi pesquisador
visitante no Regulated Software Research Centre - Dundalk Institute of Technology - Irlanda.
Atualmente é Professor Adjunto no Departamento de Informática e Estatística da Universidade
Federal de Santa Catarina e pesquisador do Grupo de Qualidade de Software (GQS) do INCoD.
José Viterbo Filho é graduado em Engenharia Elétrica (com ênfase em Computação) pela Escola Politécnica da Universidade de São Paulo, possui Mestrado em Computação, pela Universidade Federal Fluminense, e doutorado em Informática, pela Pontifícia Universidade Católica
do Rio de Janeiro. Atualmente é Professor Adjunto no Instituto de Computação da Universidade
Federal Fluminense (IC/UFF), pesquisador no Laboratório de Sistemas de Tempo Real e Embarcados (LabTempo) e pesquisador colaborador no Laboratório de Documentação Ativa e Design
Inteligente (ADDLabs) e no Laboratório de Gestão em Tecnologia da Informação e Comunicação (GTecCom), na mesma universidade. Além disso, é Diretor de Publicações da Sociedade
Brasileira de Computação (SBC). Atua no Programa de Pós-Graduação em Computação da UFF
(PPGC/UFF) onde desenvolve pesquisas na área de computação ubíqua, inferência distribuída,
dados abertos e análise de dados.
vii
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Artigos Técnicos
Relato Convidado: Indicadores da primeira edição do Programa Nacional de Aceleração de Startups – Start-Up
Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Leonardo Souza de Freitas (CNPq)
A focus+context compact scalable Gantt chart with drag-and-drop capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Celmar G. da Silva (UNICAMP), João Meidanis (UNICAMP), Arnaldo Vieira Moura (UNICAMP),
Marcello R. de Oliveira (Scylla Bioinformática), Bruno F. Medina (UNICAMP), Gabriel A.C. Lima (UNICAMP)
Análise Comparativa dos Bancos Orientados a Grafos de Primeira e Segunda Geração - Uma Aplicação
na Análise Social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Guilherme M. Alvarez (UFSC), Flavio Ceci (Unisul), Alexandre L. Gonçalves (UFSC)
Estudo de casos sobre os aplicativos móveis ALERTABLU e Alerta Brusque focados na previsão de tempo,
catástrofes de chuvas, enchentes e deslizamentos na região do Vale do Itajaí . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Christian R.C. de Abreu (FURB), Wagner Correia (UNIFEBE), Pedro S. Zanchett (UNIFEBE),
Marcos Rodrigo Momo (IFC)
Estudos Dirigidos à Inovação: Uma experiência na formação de pesquisadores-inovadores em SI . . . . . . . . . . . . . . . . . . 16
Renata Mendes de Araujo (UNIRIO)
Modelagem de processos na gestão da segurança da informação: Um relato de experiência . . . . . . . . . . . . . . . . . . . . . . . . 20
Cristiano Tolfo (UNIPAMPA), Fernando Della Flora (UNIPAMPA), Maurício Martinuzzi Fiorenza (UNIPAMPA)
Orientações para Implantação de um Plano de Conscientização de Segurança da Informação na Maternidade
Escola Januário Cicco - UFRN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Carlos Eduardo Barros Santos Júnior (EBSERH/MEJC/UFRN), Bruna Patrícia da Silva Braga (Fac. Estácio de Natal)
Roteamento do Espaço Urbano em Dispositivos Móveis para Sugestão de Itinerários do Transporte Coletivo . . . . . . . 28
Alexandre Soares da Silva (IFMS), Mateus Ragazzi Balbino (IFMS)
Uso de Tecnologia NoSQL para Extração de Informação sobre Unidades de Exploração e Produção de Petróleo . . . . 32
Pedro Jardim (UNIRIO), Augusto Taboransky (UNIRIO), Geiza M.H. da Silva (UNIRIO), Paulo Ivson (PUC-Rio)
Index of Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
viii
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Relato Convidado
Indicadores da primeira edição do Programa Nacional de
Aceleração de Startups – Start-Up Brasil
Leonardo Sousa de Freitas
Analista Pleno em Ciência e Tecnologia
Gestor das Chamadas 2013 e 2014 do Programa Start-Up Brasil
Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)
SHIS QI 1 Conjunto B - Bloco C, Sl. 203, Edifício Santos Dumont, Lago Sul
Brasília/DF – 70605-180
[email protected]
posicionar empresas nos pontos de maior valor agregado das
cadeias de produção, mitigar os impactos da migração de
operações de empresas de suas fronteiras nacionais para outros
países em desenvolvimento com estrutura de custo inferior e
garantir emprego e renda de suas populações no médio e longo
prazo. Neste tocante, a inovação, como um processo econômicotecnológico, tem sido o motor principal das ações de estímulo à
indústria nos países mais desenvolvidos.
RESUMO
Este relato discute os resultados preliminares do Start-Up Brasil,
Programa Nacional de Aceleração de Startups. Inicialmente, é
discutido a motivação para a criação do Programa Estratégico de
Software e Serviços de TI e apresentada a arquitetura do Programa
Start-Up Brasil, ressaltando o ineditismo no seu modelo de
Parceria Público-Privada. Além disso, são discutidos aspectos
gerais do programa, tais como os requisitos para submissão, o
processo de seleção, o perfil das aceleradoras etc. Na apresentação
e discussão do tema, serão relatados casos de sucesso e
apresentada uma avaliação do estágio de desenvolvimento e
indicadores das empresas aceleradas na primeira edição do
programa.
Dentro das várias indústrias existentes em uma economia, a
das Tecnologias da Informação e Comunicação (TICs) tem se
apresentado como uma das mais intensas quando nos deparamos
com fatores que influenciaram a transformação social e
tecnológica que se tem visto nos últimos 20 anos. Dessa forma,
com a necessidade de se inovar constantemente e buscar a escala
global de produtos e serviços, institui-se, primordialmente nos
EUA, a visão dos investimentos em empresas de base tecnológica
de pequeno porte, que obteriam a vantagem de arriscarem nas
tecnologias e modelos de negócio inovadores, fenômeno
conhecido como startups.
ABSTRACT
This report discusses the preliminary results of Start-up Brazil, the
Brazilian National Program for Startups Acceleration. Initially, it
is discussed the motivation for the creation of the Brazilian
Strategic Program for Software and IT Services and presented the
architecture of the Start-Up Brazil Program, highlighting it’s
uniqueness of the Public-Private Partnership model. Moreover,
they discussed general aspects of the program, such as the
requirements for submission, selection process, the accelerators
profiles etc. In the presentation and discussion of the topic, will be
reported successful cases and presented an assessment of the stage
of development and indicators of companies accelerated in the
first edition of the program.
Tal movimento vem no bojo da constituição de uma cadeia de
capital de risco que busca selecionar idéias baseadas em
tecnologia, de empresas ou de empreendedores em estágio inicial
de desenvolvimento, que rompam paradigmas no mercado.
Depois da seleção, estas empresas e empreendedores recebem
aportes financeiros de alto risco que, em compensação, podem
maturar e atingir retornos financeiros elevados. Tal movimento
startup criou grande parte das empresas de grande fama
internacional na área de TICs, tais como Facebook, Google,
Dropbox, Twitter e Whatsapp.
Palavras-chave
Inovação tecnológica; Aceleração de empresas, Start-ups
Dentro do contexto internacional das startups, o que se
observa é um novo fenômeno-movimento denominado de
‘aceleradoras de empresas’. Estas são instituições ligadas a
atividades de investimento de risco que buscam mitigar o risco
dos estágios iniciais de uma idéia ou de uma empresa nascente.
Diferente dos investidores de risco tradicionais, estas aceleradores
proporcionam, além do aporte de recursos e de pessoal (para
desempenhar atividades tecnológicas, de mercado e de gestão),
suporte do tipo ‘mentorado’, isto é, cedem pessoas com
experiência em negócios que orientam estrategicamente os
empreendedores das startups.
Keywords
Tecnologic innovation; Business accelerators, Startups
1. INTRODUÇÃO
A competição global entre os países é uma faceta da economia
moderna da qual nenhum Estado pode deixar de considerar.
Inevitáveis são, portanto, o fluxo entre países, de pessoas,
recursos financeiros, bens, informação e, consequentemente, de
negócios. Esta nova faceta traz uma nova necessidade de
reorganização e capacidade de resposta dos respectivos países
para que possam fazer frente às novas demandas das sociedades a
qual representam. O que se observa com muita clareza nos países
com economias mais competitivas é uma incessante participação
do Estado no estímulo a empresas, no tocante da pesquisa,
desenvolvimento e inovação. Os objetivos são muito claros:
Uma característica que marca a atuação das aceleradoras é a
rapidez do processo de apoio/mentorado a que são submetidas as
startups até serem posicionadas no mercado (go-to-market).
Outras duas características que podem ser identificadas nesta ação
1
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
de aceleração são (i) preparação dos gestores da empresa a grande
agressividade comercial, e (ii) a formatação destas startups para
receberem o suporte adequado da indústria de venture capital por
meio de aportes de capital necessários ao sucesso do
empreendimento no médio prazo.
parceria com o Conselho Nacional de Desenvolvimento Científico
e Tecnológico (CNPq), a Agência de Promoção de Exportações e
Investimentos (Apex Brasil) e 12 aceleradoras privadas brasileiras
habilitadas. Sendo essas aceleradoras empresas ligadas a
atividades de investimento que buscam mitigar o risco dos
estágios iniciais de um negócio nascente. Os projetos são
selecionados por meio de chamada pública, sendo todo o processo
de submissão, avaliação, seleção e concessão efetuado pelo
CNPq.
Hoje, o movimento das aceleradoras está praticamente
concentrado no Vale do Silício (Califórnia, EUA). No entanto,
outras experiências semelhantes podem ser identificadas em
outros países, o que constitui uma evidência de que a indústria
financeira de investimento está disposta a prover, com resposta
ágil, a diluição dos riscos de negócio envolvidos em empresas
intensivas em inovação tecnológica nos estágios iniciais de seu
desenvolvimento.
O Programa criou em seu modelo operacional uma estrutura
de apoio a serviços em aceleradoras selecionadas em um processo
seletivo nacional, que contempla apoio às empresas com
marketing e vendas, suporte legal, dentre outros serviços de apoio
ao empreendedor. Outrossim, implementou apoio com suporte
financeiro para a Pesquisa, Desenvolvimento e Inovação de cada
empresa nascente, bem como a estruturação de um pólo (hub)
internacional para atração de investimentos, apoio à captação de
recursos de fundos internacionais de venture capital e presença
institucional do Brasil no exterior [1].
No caso brasileiro, o diagnóstico que fundamentou o
Programa Estratégico de Software e Serviços de TI identificou a
necessidade de um tratamento distinto para as startups de TICs.
Este tratamento especial estaria na necessidade de conferir um
apoio concentrado e de rápida resposta junto à startup, buscando
desenvolver o negócio em consonância com a rapidez típica (timeto-market) do mercado ligado às TICs. No mesmo diagnóstico,
uma análise das ações de apoio existentes no País indicou um
número significativo de startups de TICs que participam de
programas de incubação de empresas. Em 2013 existiam mais de
380 incubadoras; nelas, aproximadamente 60% dos
empreendimentos incubados eram ligados a esse setor. Outro
ponto do diagnóstico indicou um baixo potencial para
internacionalização destes negócios. Tal potencial constitui um
importante indicador de competitividade para a inovação, e em
especial para as TICs que possuem em sua natureza de negócio
um mercado praticamente sem fronteiras.
Como objetivos específicos, pode-se relatar: capacitar
empresas nascentes de TI nos processos de pesquisa &
desenvolvimento (P&D); auxiliar empresas nascentes no processo
de vinculação da P&D à inovação tecnológica; possibilitar a
inserção de pesquisadores nas empresas; capacitar pesquisadores,
técnicos e demais gestores das empresas nas práticas de gestão da
inovação; estimular o empreendedorismo e a criação de negócios
no setor de TI; contribuir para o esforço de desenvolvimento
econômico do País, em especial no seu longo prazo, conferindo à
economia empresas de serviços competitivas e com viés de
internacionalização; contribuir para a dinamização do ecossistema
de empreendedorismo e assim, contribuir nas outras ações do
Programa TI Maior; estimular, de maneira indireta, a criação e o
amadurecimento de ações de apoio à aceleração de negócios de
base tecnológica; apoiar o Programa Nacional de Incubadoras de
Empresas e Parques Tecnológicos (PNI) com ações de apoio
direto ao P,D&I de empresas nascentes incubadas ou participantes
de parques tecnológicos; e introduzir um processo estruturado que
abrange a concepção, implementação e monitoramento de um
instrumento de um programa de governo (TI Maior).
Outra conclusão importante do diagnóstico foi a constatação
de uma ampla oferta de apoio ao empreendedorismo com grande
foco na mitigação do risco tecnológico, ou seja, no
desenvolvimento da tecnologia. Havia, porém, uma oferta escassa
de apoio em gestão de mercado, busca de funding (financiamento
pós-startup) e acesso a mercado para as empresas que
desenvolvem estas tecnologias. Como resultado do diagnóstico,
houve uma clara indicação da necessidade de estruturação de uma
ação específica de apoio às aceleradoras de empresas, ampliando
assim a probabilidade de sucesso das empresas de base
tecnológica nascentes, presentes nas incubadoras existentes no
País [1].
3. A CRITICIDADE DO PROBLEMA
O momento atual da indústria brasileira de software e serviços
pode ser caracterizado como de fragilidade e de oportunidade. Por
um lado o mercado brasileiro de software: é o maior mercado da
América Latina no segmento e está entre os 10 maiores do
mundo; cresce a taxas médias de 8% ao ano, totalizando US$19,5
bilhões em 2012 e previsão de US$60 bilhões em 2020; e absorve
600 mil pessoas, sendo 80% destas assalariadas. Por outro, esta
indústria caracteriza-se por [4]: pulverização de competências;
carência em recursos humanos especializados e de nível técnico;
baixa densidade tecnológica; falta de posicionamento consolidado
e de uma identidade e imagem robustas; investimento direto
estrangeiro pouco equacionado (que gera baixa agregação de valor
para o País na área de TICs e acentuado movimento de aquisição
de empresas nacionais pelo capital estrangeiro). Portanto, de um
lado, há um mercado com crescimento robusto, mas uma indústria
brasileira fragilizada para aproveitar as oportunidades que
surgirão no curto e médio prazo, implicando no aumento da
importação de tecnologia e ampliação da participação de empresas
estrangeiras no Brasil.
2. O PROGRAMA START-UP BRASIL
Com base nestas informações a Secretaria de Política de
Informática do MCTI trabalhou na elaboração do Programa
Estratégico de Software e Serviços de TI [2]. Neste contexto,
endereçou a demanda por aceleradoras em um Programa
exclusivo de apoio às startups e sua ligação às aceleradoras,
denominado Start-Up Brasil.
O Start-Up Brasil, Programa Nacional de Aceleração de
Startups, tem por definição uma parceria público-privada para
apoiar o desenvolvimento no Brasil de empresas nascentes de
base tecnológica nacionais e internacionais. É um desdobramento
na linha de fomento à indústria de softwares e serviços da
Estratégia Nacional de Ciência, Tecnologia e Inovação 20122015, que elege as Tecnologias de Informação e Comunicação
(TIC) entre os programas prioritários para impulsionar a economia
brasileira [3]. Em sua primeira edição, em 2013, tratou-se de uma
iniciativa em prol do ecossistema de empreendedorismo brasileiro
do Ministério da Ciência, Tecnologia e Inovação (MCTI) em
Estimular o nascimento e o fortalecimento por meio do
desenvolvimento de P,D&I de empresas emergentes na área de
2
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
software e serviços de TI é uma necessidade para a economia
nacional. Para que este desenvolvimento ocorra, é essencial o
aporte de pessoal qualificado (pesquisadores e técnicos) para que,
em um processo de capacitação hands-on-job, capacitem a
empresa em processos de inovação. Apenas empresas
competitivas serão capazes de responder à competição
internacional e ainda angariar divisas para o País por meio de
atividades de internacionalização. Sendo assim, as ações de apoio
do Programa Start-Up Brasil são um importante instrumento para
modificar este quadro de fragilidade da indústria, contribuindo
para a sustentabilidade econômica de longo prazo do País.
competências e limitações físicas e operacionais. Da mesma
forma, trata-se de processo competitivo, operacionalizado com
base em chamada pública de ampla divulgação.
5. INDICADORES INICIAIS
Em sua primeira edição, em um período de até 18 meses, 88
startups obtiveram acesso a até R$200.000,00 em bolsas de
desenvolvimento tecnológico, para o desenvolvimento de ações de
inserção de produtos e tecnologia no mercado, escalabilidade e
possível internacionalização, investimentos financeiros e
coaching. Este recurso foi disponibilizado pelas aceleradoras
selecionadas pelo Programa, em troca de participação acionária.
Dessas, apenas 47% apresentavam, antes do Programa, algum tipo
de faturamento, cenário este que, após o início do Programa se
alterou para 65% das startups. No que se refere às equipes, houve
um aumento de 63%, isto é, indo de 4,7 pessoas para 7,7 por
empresa. Além disso, o faturamento total das startups cresceu
139% durante a execução da ação [5].
4. MODELO DO PROGRAMA
O modelo operativo do Programa dá conta de um processo de
seleção em duas fases: a primeira onde serão habilitadas as
aceleradoras, processo de responsabilidade da Secretaria de
Política de Informática (SEPIN/MCTI); e a outra fase, a de
seleção de projetos de startups. A habilitação de aceleradoras é
feita por meio de edital competitivo, com base em critérios que
possam garantir a participação de empresas que tenham potencial
para contribuir com o sucesso do Programa. O perfil e os critérios
de julgamento são, em resumo: equipe e estrutura da aceleradora;
rede de relacionamentos; alinhamento com o Programa Start-Up
Brasil; e posicionamento no ecossitema digital. Não está
envolvido o aporte de recursos públicos de qualquer natureza para
as aceleradoras.
6. REFERÊNCIAS
[1] MCTI. Termo de Referência para o Programa Start-Up
Brasil. Brasília, 2013.
[2] MCTI. TI Maior – Programa Estratégico de Software e
Serviços de Tecnologia de Informação 2012 - 2015.
http://timaior.mcti.gov.br, 2012
[3] MCTI. Estratégia Nacional de Ciência, Tecnologia e
Inovação 2012 - 2015. Brasília, 2012.
Na segunda fase, se dá o processo de escolha dos projetos das
startups candidatas, segundo um processo seletivo que considera
critérios relacionados a questões técnicas (tecnológicas),
mercadológicas, econômicas e financeiras e relativas ao perfil dos
empreendedores e aspectos organizacionais. São consideradas
também, especialmente no processo de matching, as linhas de
atuação prioritárias de cada aceleradora, suas capacidades,
[4] CTI/FACTI. Estudo de cenários para a Indústria Brasileira de
Software. 2011.
[5] MCTI. Apresentação para o DemoDay do Programa Start-Up
Brasil. São Paulo, 2014.
3
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
A focus+context compact scalable Gantt chart with
drag-and-drop capabilities
∗
Celmar G. da Silva
School of Technology
University of Campinas
R. Paschoal Marmo, 1888
Limeira, SP, Brazil
[email protected]
João Meidanis
Scylla Bioinformática
R. F. Otaviano, 60, sala 52
Campinas, SP, Brazil
[email protected]
Marcello R. de Oliveira
Scylla Bioinformática
R. F. Otaviano, 60, sala 52
Campinas, SP, Brazil
[email protected]
Bruno F. Medina
School of Technology
University of Campinas
R. Paschoal Marmo, 1888
Limeira, SP, Brazil
bruno.medina@pos.
ft.unicamp.br
ABSTRACT
Arnaldo Vieira Moura
Institute of Computing
University of Campinas
Av. Albert Einstein, 1251
Campinas, SP, Brazil
[email protected]
Gabriel A. C. Lima
AREMAS
R. Reg. Feijó, 221
Campinas, SP, Brazil
gabriel.costa.lima@
gmail.com
also for the general public. Information Visualization provides interactive graphical solutions that may help users to
understand and explore these datasets. However, there is
still a need for improving these solutions with respect to
scalability. Indeed, Thomas and Cook [8] pointed out the
need of ways to transform data into “new scalable representations that faithfully represent the underlying data’s relevant content”.
We are especially interested in providing scalable solutions
for interactive Gantt charts. These charts are used worldwide to represent events along time (mainly interval events,
but also point events). Despite this, few recent research
reports focus on scalable Gantt charts.
In this paper we propose a scalable, compact, editable,
and interactive Gantt chart. Based on a “focus + context”
technique, these charts represent clusters of interval events.
Users may expand these clusters, and may also inspect and
drag interval events contained in such clusters. Our method
extends that of Silva et al. [7].
This paper is organized as follows. Section 2 presents a
bibliographic review on recent techniques to construct Gantt
charts. Section 3 discusses our method. Section 4 present
a case study that exemplifies the use of our approach in a
real dataset stemming from the power generation industry.
Section 5 concludes and suggests future research directions.
Interactive Gantt charts are a well known technique to represent and edit interval and point events. Providing scalability to these editable charts in the presence of a large
amount of events is a challenging problem that is underexplored. We propose a scalable and compact variation of
editable Gantt charts based on focus+context, animation,
and clustering. Drag-and-drop functionalities are available
for relocating events in time. In this paper we discuss our
design decisions when elaborating this interactive graphics,
and how they may be applied to analyze sizeable sets of
projects from a real company in the power generation sector.
CCS Concepts
•Human-centered computing → Visualization systems
and tools;
Keywords
Visualization; Gantt chart; timeline; scalability
1. INTRODUCTION
Voluminous datasets are increasingly available not only
for computing professionals but for enterprise managers and
2.
∗Also at Institute of Computing, University of Campinas,
Campinas, Brazil.
RELATED WORK
Few recent reports deal with scalability in Gantt charts.
Scroll bars and zoom, as discussed in FlowOpt [1] and Chronozoom [9], for instance, are simple solutions that augment
the drawing space, thus providing scalability to some extent. However, they provide views of the datasets that may
be too small for users, without a dataset overview to guide
them on their exploration of the data space, i.e., they do
not implement the overview+detail technique.
Clustering techniques may help providing this overview.
SchemaLine [5] enables users to manually group point events
in schemas (frames), represented as stripes. This process
Permission to make digital or hard copies of all or part of this work for personal or
classroom use is granted without fee provided that copies are not made or distributed
for profit or commercial advantage and that copies bear this notice and the full citation on the first page. Copyrights for components of this work owned by others than
ACM must be honored. Abstracting with credit is permitted. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific permission
and/or a fee. Request permissions from [email protected].
SBSI ’2016 Florianópolis, Santa Catarina, Brazil
c 2016 ACM. ISBN (to be defined). . . $15.00
DOI: (to be defined)
4
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
may help dealing with scalability, but it is more suitable
to scenarios with very few events, due to the need of user
intervention. Besides, it deals with point events instead of
interval events.
The automatic clustering approach of LiveGantt [3] groups
interval events according to their start and end times, and
displays these clusters as rectangles, hiding their clustered
events. Users may use lenses with semantic zoom to investigate cluster contents. The scalability of this approach
seems to be limited, since the height of interval bars may be
very small when there are many concomitant events. This
situation may hamper event relocation by drag-and-drop operations.
The Temporal Mosaics technique [4] applies a space-filling
approach to Gantt charts. Their authors argue that these
mosaics “facilitate the detection of concurrent and overlapping events, even as the number of events to be represented
increases” . However, its scalability seems to suffer from the
same problem as does LiveGantt.
LifeFlow [11] implements a clustering approach that hierarchically aggregates point event sequences according to
prefixes of these sequences. It may present any number of
records using the same amount of screen space. However,
like SchemaLine, LifeFlow works only with point events and
not with interval events.
LifeLines [6] and LifeLines2 [10] group points and interval events according to predefined event categories. Users
may visually compact or expand these groups, based on focus+context and semantic zoom techniques. Scrolling is
available for situations in which these techniques are not
properly scalable.
We highlight two approaches that adapt Gantt charts in
order to do compact layouts: Temporal Mosaics [4] and the
project timeline of Silva et al. [7]. Both provide a compact
view of interval events, in which interval bars may share
vertical positions when they do not have time intersection.
This is possible because the chart Y-axis is not mapped to
any event variable.
Here, we are interested on editable Gantt charts, i.e., we
want to provide drag-and-drop capabilities for interval event
relocation in time. FlowOpt, LiveGantt and SchemaLine enable this operation. In LiveGantt, users must first reveal the
events inside a cluster in order to move them. In SchemaLine, users may perform drag-and-drop operations to relocate events and to edit frames. FlowOpt’s Gantt Viewer and
Silva et al.’s project timeline all implement drag-and-drop
operations that enable users to move events in time. LifeLines, LifeLines2, LifeFlow, Temporal Mosaics and Chronozoom do not seem to provide drag-and-drop facilities for
time relocation of events.
3.
gles may also have colors, as we explain later.
The central part of our solution is related to scalability.
Our solution initially clusters events and present these clusters to users as striped rectangles. When a user clicks on
one of these rectangles, it expands vertically and reveals
its internal events. A click in the background triggers the
inverse action. Note that the height of a closed (i.e., not
expanded) cluster rectangle and the height of an event rectangle are the same. Therefore, the expansion of a cluster
reduces the height of the rectangles outside it. This causes
a focus+context [2] effect in which users may focus on the
expanded cluster without losing context. Figure 1 illustrates
this approach. It is important to use a clustering method
that provides a limited number of clusters (e.g. 100), otherwise the height of each rectangle become too reduced for
comfortable selection and dragging operations.
We also implemented drag-and-drop capabilities for interval events. Any event rectangle may be horizontally dragged.
If it is part of a cluster, it leaves this cluster and is not inserted into another one. Therefore, removed projects are
always visible to the user, and so it is not necessary to discover to which cluster the project was moved.
We defined a compact layout inside each area, following
Silva et al. [7]. For each area, given a fixed height, we wanted
to reduce the amount of rectangle rows, since fewer rows
imply more vertical space available, which in turn facilitates
locating and clicking on rectangles. This way, our layout
algorithm enables rectangles of interval or cluster events to
share the same graphical row, but without visually overlapping each other.
4.
RESULTS
The scenario that inspired our work stems from a real
company in the power generation sector. It comprises a
large set of projects (in other words, a portfolio) which have
risks and monthly costs associated to them. Decision makers
must analyze these data and decide if and how they should
reschedule those projects in order to fit them to the annual
budget. The problem is solved by the execution of an iterative 2-step process, which includes the execution of an
optimization procedure (which is not the subject of this paper) followed by an interactive, visual, and exploratory data
analysis phase. Our solution should detect and highlight infeasibilities as well as provide sufficient information so that
users could try to solve those issues.
Given this scenario, we provided a dashboard composed
by two cost and risk charts, since the original problem stipulated two kinds of resources. We also proposed an interactive Gantt chart adhering to our current proposal. Moving
projects on the Gantt chart automatically changes the values on the cost and risk charts.
We customized our solution to this scenario by choosing appropriate colors for rectangles. Event rectangles are
green, yellow or red according to the cost of the projects
they represent. A cluster rectangle receives the color of the
most expensive project that it groups. Therefore, expensive
projects may be perceived by users even when they are clustered. Those projects should be the focus of decision makers
when they try to turn an infeasible portfolio into a feasible
one. For this scenario, we also defined that our clustering
function should group projects with similar start and end
times, and with similar costs. Figure 2 presents this dashboard. There is a budget infeasibility in the first year (the
METHOD
In this section we discuss the design decisions we made in
the definition of our interactive Gantt chart. As most Gantt
charts, it has an horizontal axis that represents time, and it
depicts interval events as rectangles that do not share pixels.
The vertical axis of our chart may be split into areas according to a given nominal variable. If there is no variable
assigned to this axis, we consider that the axis has a single
area. Each area receives a background color in order to help
users single out which events belong to this area. Each area
may have concomitant interval events, in contrast to other
Gantt chart implementations, e.g. LiveGantt [3]. Rectan-
5
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Figure 1: A Gantt chart with clustered projects.
6.
red portion in the “Cost - CAPEX Projects” bar chart). An
expanded red cluster at the CAPEX (orange background)
area of the Gantt chart presents 3 projects. The first two
are expensive (red) and may be moved in order to reach a
feasible portfolio.
It is worth noting that this portfolio has about 3,000
projects, where many groups of projects have a very similar start and end date. The scalability techniques proposed
in our Gantt chart seem to deal correctly with this use case.
Our approach is limited by the number of rectangle rows
it generates when clusters are not expanded, the maximum
number of projects grouped by clusters, and the available
vertical space on the screen.
ACKNOWLEDGMENTS
We thank ANEEL and AES for their financial support to
our research.
7.
ADDITIONAL AUTHORS
Additional author: Rafael S. V. de Barros (AES-Tietê,
email: [email protected]).
8.
REFERENCES
[1] R. Bartak, M. Jaska, L. Novak, V. Rovensky,
T. Skalicky, M. Cully, C. Sheahan, and
D. Thanh-Tung. Workflow optimization with
FlowOpt: On modelling, optimizing, visualizing, and
analysing production workflows. In Technologies and
Applications of Artificial Intelligence (TAAI), 2011
International Conference on, pages 167–172, Nov 2011.
[2] S. K. Card, J. D. Mackinlay, and B. Shneiderman,
editors. Readings in Information Visualization: Using
Vision to Think. Morgan Kaufmann Publishers Inc.,
San Francisco, CA, USA, 1999.
[3] J. Jo, J. Huh, J. Park, B. H. Kim, and J. Seo.
LiveGantt: Interactively visualizing a large
manufacturing schedule. IEEE Trans. Vis. Comput.
Graph., 20(12):2329–2338, 2014.
[4] S. Luz and M. Masoodian. Comparing static gantt
and mosaic charts for visualization of task schedules.
In Proceedings of 15th International Conference on
Information Visualisation, pages 182–187. IEEE
Computer Society, 2011.
5. CONCLUSIONS
This paper presented our proposal for an interactive Gantt
chart with clustering capabilities. We showed how we mapped
visual properties to the available data, and exemplified our
approach with a real case containing almost 3,000 events,
demonstrating how our mapping deals with large sets. We
learned that the customization of clustering algorithms with
respect to the available data made possible better grouping
results than other traditional clustering approaches.
Future work includes doing usability tests with this tool,
correcting possible problems, and integrating it into a software that optimizes event relocation. Besides, we aim to
insert our proposal into a risk management tool of a large
power generation company.
6
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Figure 2: Visualization screen of Portfolio Optimization and Visualization System with our interactive Gantt
chart.
[5] P. H. Nguyen, K. Xu, R. Walker, and B. L. W. Wong.
SchemaLine: Timeline visualization for sensemaking.
In Information Visualisation (IV), 2014 18th
International Conference on, pages 225–233. IEEE,
July 2014.
[6] C. Plaisant, R. Mushlin, A. Snyder, J. Li, D. Heller,
B. Shneiderman, and K. P. Colorado. LifeLines: Using
visualization to enhance navigation and analysis of
patient records. In In Proceedings of the 1998
American Medical Informatic Association Annual Fall
Symposium, pages 76–80, 1998.
[7] C. G. Silva, J. Meidanis, A. V. Moura, M. A. Souza,
P. Viadanna, G. A. Costa Lima, and R. S. V. Barros.
New Advances in Information Systems and
Technologies, chapter A Visualization-Based Approach
for Project Portfolio Selection, pages 835–844.
Springer International Publishing, Cham, 2016.
[8] J. Thomas and K. Cook. A visual analytics agenda.
Computer Graphics and Applications, IEEE,
26(1):10–13, Jan 2006.
[9] R. L. Walter, S. Berezin, and A. Teredesai.
ChronoZoom: Travel through time for education,
exploration, and information technology research. In
Proceedings of the 2nd Annual Conference on Research
in Information Technology, RIIT ’13, pages 31–36,
New York, NY, USA, 2013. ACM.
[10] T. D. Wang, C. Plaisant, B. Shneiderman, N. Spring,
D. Roseman, G. Marchand, V. Mukherjee, and
M. Smith. Temporal summaries: Supporting temporal
categorical searching, aggregation and comparison.
IEEE Transactions on Visualization and Computer
Graphics, 15(6):1049–1056, 2009.
[11] K. Wongsuphasawat, J. A. Guerra Gómez, C. Plaisant,
T. D. Wang, M. Taieb-Maimon, and B. Shneiderman.
LifeFlow: Visualizing an overview of event sequences.
In Proceedings of the SIGCHI Conference on Human
Factors in Computing Systems, CHI ’11, pages
1747–1756, New York, NY, USA, 2011. ACM.
7
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Análise Comparativa dos Bancos Orientados a Grafos de
Primeira e Segunda Geração – Uma Aplicação na Análise
Social
Guilherme M. Alvarez
Universidade Federal de Santa
Catarina
Campus Universitário Reitor João
David Ferreira Lima, Trindade,
Florianópolis, SC, Brasil
CEP 88040-900
[email protected]
Flávio Ceci
Alexandre L. Gonçalves
Universidade do Sul de Santa
Universidade Federal de Santa
Catarina
Catarina
Av.Pedra Branca, 25. Cidade
Rodovia Governador Jorge Lacerda,
Universitária Pedra Branca, Palhoça, nº 3201 - Km 35,4, Araranguá, SC,
SC, Brasil
Brasil
CEP 88137-270
CEP 88906-072
+55 (48) 3279-1071
+55 (48) 3721-6448
[email protected]
[email protected]
RESUMO
Keywords
Durante os últimos anos, a quantidade de informações acumuladas
em grandes repositórios de dados se tornou um impeditivo para o
alto desempenho das Tecnologias de Informação e Comunicação.
Essas massas de dados, Big Data, se tornaram muito complexas
para serem manipuladas e analisadas através modelos tradicionais
de banco de dados. O uso de bancos orientados a grafos tem
ganhado cada vez mais espaço, principalmente no contexto da
análise social. Este trabalho tem como objetivo comparar dois
bancos desta natureza, de primeira e segunda geração. Verificou-se
que o uso do banco OrientDB® apresenta uma solução mais
amigável, mas para consultas recursivas o Neo4J apresenta um
melhor resultado.
Graph-Oriented Data Models; Databases; Big Data and Graph
Theory.
Palavras-chave
Com a disseminação das TICs, a expansão das redes de
informações e o anseio de se obter o melhor desempenho ao menor
custo, contribuíram para aumentar o grau de exigência do mercado.
1. INTRODUÇÃO
Os últimos anos foram marcados pelo uso massivo de Tecnologias
de Informação e Comunicação (TICs), cujo principal agente de
transformação foi a Internet. Este cenário contribuiu para o avanço
na geração de instrumentos de comunicação e compartilhamento de
informações.
Modelagem Orientada a Grafos; Banco de Dados; Big Data e
Teoria de Grafos.
O volume de dados armazenados nas TICs, a complexidade e a
quantidade de relacionamentos entre as informações, tal como a
necessidade de manter e integrar modelos heterogêneos, crescem
exponencialmente a cada dia. Portanto, analisar esse grande volume
de dados tornou-se um requisito essencial de mercado.
ABSTRACT
During the past few years, the amount of accumulated information
in large data repositories has become an impediment to the high
performance of Information and Communication Technologies.
These masses of data, Big Data, have become too complex to be
manipulated and analyzed using traditional database models. The
use of graph-oriented databases has gained more and more space,
especially in the context of social analysis. This study aims to
compare two databases of this type of first and second generation.
It has been found that the use of OrientDB® database presents a
more friendly solution, but for the recursive queries Neo4J shows a
better result.
As bases de dados NoSQL (Not Only Structured Query Language)
vem ganhando popularidade na era da Web 2.0. Pois, a promessa
de alto desempenho quando se envolve dados altamente
interconectados, atraiu a atenção dos consumidores de tecnologia.
Particularmente, os dados da Web 2.0 em redes sociais são
altamente interligados, e.g., redes de pessoas, comentários,
avaliações e atividades. Eles estão formando diversas redes de
amizades, tópicos e interesses, que naturalmente podem ser
expressas através de grafos [1].
Categories and Subject Descriptors
• Information systems➝ Database management system
engines
• Information systems➝ Database management
system➝ Database design and models➝ Graph-based
database models
• Information systems➝ Database
management system➝ Database design and models➝ Data
model extensions
Essas redes contém um grande volume de dados, estruturados e não
estruturados, difícil de armazenar e organizar em estruturas
tradicionais de bancos de dados. Segundo Vicknair et al. [2],
utilizar um novo paradigma de banco de dados, como banco
orientado a grafos, pode ser uma solução uma vez que o volume de
dados e seus relacionamentos não são um impeditivo para um ótimo
desempenho.
General Terms
Bancos de dados NoSQL proporcionam flexibilidade e
desempenho, pois eles não são limitados pela abordagem
tradicional de armazenamento de dados [3]. Nesse sentido,
Experimentation, Applications
8
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
estruturas multi-modelo, têm sido utilizadas para otimizar o
desempenho das bases de dados. Assim, pode-se combinar a
flexibilidade do paradigma orientado a documentos e a
interconectividade do orientado a grafos.
3. MÉTODO UTILIZADO
Este trabalho tem como objetivo modelar e implementar uma base
de dados orientada a grafos, a fim de identificar suas diferenças em
relação a abordagem multi-modelo, de segunda geração. Por meio
de uma pesquisa aplicada, envolvendo levantamento bibliográfico
e um experimento, serão elencadas e discutidas algumas questões
envolvendo o desempenho e a modelagem de dados, tanto a
orientada a grafos quanto a multi-modelo.
Nesta seção, objetiva-se apresentar o método adotado nesta
pesquisa, bem como os elementos que fazem parte do experimento
desenvolvido.
O trabalho está organizado em cinco seções principais. Após a
introdução, a segunda apresenta a fundamentação teórica
relacionada a banco de dados orientado a grafos. A terceira seção
descreve o método utilizado. Na quarta, é apresentado o
experimento e avaliação de resultados da solução proposta. Por fim,
na última seção, são apresentadas as considerações finais.
A primeira geração de bancos de dados NoSQL era direcionada a
utilização de um modelo único de dados. Porém, alguns modelos
de dados podem ser adequados para certos tipos de dados, e para
outros não. A fim de resolver a necessidade de múltiplos modelos
de dados, foram criados os bancos de dados de segunda geração,
permitindo a manipulação de grafos, documentos, chave-valor e até
orientação a objetos, no modelo de dados.
Para realizar o experimento proposto, são implementadas duas
bases de dados com as mesmas informações armazenadas, uma
utilizando o modelo híbrido, e a outra, utilizando o modelo
orientado a grafos.
2. FUNDAMENTAÇÃO TEÓRICA
A base de dados multi-modelo, de segunda geração, utilizou o
OrientDB® como Sistema Gerenciador de Banco de Dados, e o
banco de dados orientado a grafos, de primeira geração, utilizou o
Neo4J®.
Esta seção apresenta uma breve fundamentação teórica sobre o
paradigma de modelagem orientada a grafos, que é fundamental
para o entendimento do experimento proposto.
O OrientDB® é um banco de dados multi-modelo que suporta os
paradigmas orientado a grafos, documentos, chave-valor e objetos,
combinando suas características em uma mesma arquitetura. É um
banco de dados baseado em documentos, mas os seus
relacionamentos são gerenciados como em um banco de dados
orientado a grafos, com conexões diretas entre registros [8].
2.1 Modelagem Orientada a Grafos
Os bancos de dados do orientados a grafos podem ser
caracterizados como aqueles nos quais as estruturas de dados são
modeladas na forma de grafos, e a manipulação de dados é expressa
através de operações orientadas a grafos [4]. Nesse tipo de
estrutura, os dados são representados por nós, arestas e
propriedades. Os nós representam as entidades, as arestas
expressam as relações entre os nós e as propriedades apresentam
características das entidades e relacionamentos.
Neo4J® é um banco de dados orientado a grafos de primeira
geração, que fornece uma maneira programática de inserir e
consultar dados em um grafo [9]. Para Batra e Tyagi [10], é um
banco de dados orientado a grafos de alto desempenho, robusto,
escalável e pequeno o suficiente para ser incorporado em
praticamente qualquer aplicativo.
As bases de dados foram armazenadas em um mesmo servidor para
que fossem estabelecidas as mesmas condições nas consultas e
testes necessários.
Recuperar a informação a partir de um grafo requer algo que é
conhecido como travessia, que envolve o conceito de caminhar ao
longo dos vértices do grafo [2]. Uma diferença importante entre
uma travessia e uma consulta SQL é que travessia é uma operação
localizada, na qual não há índice de adjacência global. Cada vértice
e aresta no grafo armazenam um índice dos objetos conectados a
ele, e, dessa maneira, o tamanho do grafo não ocasiona a perda de
desempenho em uma travessia [5, 6].
A Figura 1 ilustra o modelo desenvolvido como proposta de
solução para o problema.
As bases de dados orientadas a grafos processam com eficiência
densos conjuntos de dados e o seu design permite a construção de
modelos preditivos e análise de correlações e padrões de dados.
Segundo Hwang et al. [7], este modelo de dados, onde todos os nós
estão ligados por relações, permite travessias rápidas entre os
vértices ao longo das arestas.
Figura 1. Solução proposta
A solução proposta utilizou informações fictícias simulando uma
rede social. Os dados selecionados para montar o grafo social foram
o código e nome do indivíduo, além das relações de amizade
formadas entre estes sujeitos, estabelecendo-se como as arestas do
grafo social.
Para Robinson, Webber e Eifrem [6], as vantagens de se
utilizar o modelo orientado a grafos são: o alto desempenho
independentemente do tamanho total do conjunto de dados
(garantido pelas travessias nos grafos), o modelo de grafos
aproxima os domínios técnicos e de negócios facilitando a
modelagem dos dados e a facilidade de se alterar o esquema de
dados incluindo novas entidades e relacionamentos sem a
necessidade de reestruturar o esquema de dados.
Após a conclusão do desenvolvimento das bases de dados, foram
aplicadas consultas complexas envolvendo relacionamentos entre
os dados armazenados para que os resultados obtidos fossem
analisados e comparados.
9
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
desempenho entre os modelos orientados a grafos de primeira e
segunda geração.
4. EXPERIMENTO E RESULTADOS
Analistas de redes sociais muitas vezes representam a rede através
de um grafo. Na sua forma mais simples, um grafo de rede social
contém nós que representam atores e arestas que representam
relações ou interações entre os atores [12].
Nesta seção, é apresentado o modelo de dados utilizado neste
trabalho, o histórico do desenvolvimento do experimento e os
resultados dos testes comparativos entre a abordagem multimodelo e a orientada a grafos.
As teorias de motivação do estudo de redes sociais geralmente
determinam quais variáveis devem ser mensuradas, e, muitas vezes,
que técnicas são as mais adequadas para a sua medição. As
variáveis estruturais de uma rede são medidas em pares de atores e
são fundamentais para os conjuntos de dados de redes sociais, pois
elas medem ligações entre pares de um tipo específico de atores. As
variáveis de conteúdo ou composição são medidas de atributos dos
atores, que são definidas individualmente para cada ator [13].
O modelo do grafo define seus tipos de vértices e arestas,
propriedades e atributos. Diversos modelos podem ser utilizados ao
mesmo tempo e diversos grafos podem estar associados a cada
modelo. Dessa forma, podemos ter grafos com inúmeros tipos de
entidades se relacionando entre si.
A Figura 2 ilustra a modelagem tanto da base de dados orientada a
grafos quanto da multi-modelo. Nela, pode-se identificar as
entidades Person, representadas pelos vértices do grafo, ligadas
através do relacionamento Friend. Os atributos das entidades
Person, são relacionados como suas propriedades.
Para dar início a análise e validação de dados, é necessário que as
informações estejam devidamente inseridas nas bases de dados
concebidas para o experimento. A fim de que os dados fossem
persistidos de maneira eficiente nas bases de dados utilizadas neste
trabalho, foi desenvolvido um sistema em Java® para realizar a
carga inicial de dados.
Durante o desenvolvimento do sistema, verificou-se que o Neo4J®
apresenta uma extensa documentação disponível na web, ao
contrário do OrientDB®. Os dois sistemas gerenciadores de banco
de dados apresentam métodos de busca em grafos, como BreadthFirst e Depth-First. Enquanto as consultas na base de dados do
Neo4J® são feitas utilizando SPARQL, Gremlin ou Cypher, no
OrientDB® podem ser feitas utilizando Gremlin ou SQL, o que
facilita a utilização deste sistema.
Figura 2. Modelo de dados
Esta estrutura simples é tudo o que se necessita para criar modelos
sofisticados e semanticamente ricos. O modelo de dados orientado
a grafos é uma ferramenta eficaz para a modelagem de dados
quando o foco no relacionamento entre as entidades é o ponto
principal da concepção do modelo de dados.
A API do Neo4J® possui métodos especializados em realizar
travessias no grafo buscando o melhor desempenho. Dessa
maneira, a análise de grandes volumes de dados torna-se simples
em um esquema de dados orientado a grafos, pois as travessias
tornam a pesquisa de dados mais eficiente.
De acordo com Aggarwal [11], identificar os nós mais próximos
em um grafo é a peça-chave em um conjunto diversificado de
aplicações, e.g., busca e sugestão de amigos em uma rede social,
marketing viral na web, busca e análise inteligente de palavraschave em uma base de dados.
Independentemente do tamanho do grafo, a travessia irá acessar
somente os nós que são essenciais à consulta. Quanto maior a
profundidade estabelecida nesta, maior será a quantidade de nós
que a travessia precisa visitar, tornando a consulta mais longa.
Entretanto, este acréscimo de tempo é linear e independente do
tamanho total do grafo.
Redes sociais, como o Facebook®, apresentam sugestões aos
usuários de possíveis amigos até um determinado grau de
profundidade, baseando-se nas relações entre os indivíduos da rede.
Porém, a busca desse tipo de dados em Big Data não se trata de
algo simples, pois, para encontrar os amigos de amigos de um
usuário, é necessário consultar um grande número de informações
no grafo social.
Visando simular uma rede social com um grande volume dados,
foram criadas duas bases com registros fictícios aplicando a mesma
estrutura de uma rede social, já demonstrada neste trabalho. As
estruturas geradas possuem 1 milhão de pessoas e cada pessoa
possui 100 relacionamentos de amizade.
Os dados relacionados aos indivíduos e suas relações de amizade
no grafo social foram gerados de maneira randômica através do
sistema de persistência de dados, utilizando métodos disponíveis na
API da linguagem de programação Java®.
No modelo de dados orientado a grafos, os usuários do grafo social
são os nós e as relações de amizade estabelecidas na rede social são
os relacionamentos entre os nós. Ao realizar a travessia, o banco de
dados acessa um conjunto destes deslocando-se entre os nós através
das arestas formadas pelos seus relacionamentos. Dessa maneira, a
travessia só considera os dados necessários para a consulta, sem a
necessidade de envolver o repositório inteiro de dados.
No Quadro 1, pode-se visualizar os resultados obtidos nos testes de
desempenho realizados em ambos os sistemas gerenciadores de
banco de dados.
Quadro 1. Resultados de desempenho
No contexto de análise das redes e das relações sociais, existem
dois tipos básicos de dados que podem ser analisados:
• Análise estrutural da rede, baseada na estrutura dos
relacionamentos e ligações da rede de dados.
• Análise de conteúdo da rede, baseada nas informações contidas
na rede de dados.
No experimento apresentado neste trabalho, somente a segunda
forma de análise será abordada, demonstrando as diferenças de
10
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Através dos resultados apresentados no Quadro 1, é possível
identificar que o desempenho na consulta com 1 milhão de
indivíduos na profundidade 2 é semelhante para os bancos de
dados. Mas quando a profundidade envolvida na consulta aumenta,
a base de dados de primeira geração apresenta um desempenho
significativamente melhor que a de segunda geração.
6. REFERÊNCIAS
Não foi possível concluir os testes de desempenho para as consultas
nas profundidades 4 e 5 no OrientDB® devido a falhas de memória
no garbage collector e heap do Java®. Após uma série de pesquisas
na documentação do sistema e em relatos de outros usuários, foram
alteradas algumas configurações na JVM (Java Virtual Machine),
sugeridas pelos desenvolvedores do OrientDB®, porém os erros
persistiram. Vale salientar que as configurações da JVM ou banco
de dados não foram alteradas para os testes de desempenho
realizados com o Neo4J®.
[2] Vicknair, C., Macias, M., Zhao, Z., Nan, X., Chen, Y., and
Wilkins, D. 2010. A comparison of a graph database and a
relational database: a data provenance perspective. In
Proceedings of the 48th Annual Southeast Regional
Conference, pages 42:1– 42:6, 2010
Em relação ao espaço ocupado em disco, o OrientDB ocupou 14,5
GB e o Neo4J 16,7 GB em suas configurações padrão. Porém os
dois sistemas de bancos de dados possuem configurações que
priorizam o espaçamento em disco.
[4] Angles, R., and Gutierrez, C. 2008. Survey of graph database
models. ACM Computing Surveys (CSUR). DOI =
http://dl.acm.org/citation.cfm?doid=1322432.1322433
[1] Holzschuher, F. and Peinl, R. 2013. Performance of graph
query languages: comparison of cypher, gremlin and native
access in Neo4j. In Proceedings of the Joint EDBT/ICDT
2013 Workshops. 195-204. ACM. DOI =
http://dl.acm.org/citation.cfm?doid=2457317.2457351
[3] Stonebraker, M. 2010. SQL Databases vs NoSQL Databases.
Commun. ACM. DOI =
http://dl.acm.org/citation.cfm?doid=1721654.1721659
[5] Miller, J. J. 2013. Graph database applications and concepts
with Neo4j. In Proceedings of the Southern Association for
Information Systems Conference.( Atlanta, GA, USA, 2013,
March). v. 2324.
As consultas foram realizadas com cache quente, ou seja, cada
consulta foi repetida 10 vezes e o menor resultado obtido foi
apresentado. Os testes de desempenho apresentados foram
realizados em uma máquina com o processador AMD FX 6100 de
3.3 GHz com 6 núcleos, 8 GB de memória RAM DDR3 1600 Dual
Chanel da Corsair, fonte CX600 de 600 watts reais da Corsair, placa
mãe ASUS M5A97 PRO e placa de vídeo XFX Radeon HD 7850
Core Edition 2048MB DDR5.
[6] Robinson, Ian., Webber, Jim., and Eifrem, Emil. 2013.
Graph Databases. O’Reilly Media,Inc.
[7] Hwang, J. S., Lee, S., Lee, Y., and Park, S. 2015. A Selection
Method of Database System in Bigdata Environment: A Case
Study From Smart Education Service in Korea. International
Journal of Advances in Soft Computing & Its Applications.
7(1).
5. CONCLUSÕES
[8] Abubakar, Y., Adeyi, T. S., and Auta, I. G. 2014.
Performance Evaluation of NoSQL Systems using YCSB in
a Resource Austere Environment. International Journal of
Applied, 7, 23-27.
As bases de dados NoSQL, tem se tornado cada vez mais populares,
pois são altamente escaláveis e conseguem operar com grandes
cargas de dados. Corporações como o Facebook®, Google®,
Twitter® e Amazon®, utilizam bases de dados NoSQL para
armazenar e gerenciar seus dados.
[9] Barmpis, K., and Kolovos, D. S. 2012. Comparative analysis
of data persistence technologies for large-scale models. In
Proceedings of the 2012 Extreme Modeling Workshop. 3338. ACM. DOI =
http://dl.acm.org/citation.cfm?doid=2467307.2467314
A fim de avaliar as diferenças e benefícios de se utilizar bases de
dados NoSQL, este trabalho apresentou um experimento baseado
em análise social, em que foram implementadas bases de dados
orientadas a grafos de primeira e segunda geração.
[10] BATRA, Shalini; TYAGI, Charu. Comparative analysis of
relational and graph databases. International Journal of Soft
Computing, vol 2, 2012
Ao analisar os resultados obtidos nos testes, é possível identificar a
diferença de desempenho entre o Neo4J® e o OrientDB®, visto que
as consultas realizadas na base de dados orientado a grafos de
primeira geração apresentaram um desempenho superior ao
apresentado pela de segunda geração.
[11] Aggarwal, C. C., and Abdelzaher, T.2011. Integrating
sensors and social networks. Social Network Data Analytics.
379-412. Springer US.
[12] COOK, Diane. J.; HOLDER, Lawrence. B. Mining Graph
Data. Nova Jersey: John Wiley & Sons, Inc., 2007
Após analisar a problemática apresentada neste trabalho, a proposta
de solução e os resultados obtidos através dos testes de
desempenho, conclui-se que a proposta de utilização de uma base
orientada a grafos de primeira geração para análise social é válida,
podendo também ser utilizada em outros cenários.
[13] WASSERMAN, Stanley; FAUST, Katherine. Social
Network Analysis: Methods and Application. Nova York:
Cambridge University Press, 1994.
11
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Estudo de caso sobre os aplicativos móveis ALERTABLU e Alerta
Brusque focados na previsão de tempo, catástrofes de chuvas,
enchentes e deslizamentos na região do Vale do Itajaí
Christian R. C. de Abreu
Prefeitura Municipal de Blumenau
Av. Castelo Branco, 2, sala 41
Blumenau – SC - Brasil
[email protected]
Wagner Correia
UNIFEBE
Rua Dorval Luz, 123
Brusque – SC - Brasil
[email protected]
Pedro S. Zanchett
UNIFEBE
Rua Dorval Luz, 123
Brusque – SC - Brasil
[email protected]
Marcos Rodrigo Momo
Instituto Federal de Educação - IFC
Rua José de Oliveira, 81
Brusque – SC - Brasil
[email protected]
ABSTRACT
1. INTRODUÇÃO
The region of Vale has in its historical floods, flooding and
landslides. These natural phenomena cause great losses to society,
such as human lives, the homeless, as well as impacts on the
economic development of the region. The use of mobile devices
such as smartphones and tablets is high and demonstrates growth.
This work brings highlighted the ALERTABLU applications and
“Alerta Brusque” for Android and iOS, created by the authors of
this work, seeking to provide official information to the people
and help people in preventing risky situations caused by the rains.
At the end of this article is a comparative of the weather forecast
application similar in scope to focus on this work.
A mesorregião do Vale do Itajaí, localizada no sul do Brasil, vem
desde o começo de sua ocupação sofrendo com as cheias do rio
regulamente.
Existem registros históricos em 1880, 1957, 1961, 1984 de
grandes enchentes em Blumenau, como em 2008, quando um mar
de água e lama causou 136 mortes e prejuízos milionários.
Afirma-se que a melhor forma de prevenção de escorregamentos é
a cartografia geotécnica para mapear e identificar áreas de risco.
[10]
“Na década de 80 devido a grandes enchentes houve uma
reviravolta no cenário político nacional. Desta forma o Brasil
começava a refletir sobre o estado desgastado que se
apresentavam os recursos naturais” [9].
RESUMO
A região do Vale do Itajaí tem em seu histórico enchentes,
alagamentos e escorregamentos. Estes fenômenos naturais causam
grandes perdas para a sociedade, como vidas humanas,
desabrigados, como também impacta no desenvolvimento
econômico da região. O uso de equipamentos móveis, como
smartphones e tablets é alto e demonstra crescimento. Este
trabalho traz em destaque os aplicativos ALERTABLU e Alerta
Brusque pra Android e iOS, criados pelos autores deste trabalho,
que buscam disponibilizar informações oficiais para a população e
ajudar a população na prevenção de situações de risco causado
pelas chuvas. Ao final, é feito um comparativo de aplicativos de
previsão do tempo com escopo similar aos em foco neste trabalho.
Com a ocorrência frequente dos eventos de cheias e a ascensão da
computação móvel e web, departamentos de tecnologia da
informação e desenvolvedores de diversos municípios do Vale do
Itajaí começam a criar aplicações voltadas a desastres das cheias.
No Vale do Itajaí há aplicativos para previsão do tempo em
relação a catástrofes resultantes das grandes chuvas e enchentes.
Este trabalho foca-se nos aplicativos das cidades de Blumenau e
Brusque, ALERTABLU e Alerta Brusque.
Experimentation and Verification.
Nos próximos tópicos aborda-se sobre: trabalhos correlatos ao
tema; serão descritas algumas das funcionalidades de cada
aplicativo; uma análise comparativa entre os pesquisados; ao
término estão as considerações finais e trabalhos futuros.
Categories and Subject Descriptors
2. TRABALHOS CORRELATOS
D.1.1 [Programming Techniques]: Applicative (Functional)
Programming. C.1.3 [Other Architecture Styles]: Cellular
architecture (e.g., mobile).
Existem trabalhos relacionados a aplicativos móveis para
catástrofes que ocorrem em decorrência das chuvas. Um exemplo
é o aplicativo do AlertaRio da Prefeitura do Rio de Janeiro, que é
distribuído conforme AlertaRio no Google Play [3] e AlertaRio no
iTunes [4]. Esta ferramenta faz a previsão do tempo desta cidade
em tempo real com variáveis como chuva, umidade do ar que são
medidas pelas estações pluviométricas e outras.
General Terms
Keywords
Computação
informação.
móvel;
Desastres
ambientais;
Sistemas
de
O trabalho de Cristofolini [12] é um aplicativo que traz uma
visualização de dados da Agência Nacional de Águas [2]. O
12
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
objetivo principal é a monitoração do nível dos rios, baseado em
3.757 estações do Brasil.
O Aplicativo Alerta de enchentes de Mustachio [16] permite
acompanhar de uma maneira simples o nível do Rio Itajaí-Açú em
cada uma de suas estações e o contato a Defesa Civil.
Estas obras poderiam ser analisadas e comparadas para levantar
questões sobre o tema e propostas deste tipo de solução para
ambientes móveis. A seguir serão apresentados detalhes sobre os
aplicativos objeto deste.
3. APLICATIVO ALERTABLU
O Sistema ALERTABLU [20] obtém informações sobre a
situação de chuvas, nível do rio e funções relacionadas. Este
Sistema de Alerta [21] foi construído pela empresa Squitter para
trazer dados das estações pluviométricas. O aplicativo
ALERTABLU é a sua interface para smartphones.
Neste aplicativo na tela inicial, apresentado (Figura 1), em tempo
real o nível do rio e a situação daquele momento (que pode ser
estado de vigilância, atenção, alerta e prontidão), também traz
uma mensagem descritiva da situação atual. A versão Android
está disponível no link <https://goo.gl/8rKHnP> e a para iOS em
<https://goo.gl/ENElUn>.
Tela Inicial no
iPhone 6S Plus com
iOS 9.
Tela de Ruas e Cotas
no Nexus 4 com Android
5.1.1
Figura 2. Telas do Aplicativo Alerta Brusque no
Android e iOS.
5. RECURSOS E TECNOLOGIAS
UTILIZADAS
Para análise e projeto do ALERTABLU foram consultados setores
de Infraestrutura, Gerencia de Novos Desenvolvimentos e a
Defesa Civil da Prefeitura de Blumenau em várias reuniões de
brainstormimg (troca de ideias). O diagrama de colaboração da
UML (Unified Modeling Language), apresentado (Figura 3), traz
parte do projeto, onde o usuário final acessa o aplicativo e clica
para exibir a tela de Condições de Escorregamento, via um Web
Service, que acessa o banco de dados do aplicativo. Outro caso é o
envio de uma notificação de um funcionário aos cidadãos.
sd Aplicativ o ALERTABLU
Acessar Tela
Condições de
Escorregamento
Tela Inicial no
iPhone 6S Plus com iOS
9
Tela de Histórico de
Nível no Nexus 4 com
Android 5.1.1
Obter Condições
de Escorregamento
Aplicativo ALERTABLU
Usuário
Figura 1. Telas do Aplicativo ALERTABLU no
Android e iOS.
Entre suas principais funcionalidades, o aplicativo ALERTABLU
traz: informações sobre o nível do rio, abrigos, ruas e cotas de
enchente, alertas e notificações.
Banco de Dados
Aplicativo ALERTABLU
Carregar dados do
Sistema ALERTABLU
<<WebService>> Obter
Condições de
Escorregamento
Banco de Dados
Sistema ALERTABLU
Enviar Notificação Push
4. APLICATIVO ALERTA BRUSQUE
Funcionário da
Prefeitura
Este aplicativo está disponível para as plataformas móveis
Android
<https://goo.gl/Yn8PSD>
e
IOS
<https://goo.gl/T1LNdy>, que permite consultar o nível do rio
Itajaí Mirim, dentre outros ribeirões, e inclusive verificar a
quantidade de chuva. Este também permite consultar telefones
úteis, sites de utilidade pública e notícias. Foi desenvolvido em
parceria com a Defesa Civil de Brusque e apoio da prefeitura
municipal de Brusque. A tela de Ruas e Cotas é apresentada
(Figura 2).
Módulo Administrativo
Aplicativo ALERTABLU
Enviar Notificação
Push
Figura 3. Diagrama de colaboração do ALERTABLU.
O aplicativo ALERTABLU foi construído para Android e iOS
utilizando a ferramenta CASE (Computer-Aided Software
Engineering) Genexus, que conforme Artech [5] é uma plataforma
que permite desenvolver e manter aplicativos corporativos para
múltiplas plataformas. Também foram utilizados os patterns Work
With Plus (WWP) [22] e Smart Devices Plus (SDP).
[19].
13
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
O projeto de análise sistêmica do aplicativo Alerta Brusque
iniciou-se por meio do SIAH (Projeto de Pesquisa do Sistema de
Informação de Análise Hidrológicas da UNIFEBE) juntamente
reuniões com a Defesa Civil da Prefeitura de Brusque. A (Figura
4) apresenta a integração, via API (Application Programming
Interface), dos dados telemétricos e hidrológicos do SIAH com o
aplicativo.
Cloud Messaging Server (GCMS). O aplicativo ALERTABLU
recebe notificações do tipo Push do APN e GCMS. Um caso de
uso é o “Cadastro de Meus Lugares”, onde o cidadão pode
cadastrar um lugar (um ponto de Latitude e Longitude) para
receber alertas.
6. COMPARATIVO ENTRE OS
APLICATIVOS PESQUISADOS
Neste tópico é comparado o sistema ALERTABLU, Alerta
Brusque e os trabalhos correlatos pesquisados (vide tópico acima
no presente artigo) por meio da contagem dos Casos de uso (UC),
onde o foco é analisar a funcionalidade em nível macro.
Conforme Basu [8] um UC é a descrição de uma particularidade
de uso de um sistema por um ator (usuário do sistema). Para o
comparativo foram levantados e contatos todos os UC de cada
aplicativo pesquisado, seus totais estão na (Figura 5).
UC por Aplicativo
Mustachio (2016)
Cristofolini (2016)
AlertaRio
Alerta Brusque
ALERTABLU
Figura 4. Diagrama de componentes do Alerta Brusque.
No desenvolvimento do aplicativo Alerta Brusque utilizou-se o
Apache Cordova, que é um framework para desenvolvimento
móvel de aplicações universais, baseado em tecnologias voltadas
à web (HTML5, CSS3 e JavaScript). Esta tecnologia traz scripts,
imagens, arquivos de mídia ou outros recursos num WebView
(dentro do invólucro no aplicativo) [11].
3
3
9
9
16
0
5
10
15
20
Figura 5. Comparativo entre funcionalidades dos
aplicativos ALERTABLU, Alerta Brusque e trabalhos
correlatos.
A camada de negócio utiliza o framework AngularJS, de acordo
com Balasubramanee et al. [6], este framework implementa o
modelo MVC (Model-View-Controller) diferente do tradicional.
Onde usa o conceito “Single Page Application”, que de acordo
com PEREIRA [17], são aplicações web que carregam num único
ponto de entrada (entry point) da aplicação.
Com base neste levantamento, pode-se notar que os aplicativos
ALERTABLU e Alerta Brusque são os que possuem o maior
número de funcionalidades e plataformas disponíveis (para iOS e
Android).
O trabalho de Cristofolini [12] e de Mustachio [16] trazem
informações sobre o nível do rio de várias cidades do Brasil,
porém não apresentam tantas funcionalidades diferentes quanto às
outras obras pesquisadas.
5.1 NÍVEL DO RIO E HISTÓRICO
Ao todo o aplicativo Alerta Brusque conta com dados fornecidos
periodicamente por onze estações de telemetria, todas realizam a
medição de nível de chuva do nível do Rio Itajaí Mirim.
A Defesa Civil Municipal do Rio de Janeiro considera os
deslizamentos de encostas o maior problema das chuvas fortes
nesta cidade, por isto seu principal foco é a proteção de suas áreas
de risco. [7]. Desta forma, este pode ser o motivo pelo qual o
aplicativo não dispor de tantas funcionalidades para enchentes
como os pesquisados na região do Vale do Itajaí neste trabalho.
A equipe de meteorologistas do ALERTABLU baseia-se nos
dados fornecidos pelo CEOPS e Agência Nacional de Águas [2]
para informar no aplicativo o histórico e o atual nível do rio no
aplicativo móvel.
7. CONCLUSÕES E TRABALHOS
FUTUROS
5.2 RUAS E COTAS
O aplicativo Alerta Brusque disponibiliza para consulta off-line
(sem acesso à internet), 1878 cotas de ruas, para isto utiliza-se um
banco de dados relacional Websql dentro do software.
5.3 NOTIFICAÇÕES PUSH
No Vale do Itajaí ocorrem enchentes de maiores ou menores
proporções em qualquer período do ano devido a grandes
quantidades de chuva que caem na região [13]. Sendo assim,
tecnologias que visam trazer informação oficial para população,
onde o cidadão está (via Wifi ou 4G), podem ser vitais em
situações de risco. Ambos os aplicativos estão sendo utilizados na
prática e trazem resultados positivos a população e a Defesa Civil.
Acer et al. [1], descreve que as Notificações Push são mensagens
pequenas, usadas por aplicações de celular para informar aos
usuários sobre novos eventos e atualizações. Existem as
notificações Apple Push Notification Server (APN) e o Google
Em 23 de Outubro de 2015, o nível do rio em Blumenau atingiu
10,3 metros acima do normal. Com isto o aplicativo
ALERTABLU chegou a 25 mil downloads para Android. A
versão iOS [15] foi publicada após isto, em Dezembro de 2015.
Em 2012 a Universidade Regional de Blumenau atualizou suas
cotas [14]. Similar ao Alerta Brusque, o aplicativo ALERTABLU
disponibiliza todas as suas cotas para consulta off-line.
14
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Na época desta crise, o aplicativo ajudou a reduzir a quantidade de
ligações telefônicas e os servidores da Prefeitura de Blumenau
não caíram, como aconteceu em outros eventos, devido à redução
de tráfego de dados. Atualmente, a aceitação no Google Play é
positiva, com destaque da nota 4,5 (vai de 0 a 5), há muitos
comentários aprovando-o, principalmente a função de alertas via
notificações Push. Onde se recebe avisos como previsão de
tempo, cheias, deslizamentos, chuva por região.
[8] Basu, Airban. 2015. Software quality assurance, testing and
metrics. Nova Deli: Editora PHI Learning Pvt. Ltd. 2015.
288 p.
[9] CEOPS. 2014. Histórico das Obras de Contenção e o
Sistema de Alerta de Cheia na Bacia do Itajaí.
14/08/2014.DOI=
http://ceops.furb.br/index.php/institucional/historico.
[10] Chiossi, Nivaldo. 2015. Geologia de engenharia Oficina de
Textos. São Paulo, 3a edição. 424p.
Em novembro de 2015, foi lançado o aplicativo Alerta Brusque,
que traz a população informações da Defesa Civil do município de
forma rápida, por meio de smartphones e tablets [18]. O
lançamento deste software teve grande repercussão na mídia. Este
já ajudou a população nas últimas chuvas fortes e cheias a manterse bem informada. Sua aceitação é boa, no Google Play está com
nota 4,8.
[11] CORDOVA. 2015. Componentes Básicos. 15/11/2015.DOI=
https://cordova.apache.org/docs/en/latest/guide/overview.
[12] Cristofolini, Fabio. 2016. Nível Do Rio Brasil.
16/01/2016.DOI=
https://play.google.com/store/apps/details?id=org.cristofolini.
niveldorio.brasil.
Na próxima versão do Alerta Brusque pretende-se analisar e
construir a funcionalidade de alerta com notificações Push.
[13] Franco, Maria de Assunção Ribeiro. 2008. Planejamento
ambiental para a cidade sustentável. Oficina de Textos. São
Paulo: Annablume Editora, 2000. 296 p.
Em trabalhos futuros pretende-se trocar experiências, ideias,
tecnologias, informações de bancos de dados e mão de obra de
recursos humanos em projetos relacionados ao ALERTABLU e
ao Alerta Brusque, por meio de parceria das suas entidades e
também do comprometimento dos próprios autores do presente
artigo. Assim trazer inovações no tema para o cidadão.
[14] G1. 2012. Prefeitura de Blumenau atualiza cotas de enchente
do município catarinense. 23/01/2016.DOI=
http://g1.globo.com/sc/santacatarina/noticia/2012/08/prefeitura-de-blumenau-atualizacotas-de-enchente-do-municipio-catarinense.html.
8. REFERÊNCIAS
[15] G1. 2015. Blumenau lança aplicativo para auxiliar
moradores em enchentes. 23/01/2016.DOI=
http://g1.globo.com/sc/santacatarina/noticia/2015/07/blumenau-lanca-aplicativo-paraauxiliar-moradores-em-enchentes.html.
[1] Acer, Utku; Kawsar, Fahim; Mashhadi, Afra. 2015. Energy
Efficient Scheduling for Mobile Push Notifications. In: 12th
International Conference on Mobile and Ubiquitous Systems:
Computing, Networking and Services (MobiQuitous 2015).
Coimbra, Portugal, p. 22–24.
[16] Mustachio, Gorgeous. 2016. Alerta enchente.
16/01/2016.DOI=
https://play.google.com/store/apps/details?id=com.ionicfram
ework.enchenteapp310835.
[2] Agência Nacional de Águas. 2016.
16/01/2015DOI=http://www2.ana.gov.br.
[3] AlertaRio no Google Play. 2016. Aplicativo AlertaRio.
16/01/2015.DOI=
https://play.google.com/store/apps/details?id=br.com.squitter
.alertario.
[17] Pereira, M. H. R. 2014. AngularJS uma abordagem prática e
objetiva. São Paulo: Novatec Editora, 2014. 207 p.
[18] Prefeitura de Brusque. 2015. Aplicativo Alerta Brusque
auxiliará a comunidade em momentos de cheias.
31/01/2016.DOI=
http://brusque.sc.gov.br/web/noticia.php?id=12592|aplicativo
-alerta-brusque-auxiliara-a-comunidade-em-momentos-decheias.
[4] AlertaRio no iTunes. 2016. Aplicativo AlertaRio.
16/01/2015.DOI=
https://itunes.apple.com/br/app/alertario/id988815025?mt=8
&ign-mpt=uo%3D4.
[5] Artech. 2016. Genexus X. 20/01/2015.DOI=
http://www.genexus.com/produtos/genexus?pt.
[19] SDP. 2016. Pattern Work With Plus. 21/01/2016.DOI=
http://dvelopsoftware.com/smartdeviceplus.
[6] Balasubramanee, Viknes; Pierce, Marlon; Singh, Raminder;
Wimalasena, Chathuri. 2013. Twitter bootstrap and
AngularJS: Frontend frameworks to expedite science
gateway development. In: 2013 IEEE International
Conference on Cluster Computing (CLUSTER), 13, 2013,
Indiana, Anais. Indiana: IEEE, 2013. p. 1.
[20] Sistema AlertaBlu. 2016. Sistema AlertaBlu.
21/01/2016.DOI= http://alertablu.cob.sc.gov.br.
[21] Sistema de Alerta. 2016. Sistemas de Alerta Squitter.
21/01/2016.DOI= http://www.squitter.com.br/areas-deatuacao/2/sistemas-de-alerta.
[7] Baratto, Romullo. 2015. Prefeitura do Rio de Janeiro aponta
caminhos para enfrentar as mudanças climáticas. DOI=
http://www.archdaily.com.br/br/761258/prefeitura-do-rio-dejaneiro-aponta-caminhos-para-enfrentar-as-mudancasclimaticas.
[22] WWP. 2016. Pattern Work With Plus. 21/01/2016.DOI=
http://www.genexus.com/produtos/genexus?pt
15
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Estudos Dirigidos à Inovação: Uma experiência na
formação de pesquisadores-inovadores em SI
Renata Mendes de Araujo
Programa de Pós-Graduação em
Informática - UNIRIO
Av. Pasteur 458, Urca, Rio de Janeiro
RJ – 22290-040
+55 21 25308088
[email protected]
o desenvolvimento de novas alternativas de disseminação de seus
resultados que envolvam mais do que a comunidade acadêmica,
mas também as organizações e a Sociedade em si.
RESUMO
Este artigo relata a primeira experiência de realização de disciplina
voltada a capacitar alunos de doutorado do Programa de PósGraduação em Informática na Universidade Federal do Estado do
Rio de Janeiro (UNIRIO) nos processos de inovação tecnológica.
O intuito deste relato é compartilhar o pensamento estratégico do
Programa na inclusão deste conteúdo em sua grade de formação, a
definição dos objetivos e programação dos conteúdos da disciplina,
seus resultados, e expectativas de impacto na formação de
pesquisadores na área.
Tendo em vista que as implicações da pesquisa em SI impactam
diretamente o cotidiano de pessoas e organizações, estes desafios
tratam de posicionar a comunidade de pesquisa quanto à
necessidade de alterar suas concepções e estratégias, bem como
capacitar esta comunidade à utilização de métodos que alcancem os
objetivos de uma pesquisa realmente aplicada e de alto nível. Em
paralelo, vemos no cenário nacional e global um forte movimento
no sentido da necessidade cada vez maior de investimento de
recursos e esforços nos processos de inovação tecnológica [4],
como estratégia para solução dos problemas nacionais, globais e de
enfrentamento aos desafios de sustentabilidade do mundo1.
ABSTRACT
This paper reports on the first experience of conducting a course
intended to qualify the DSc students of the Graduate Program in
Information Systems at the Federal University of the Rio de Janeiro
State (UNIRIO) in technology innovation processes. The aim of
this report is to share the Program strategic view which led to the
inclusion of this content in the students´ educational path, the
course program and objectives, main results, and the expected
impact in future research work performed by students.
No Brasil, a Lei de Inovação [11] e mais recentemente o Marco
Legal da Ciência Tecnologia e Inovação [12] têm tentado fomentar
os processos de inovação, estimulando, por exemplo, a criação de
Núcleos de Inovação Tecnológica dentro das universidades e
centros de pesquisa nacionais, bem como tentando flexibilizar a
legislação nacional, mais refratária à dinâmica necessária às
parcerias, desenvolvimento conjunto e transferência de
conhecimento entre instituições de pesquisa, governo, indústria e
mercado. O Plano Nacional de Pós-Graduação 2011-20202,
elaborado pela CAPES-MEC, aponta preocupação a respeito da
formação de doutores para atuação na indústria, para a inovação e
o empreendedorismo, além da formação acadêmica,
tradicionalmente voltada à atuação em universidades e institutos de
pesquisa.
CCS Concepts
• Social and professional topics~Economic impact
Palavras-chave
Inovação tecnológica; formação em pós-graduação em S.
1. INTRODUÇÃO
Entende-se que a pesquisa em SI busca compreender a Computação
como meio ou instrumento para a solução de problemas do mundo
real, da sociedade e das organizações. Seu caráter aplicado gera
desafios devido à necessidade de se apropriar de modelos teóricos
para a sua consecução, além de modelos de validação prática, que
possam ser considerados relevantes e suficientemente rigorosos
para sua aplicação [1].
A despeito do alcance na flexibilização legal, dos estímulos
econômicos à inovação e da abertura à inovação por parte das
políticas públicas de financiamento à pesquisa, percebe-se um
movimento da comunidade de pesquisa - um dos atores
fundamentais neste sistema – ainda tênue no sentido de responder
à dinâmica dos ecossistemas de inovação nacional e mundial. Em
parte, pela falta de entendimento do conceito e processos de
inovação, em parte pela pouca clareza das políticas públicas
nacionais, em parte pelos ainda entraves legais e, por fim, pela
cultura acadêmica de produção científica, focada no estímulo à
publicação de artigos e na formação de pesquisadores para a
pesquisa acadêmica3.
Araujo, Graeml, Ralha e Cidral [2], a partir da descrição de um
panorama da área de pesquisa em SI no Brasil que se congrega no
Simpósio Brasileiro de Sistemas de Informação nos últimos 10
anos, apontam diversos desafios para a evolução desta comunidade
de pesquisa. Dentre eles, destacam-se: o exercício contínuo de
pesquisa aplicada aos problemas da indústria, do governo ou da
sociedade, de forma realmente integrada e conjunta; a
caracterização do perfil profissional do pós-graduado em Sistemas
de Informação, alinhada às demandas da indústria e do Mercado; e
1
http://www.pnud.org.br/ods.aspx
2
https://www.capes.gov.br/plano-nacional-de-pos-graduacao
O Curso de Doutorado em Informática do Programa de PósGraduação em Informática da UNIRIO (PPGI-UNIRIO)4 propõese a ser um dos pioneiros na formação de pesquisadores-docentes
3http://www.capes.gov.br/component/content/article?id=4656:cien
cia-da-computacao
4
16
www.uniriotec.br/ppgi
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
especificamente para a área de Sistemas de Informação, com o foco
na atuação de seus egressos nas instituições e cursos de Sistemas
de Informação já existentes no país. O curso, em sua concepção,
apresenta características que contribuem para as ações planejadas
como estratégias nacionais para a pós-graduação, principalmente
no que diz respeito ao fortalecimento da pós-graduação na área de
Ciências Exatas, a atenção à formação de pós-graduação de
qualidade com foco principal para a formação de doutores, a
atenção à formação específica para o ensino e pesquisa em Sistemas
de Informação, e a atenção à forte e crescente demanda por
pesquisadores na indústria.
desenvolvimento de soluções (implementar) e avaliações com
aprendizado (aprender). Portanto, a capacitação em metodologias
científicas favorece em muito o processo de inovação e o modelo
mental necessário para o entendimento de problemas e a criação de
soluções inovadoras. Por outro lado, a pesquisa científica, de uma
forma geral, tende a se voltar sobre si mesma, podendo deixar de
lado o acompanhamento do estado da prática (mercado). Além
disso, a pesquisa científica objetiva a avaliação controlada com o
intuito de determinar a viabilidade de suas soluções, não sendo
esperados a aplicação de esforço e recursos para transformação
destas soluções em produtos utilizáveis em escala.
Neste contexto, o PPGI-UNIRIO instituiu em seu curso de
doutorado uma disciplina denominada “Estudos Dirigidos à
Inovação”. O principal objetivo da disciplina é mudar o modelo
mental de uma nova geração de pesquisadores aptos a compreender
os conceitos e processos de inovação, bem como identificar
oportunidades de inovação em suas pesquisas acadêmicas,
buscando resultados de impacto científico, econômico e social.
Este artigo relata a primeira experiência de realização desta
disciplina. Neste relato, são apresentados os conceitos e processos
de inovação tecnológica (Seção 3); os objetivos pedagógicos,
programação, e resultados principais da disciplina (Seção 4); e a
avaliação e desdobramentos com sua realização (Seção 5).
2. INOVAÇÃO TECNOLÓGICA
Figura 1. Modelo de processo de inovação (adaptado de: Tidd,
Bessant e Pavitt, 2008)
Segundo o Manual de Oslo [4], Inovações Tecnológicas em
Produtos e Processos (TPP) compreendem “as implantações de
produtos e processos tecnologicamente novos e substanciais
melhorias tecnológicas em produtos e processos. Uma inovação
TPP é considerada implantada se tiver sido introduzida no
mercado (inovação de produto) ou usada no processo de produção
(inovação de processo). Uma inovação TPP envolve uma série de
atividades científicas, tecnológicas, organizacionais, financeiras e
comerciais...”.
A distância entre a pesquisa científica e o ambiente produtivo tornase um desafio para a prática sistemática da inovação em larga
escala. Este desafio é em parte endereçado pelas políticas públicas
de financiamento à pesquisa e inovação, pela atividade de estímulo
à inovação realizada pelos Núcleos de Inovação Tecnológica
estabelecidos nas instituições de pesquisa. No entanto, a prática da
inovação é melhor explorada por pesquisadores que já possuem
mentalidade empreendedora, interessados em direcionar suas
pesquisas desde sua concepção em uma estratégia de
empreendedorismo e inovação.
Por esta definição, pode-se apreender alguns pontos importantes a
respeito da inovação tecnológica: i) diferentemente de uma
invenção (ideia nova criada a partir do levantamento do estado da
arte de uma tecnologia e sua avaliação e testes em protótipos), uma
inovação pressupõe a transformação desta ideia em produto ou
processo comercializável ou em uso sistemático pelas organizações
ou sociedade; ii) a inovação pressupõe impactos econômicos e/ou
sociais em um determinado nicho de mercado, relacionados à
melhoria que proporciona para um determinado problema
existente; iii) a inovação exige relações de parceria onde as
atividades científicas tem um papel fundamental, relacionado
prioritariamente a avançar no estado da arte de uma área
tecnológica, mas que precisam da atuação de outros agentes –
indústria e governo – para que o processo de introdução de suas
invenções como produtos inovadores no mercado ou sociedade
tenha continuidade. A relação entre os diversos agentes de inovação
– pesquisa, mercado e políticas públicas – conforma o
(ecos)sistema de inovação de um país ou nicho de mercado [5].
3. A DISCIPLINA
A disciplina “Estudos Dirigidos à Inovação” surge como uma ação
do PPGI-UNIRIO para contribuir com a formação de pesquisadores
em SI com mentalidade inovadora, capacitados a compreender as
particularidades e desafios dos processos de inovação tecnológica,
bem como instrumentá-los para complementar seus processos de
pesquisa científica com atividades relacionadas à inovação. Em sua
primeira realização no escopo do Programa, o objetivo da disciplina
foi concentrado em: i) apresentar os conceitos e processos de
inovação, a discussão de casos, o entendimento de conceitos
importantes diretamente relacionados à inovação (legislação e
propriedade intelectual); ii) refletir quanto às necessidades de
integração de métodos específicos relacionados à inovação ao
processo de pesquisa científica; e iii) exercitar a visão dos artefatos
e contribuições tecnológicas da pesquisa como produtos
inovadores. Neste sentido, a disciplina se estruturou a partir de
módulos focados em temas fundamentais para a compreensão da
inovação tecnológica, estabelecendo um conjunto de competências
a serem desenvolvidas pelos alunos. A Tabela 1 apresenta a lista de
competências definidas, bem como o resultado de seu alcance, na
perspectiva dos alunos (via questionário de avaliação anônima,
total de 7 respostas). A turma possuía 17 alunos, todos profissionais
de empresas públicas/privadas ou consultores independentes.
Empresas e instituições interessadas em inovação tecnológica
precisam invariavelmente estabelecer processos que as levem a
realizar a gestão de suas ações de inovação. Conforme preveem os
modelos de processos de inovação [3], a gestão da inovação se dá
pela execução de atividades de busca e seleção de oportunidades de
inovação, sua implementação e o aprendizado em relação ao uso da
inovação e da realização do processo de inovação em si (Figura 1).
O processo de inovação, em boa parte compreende os processos
usuais da pesquisa científica no que se refere ao entendimento do
estado-da-arte (busca), identificação de oportunidades (seleção),
Tabela 1. Competências esperadas por módulos da disciplina,
seguindo a Taxonomia de Bloom [6]
17
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
bastante clara dos desafios da inovação no Brasil em termos
econômicos, sociais, infraestruturais e educacionais, motivando a
turma a participar deste processo de crescimento.
Conceito de Inovação
- Entender o conceito de inovação exemplificando produtos
inovadores e interpretando seus impactos na economia e
sociedade. (Totalmente alcançado - 71%)
- Entender a legislação relacionada à inovação interpretando a
Lei da inovação e outras leis de incentivo à pesquisa,
desenvolvimento e inovação. (Parcialmente alcançado - 57%)
Propriedade Intelectual
- Entender os conceitos e processos da Propriedade Intelectual
no Brasil explicando sua aplicabilidade em projetos de pesquisa.
(Totalmente alcançado - 100%)
- Aplicar o processo de prospecção de propriedade intelectual
executando busca em bases de patentes nacionais e
internacionais(Totalmente alcançado - 71%)
Processos de Inovação
-Entender os processos de inovação explicando os objetivos,
resultados e atividades de suas fases principais. (Parcialmente
alcançado - 57%)
-Lembrar os paradigmas da gestão de inovação reconhecendoos em projetos e produtos inovadores. (Totalmente alcançado 57%)
-Avaliar os objetivos da inovação tecnológica criticando sua
visão econômica e social. (Totalmente alcançado - 71%)
-Entender os conceitos de estratégia e inteligência competitiva
resumindo suas relações com o conceito e processos de
inovação. (Totalmente alcançado - 29%)
-Entender o sistema de inovação e difusão tecnológica
explicando o sistema de inovação brasileiro. (Parcialmente
alcançado - 57%)
Inovação e pesquisa
- Analisar as relações dos processos de inovação com os
processos de pesquisa acadêmica concluindo quanto ao papel da
pesquisa no sistema de inovação nacional. (Totalmente
alcançado - 71%)
-Analisar atividades e projetos de pesquisa concluindo quanto
ao seu potencial de inovação. (Totalmente alcançado - 71%)
Projetos de inovação
- Entender as características de um projeto de inovação
exemplificando seus componentes principais. (não avaliado)
- Criar um projeto de inovação planejando suas atividades a
partir de um projeto de pesquisa. (não avaliado)
Figura 2. Modelo mental sobre conceitos de inovação
Com a evolução das discussões, percebeu-se que boa parte do
conhecimento a respeito da inovação ainda não está totalmente
documentado e que sua natureza é de aprendizado por experiência.
Neste sentido, foi aberta a possibilidade de convites a especialistas
para palestras em assuntos que iam sendo identificados como
importantes para apropriação de conhecimento. Passaram pela
disciplina diversos especialistas nas áreas de: propriedade
intelectual, financiamento à inovação, engenharia do intangível,
liderança e sustentabilidade, sistema de inovação brasileiro,
transferência tecnológica e empreendedorismo. A participação de
especialistas não só foi fundamental para o aprendizado como a
disciplina permitiu a formação de uma rede de contatos e nucleação
de conhecimentos extremamente relevante para o Programa,
reforçando a visão de que inovação se dá em rede.
Ao final da disciplina, era esperado que os alunos pudessem
apresentar uma discussão a respeito das oportunidades de inovação
em suas pesquisas científicas em andamento no curso. Para tal,
foram propostas duas atividades principais: prospecção tecnológica
e modelagem de canvas de negócio. A proposta de realização de
atividades de prospecção tecnológica surgiu durante as discussões
a respeito de propriedade intelectual e a constatação de que parte
considerável do estado da arte tecnológica não está somente na
literatura científica, mas nas bases de patentes nacionais e
mundiais. Com base nas orientações propostas por Nunes [10], a
turma definiu um protocolo para realização de busca de patentes (a
ser publicado) a partir do qual cada aluno pôde realizar buscas nas
bases nacionais – INPI6 - e internacionais – DERWENT7 e WIPO8.
Foi interessante observar o universo diferenciado de propostas de
solução apresentado pelas bases de patentes em comparação aos
resultados obtidos na literatura científica nos diversos temas de
pesquisa da turma. A busca de patentes permitiu uma visão de
janelas de oportunidades de exploração de produtos.
A dinâmica da disciplina compreendeu aulas predominantemente
de discussão baseadas na leitura de material de referência no tema:
Manual de Oslo (principal documento organizador de conceitos de
inovação tecnológica) [4], pensamentos econômicos relacionados à
inovação [7][8][9] e principais componentes do marco legal (Lei da
Inovação [13], Lei do Bem [14] e Lei da Propriedade Industrial
[15]). As leituras e discussões eram materializadas em mapas
mentais de compreensão coletiva (Figura 2). Um tema não previsto
na programação inicial da disciplina e que surgiu durante as
discussões diz respeito à avaliação e acompanhamento da inovação,
discussão motivada pelo lançamento do Global Innovation Index
20155. A leitura coletiva dos critérios de avaliação dos sistemas de
inovação nacionais ao redor do mundo trouxe uma perspectiva
A respeito da exploração de oportunidades de negócio, os alunos
5https://www.globalinnovationindex.org/content/page/GII-Home/
6
7
http://gru.inpi.gov.br/pePI/jsp/patentes/ PatenteSearchBasico.jsp
8
18
http://thomsonreuters.com/en/products-services/intellectualproperty/patent-research-and-analysis/derwent-world-patentsindex.html
https://patentscope.wipo.int/search/en/search.jsf
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
foram convidados a exercitar a elaboração de um canvas9 voltado à
exploração comercial/social de um ou mais artefatos esperados
como produtos de sua pesquisa. A modelagem do canvas permitiu
aos alunos delinearem com mais clareza os produtos de suas
pesquisas, bem como explorar, mesmo que superficialmente,
trajetórias para sua exploração.
Miriam dos Santos, Monica Anastassiu, Ricardo Gandelman,
Ronney Castro, Tadeu de Classe, Thiago Procaci e Wander
Vasconcellos; bem como da contribuição valiosa dos palestrantes
convidados: Celso Lemme, Danton Coelho, Eduardo Grizendi,
Erick Rezende, José Afonso de Oliveira Jr, Maria Augusta Nunes,
Nicolas Pflanzl, Ricardo Remer e Sylvia Denerusson.
Os alunos produziram um texto como exercício final respondendo
as seguintes perguntas (coletadas do material apresentado pelos
palestrantes convidados): Qual o principal desafio da sua área de
pesquisa nos próximos anos? Que terreno foge aos teus pés? Como
sua pesquisa se alinha a este desafio? Qual o desafio científico
(provar que funciona) e o desafio tecnológico (produzir em escala)
da tua pesquisa? Há desafios além da tua área de pesquisa que
podem ser abordados? Qual seria o mercado do produto gerado e
como você avaliaria sua receptividade? Que implicações este
produto traria para o mercado? Em que tipo de inovação se
encaixaria? Que estratégia de inovação estaria sendo buscada?
Quais os riscos? Quem são seus competidores? Em que seu produto
se diferencia? Quem poderiam ser seus parceiros? Quem poderiam
ser seus financiadores? Que produtos de propriedade intelectual
podem ser gerados? Oportunidades de spin-ins ou spin-offs?
6. REFERÊNCIAS
[1] Recker, J. 2013. Scientific Research in Information Systems.
Springer. 1a. edição.
[2] Araujo, Graeml, Ralha, Cidral. 2015. A Comunidade de
Pesquisa em Sistemas de Informação no Brasil na perspectiva
do Simpósio Brasileiro de Sistemas de Informação. Revista
Brasileira de Sistemas de Informação, 8, 1, (2015), 5-17.
[3] Tidd, J, Bessant, J., Pavitt, K. 2008. Gestão da Inovação.
Bookman. 3a edição.
[4] OECD/FINEP. 2004. Manual de Oslo - Proposta de Diretrizes
para Coleta e Interpretação de Dados sobre Inovação
Tecnológica.http://download.finep.gov.br/imprensa/manual_
de_oslo.pdf
[5] ANPEI - Associação Nacional de Pesquisa e
Desenvolvimento das Empresas Inovadoras. Mapa do Sistema
Brasileiro de Inovação.. http://www.anpei.org.br/mapa
4. CONCLUSÃO
A avaliação conduzida ao final da disciplina, apontou como pontos
positivos: a identificação de potenciais 'produtos' oriundos do
trabalho de pesquisa e a desmistificação de determinados conceitos;
a compreensão da importância da inovação em uma pesquisa
científica; a possibilidade de complementação da pesquisa com
resultados de prospecção tecnológica; ter provocado a atenção para
uma pesquisa aplicável à sociedade/mercado; e o conhecimento
agregado pelas palestras convidadas.
[6] Ferraz, A.P.C., Belhot, R.V. 2010. Taxonomia de Bloom:
revisão teórica e apresentação das adequações do instrumento
para definição de objetivos instrucionais. Gestão da
Produção, 17, 2, (2010), 421-432.
[7] Drucker, P. 1998. The Discipline of Innovation. Harvard
Business Review, Nov-Dec. 1998.
[8] Christensen, C. 1997. The Innovator's Dilemma: When New
Technologies Cause Great Firms to Fail. Harvard Business
School Press.
Como desafios, os alunos reportaram dificuldades de vislumbrar os
potenciais de inovação de suas pesquisas por estarem em fase
inicial (na disciplina havia alunos em diferentes estágios de
doutoramento), e a abrangência do tema, que exige
aprofundamentos da ementa. Considerando os objetivos de cada
módulo (Tabela 1), houve maior cobertura de objetivos nos
módulos: conceitos de inovação, propriedade intelectual e inovação
e pesquisa. De forma subjetiva, a disciplina suscitou aos alunos
reflexões a respeito da relevância de suas pesquisas, seu papel como
pesquisadores no Brasil e as possibilidades de empreender a partir
de suas pesquisas. De forma objetiva, registramos 2 artigos
submetidos com resultados provenientes da disciplina, e uma
proposta de elaboração de patente. Estes resultados demonstram
mudanças de visão para inovação. O levantamento de disciplinas
similares em programas de pós-graduação nacionais e
internacionais é apontado como trabalho futuro.
[9] Schumpeter, J.A. 1909. On the Concept of Social Value. The
Quarterly Journal of Economics. 23(3):213-232.
[10] Nunes, M.A.S.N. 2013. Propriedade Intelectual e Industrial
em Jogos e noções sobre prospecção de tecnologia: em
direção à apropriação nacional/internacional dos ativos
brasileiros desenvolvidos para Jogos, DCOMP/PROCC Universidade Federal de Sergipe.
[11] LEI No 10.973, DE 2 DE DEZEMBRO DE 2004.
http://www.planalto.gov.br/ccivil_03/_ato20042006/2004/lei/l10.973.htm.
[12] LEI Nº 13.243, DE 11 DE JANEIRO DE
http://www.planalto.gov.br/ccivil_03/_Ato20152018/2016/Lei/L13243.htm
5. AGRADECIMENTOS
[13] LEI No 10.973, DE 2 DE DEZEMBRO DE 2004.
http://www.planalto.gov.br/ccivil_03/_ato20042006/2004/lei/l10.973.htm
A autora agradece à FAPERJ pelo apoio financeiro parcial às
atividades desenvolvidas no escopo da disciplina, dentro do escopo
do projeto “Implantação dos Processos de Gestão da Inovação
Tecnológica e Cultural do DITC-UNIRIO (processo no. E26/010.001696/2014). Este artigo não poderia ter sido escrito sem
as reflexões obtidas junto aos alunos da disciplina Estudos
Dirigidos à Inovação 2015.2 do Programa de Pós-Graduação em
Informática da UNIRIO, a saber: Danielle Astuto, Edmilson Rocha,
João Carlos Gonçalves, José Albuquerque, Lucia Castro, Luciana
Vilanova, Luiz Farias, Luiza de Paula, Maria Teresa Gouvêa,
9
[14] LEI Nº 11.196, DE 21 DE NOVEMBRO DE 2005.
http://www.planalto.gov.br/ccivil_03/_ato20042006/2005/lei/l11196.htm
[15] LEI Nº 9.279, DE 14 DE MAIO DE 1996.
http://www.planalto.gov.br/ccivil_03/leis/L9279.htm
https://www.sebraecanvas.com/#/
19
2016.
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Modelagem de processos na gestão da segurança da
informação: Um relato de experiência
Cristiano Tolfo
Fernando Della Flora
Maurício Martinuzzi Fiorenza
Universidade Federal do Pampa
Universidade Federal do Pampa
Universidade Federal do Pampa
Av. Tiarajú, 810 - Bairro: Ibirapuitã - Av. Tiarajú, 810 - Bairro: Ibirapuitã - Av. Tiarajú, 810 - Bairro: Ibirapuitã Alegrete – RS. CEP: 97546-550.
Alegrete – RS. CEP: 97546-550.
Alegrete – RS. CEP: 97546-550.
[email protected]
[email protected] [email protected]
com vista à capacidade de inovação [1]. A gestão da informação,
em suas atividades básicas de tratamento, criação, distribuição,
armazenamento e o uso da informação [2], envolve também a
visão por processos e a gestão da segurança da informação [3].
RESUMO
A visão por processos proporciona o entendimento dos fluxos
informacionais e oportunidades de melhoria. Neste trabalho é
apresentado um relato de experiência de modelagem de processos
de negócios como uma ferramenta auxiliar na gestão da segurança
da informação. Foi utilizada a modelagem de processos, a notação
BPMN e a abordagem de modelar o estado atual e o estado futuro
de processos. A experiência ocorreu em um Núcleo de Segurança
da Informação em uma Universidade Federal. Os resultados
obtidos foram três processos readequados aos objetivos da gestão
da segurança da informação. Cita-se como lições aprendidas que a
modelagem do estado atual e do estado futuro de processos é
adequada para a análise, discussão e identificação de melhorias na
forma de gerenciar a segurança da informação. Conclui-se que a
perspectiva e a modelagem de processos de negócios auxiliam na
gestão de processos dessa natureza.
A aplicabilidade da visão por processos na gestão da segurança
da informação envolve o tema do presente trabalho e representa
um motivador para a apresentação do relato de experiência
vivenciado. Este artigo contempla um relato de experiência do uso
da modelagem processos com uma ferramenta para auxiliar na
gestão da segurança da informação.
O relato de experiência é baseado na aplicação prática da
modelagem BPMN [4] em processos de gestão da segurança da
informação em uma Universidade Federal. Os processos são
gerenciados por uma Coordenação de Segurança da Informação
que vem aprimorando a sua gestão por meio da técnica de
modelar o estado atual do processo para fins de análise e
identificação de melhorias que são representadas na modelagem
do estado futuro do processo que passa a ser implantado.
Palavras chave
Processos de negócio; modelagem de processos de negócios;
BPMN, gestão da segurança da informação.
O presente trabalho está organizado em cinco seções, a primeira
seção introduz como tema e o relato de experiência, de forma
complementar na segunda seção enfatizam-se a perspectiva de
processo na gestão da segurança da informação e a possibilidade
de utilizar-se a modelagem BPMN para discutir e melhorar
processos. Na terceira seção é apresentado um relato de
experiência onde a modelagem de processos com BPMN foi
utilizada para identificar o estado atual de processos de gestão de
segurança da informação e propor melhorias em versões do estado
futuro destes processos. Nas últimas seções são apresentadas as
considerações, seguida das referências.
ABSTRACT
The process view provides the understanding of information flows
and improvement opportunities. This paper presents an account of
business process modeling experience as an auxiliary tool in the
management of information security. It was used the process
modeling, BPMN notation and approach of modeling the current
state and future state processes. The experience occurred in an
Information Security Center in a Federal University. The results
obtained were three processes reconfigured to the goals of
information security management. Remains as lessons learned that
modeling the current state and future state processes is suitable for
analysis, discussion and identification of improvements in the way
to manage information security. It is concluded that the
perspective and modeling business processes assists in the
management of such proceedings.
2.
Por se tratar do uso da perspectiva e modelagem de processos
como uma ferramenta para auxiliar na gestão da segurança da
informação, nesta seção são apresentados conceitos e trabalhos
relacionados ao tema abordado.
Keywords
Business Processes; Process
Information Management.
1.
CONCEITOS RELACIONADOS
2.1 Gestão da segurança da informação
Modeling;
BPMN,
Security
A gestão da segurança da informação é objeto de estudo não
apenas em organizações de grande porte, mas também nas
pequenas e médias [5], [6]. Além disso, há o interesse em aliar a
pesquisa acadêmica com a aplicação prática [7], [8].
INTRODUÇÃO
A gestão da informação do conhecimento tem a informação como
um bem intangível que pode gerar diferencial competitivo por
meio da aprendizagem organizacional que gera capacidade de
inovação. O mapeamento de processos de negócios é uma forma
identificar processos essenciais e permitir uma análise sistêmica
da organização para a gestão da informação e do conhecimento
A segurança da informação é uma área do conhecimento dedicada
à proteção de ativos da informação contra acessos não
autorizados, alterações indevidas ou sua indisponibilidade [3]. A
gestão da segurança da informação inclui a prevenção a ataques,
redução de vulnerabilidades e a dissuasão de ameaças [9].
20
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Na perspectiva de processos, a gestão da segurança da informação
é influenciada pela análise e redesenho de processos de negócios,
considerando aspectos informais, formais e técnicos [10].
2.2 Modelagem de processos de negócio
A modelagem de processos de negócios envolve o mapeamento, a
análise e a representação de processos com vista a sua
formalização, melhoria, comunicação e gestão. Trata-se de uma
atividade básica na gestão de processos de negócios, também
denominada de BPM – Business Process Management [11] e [12].
A notação BPMN [4] é uma forma de representação de processos.
A representação de processos utilizando a notação BPMN pode
ser aplicada em diferentes contextos e formas de gestão. O ciclo
PDCA [13] é uma forma de gerir a modelagem de processos, pois
envolve planejar e realizar melhorias, monitor e realizar ajustes
necessários ao longo do uso do processo.
Em iniciativas de gestão de processos de negócios, a modelagem
do estado atual do processo (AS-IS) possibilita a identificar como
e por quem o processo está sendo executado. A partir disso, é
possível ser realizados análise com vista a sua melhoria e
planejamentos para melhor atender aos objetivos organizacionais.
Setores responsáveis, tarefas e artefatos podem ser incluídos ou
removidos, indicadores de desempenho e de qualidade podem ser
definidos ou reavaliados, dentre outras questões que envolvem o
processo são identificadas e discutidas a partir da modelagem do
estado atual do processo.
As mudanças a serem realizadas no processo estudado a partir da
modelagem do AS-IS são projetadas em uma nova modelagem
que representa o estado futuro do processo, trata-se da modelagem
do TO-BE do processo. Na modelagem do TO-BE possibilita a
análise e discussão a respeito de como deverá ocorrer o processo
com as mudanças planejadas. Os trabalhos apresentados por [14],
[15]. [16], [17], [18], [19] mencionam o uso de AS-IS e TO-BE.
3.
Figura 1. Etapas do AS-IS e TO-BE
As atividades de análise do processo e modelagem do AS-IS
promovem o seu entendimento, o que gera subsídios para iniciarse a discussão a respeito das normas, procedimentos, indicadores
envolvidos, bem como demais especificidades de cada processo.
RELATO DE EXPERIÊNCIA
Nesta seção é apresentado o relato de experiência em que a
modelagem de processos foi utilizada como uma ferramenta para
auxiliar na gestão da segurança da informação.
Tendo identificado os pontos de melhoria no processo, inicia-se a
discussão a respeito destes pontos e a definição das mudanças
necessárias. As mudanças e melhorias são representadas no estado
futuro do processo que é modelado na versão TO-BE do processo.
O relato apresentado neste trabalho envolve a experiência
vivenciada por uma Coordenadoria da Segurança da Informação
de uma Universidade Federal. A equipe da coordenação passou a
adotar a perspectiva e a modelagem de processos de negócios
utilizando a notação BPMN para representar, discutir e melhorar
as atividades que envolvem a gestão da segurança da informação.
Depois que a versão TO-BE é validada pela equipe, passa-se a
tratar da sua implantação, onde a versão AS-IS do processo é
substituída pela nova forma de executar o processo. Também cabe
ser definido a forma de monitoramento e controle do processo de
acordo com o contexto de aplicação do mesmo.
A técnica adotada foi a de modelar o AS-IS e o TO-BE do
processo com vistas à melhoria contínua. O processo realizado
pela equipe é descrito na Figura 1. A modelagem do AS-IS e do
TO-BE envolve duas etapas compostas de atividades que podem
ser ajustadas ao contexto de aplicação de cada organização. A
ferramenta utilizada para modelagem foi o BizAgi Modeler [20].
Entre os processos que foram modelados utilizando as etapas
descritas na Figura 1 cita-se o processo de Liberação de IP
público, o processo de testes de restauração e o processo de
tratamento de incidentes de segurança da informação. As
melhorias identificadas e propostas no AS-IS e no TO-BE de cada
um desses processos, estão descritas na próxima seção.
Na etapa do AS-IS é definido qual o processo que será analisado,
normalmente são processos que estão sendo executado de maneira
informal e que precisam ser formalizados ou processos com
potencial de melhoria. A atividade de análise do processo consiste
em identificar quais são os atores envolvidos, as entradas e saídas,
as tarefas e subprocesso, os artefatos gerados ou requeridos e
demais informações que retratem como o processo está sendo
atualmente executado. A análise gera subsídios para a modelagem
do AS-IS do processo. Esta modelagem serve para representar
como o processo está sendo executado.
3.1
Resultados obtidos
Nesta seção são apresentados como resultados obtidos as
melhorias identificadas e implantadas nos processos que foram
modelados utilizando a abordagem AS-IS e TO-BE. Para cada um
destes processos foram realizados três encontros de
aproximadamente duas horas cada um, envolvendo de 3 a 4
pessoas em cada encontro. No primeiro encontro foi discutido o
processo e identificado seus atores, entradas, saídas, artefatos e
tarefas. No segundo encontro foi apresentada a modelagem do
21
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
AS-IS e identificado pontos de melhoria. No terceiro encontro foi
apresentada a modelagem do TO-BE e validado o novo processo.
O processo de tratamento de incidentes de segurança da
informação consiste em analisar, tratar, e responder a incidentes
de segurança da informação ocorridos dentro da rede da
universidade. A identificação das melhorias propostas para este
processo teve a contribuição de [21], [22] e [23]. Na Tabela 3
estão descritas as melhorias relacionadas ao referido processo.
O processo de Liberação de IP público consiste em liberar o
acesso através da internet para um serviço ou host, que pode ser
um site institucional, um servidor ftp, ou outro que necessite estar
disponível para acesso de um usuário que esteja fora da rede da
universidade. Na Figura 2 é apresentado um recorte que mostra
parte da versão TO-BE do processo de liberação de IP público.
Tabela 3. Melhorias no processo de tratamento de incidentes
de segurança da informação
Identificado no AS-IS
Necessidade de registro dos
incidentes de segurança por
meio de tickets.
Necessidade de identificar os
dispositivos envolvidos em
incidentes
Necessidade de diminuir o
tempo de resposta e os danos
gerados por um incidente.
Figura 2. Recorte que mostra parte da versão TO-BE do
processo de liberação de IP público
As principais melhorias propostas para o processo de liberação de
IP público são apresentadas por [19] e descritas na Tabela 1.
Tabela 1 – Melhorias no processo de liberação de IP público.
Identificado no AS-IS
Necessidade de requisitos de
segurança para liberação de IP
Público.
Além das melhorias propostas com a análise de cada um dos
processos descritos nesta seção, são considerados resultados
obtidos com a experiência o fomento na discussão e comunicação
entre os envolvidos nos processos, a busca pela melhoria contínua
e a identificação de melhores formas de realizar as tarefas
envolvidas na gestão da segurança da informação. Estes
resultados obtidos geram também lições aprendidas que são
apresentas na próxima seção.
Implantado no TO-BE
Criação de um checklist de
requisitos de segurança.
Aplicação do checklist.
Necessidade de auditoria no
servidor que receberia o
endereço IP público.
Criação de um formulário de
auditoria.
Aplicação do formulário de
auditoria
3.2
Lições aprendidas
A experiência vivenciada com a modelagem do AS-IS e do TOBE de processos de gestão da segurança da informação geraram as
seguintes lições aprendidas:
Já o processo de testes de restauração consiste em realizar um
teste de restauração de uma instância do backup com o objetivo de
verificar que os dados que estão sendo armazenados serão
suficientes para o restabelecimento de um serviço em caso de
incidente. A Tabela 2 contém melhorias propostas ao processo.

A notação BPMN é uma forma de representação de
processos de entendimento facilitado e adequada para a
representação de processos necessários para a gestão da
segurança da informação;

A modelagem de processos é uma técnica que facilita a
realização de discussões e análises a respeito de
melhorias na gestão da segurança da informação;

A gestão da segurança da informação pode utilizar a
técnica AS-IS e TO-BE para formalizar, comunicar,
melhorar e monitorar os processos envolvidos;

Aplicar a abordagem AS-IS e TO-BE faz com que as
necessidades de mudanças e melhorias sejam trazidas
para a pauta de discussão;

O uso da abordagem AS-IS e TO-BE fomenta a busca
pela melhoria contínua e aprendizado organizacional.
Tabela 2 – Melhorias no processo de testes de restauração.
Identificado no AS-IS
Necessidade de garantir a
integridade
dos
backups
realizados.
Necessidade de validação do
backup
por
parte
do
administrador do serviço.
Implantado no TO-BE
Instalação de ferramenta de
gerenciamento de tickets.
Treinamento da equipe para
utilização da ferramenta.
Criação de ferramentas que
identifiquem os dispositivos
envolvidos em incidentes, com
base
em
informações
preliminares.
Aplicação
dos
sistemas
desenvolvidos
Implementação de sistemas que
automatizem o processo de
identificação e bloqueio de
dispositivos envolvidos em
incidentes.
Aplicação
dos
sistemas
implementados.
Implantado no TO-BE
Criação de novo procedimento
de validação dos testes de
restauração.
Aplicação
do
novo
procedimento de validação dos
testes de restauração.
Criação de procedimento de
validação a ser realizado pelo
administrador do serviço.
Validação do backup pelo
administrador do serviço.
22
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016

4.
[9] NAZARETH, D. L.; CHOI, J. A system dynamics model for
information security management. Information &
Management, v. 52, n. 1, p. 123-134, 2015.
Melhorias em processos de negócios podem envolver a
simplificação do processo, reduzindo atores, etapas,
tarefas e artefatos, por outro lado, há casos em que
melhorias envolvem aumentar a complexidade do
processo, sendo necessário incremento.
[10] DHILLON, G.; SYED, R.; PEDRON, C.. Interpreting
information
security
culture:
An
organizational
transformation case study. Computers & Security, v. 56, p.
63-69, 2016.
CONCLUSÕES
A capacidade de inovação de uma organização está relacionada à
sua gestão do conhecimento o que passa pela adequada gestão da
informação, na qual a gestão da segurança a informação e a visão
sistêmica de processos se fazem necessários. Neste trabalho foi
apresentado um relato de experiência com o uso da modelagem de
processos como ferramenta para auxiliar na gestão da segurança
da informação. Verificou-se que a visão por processos é uma
perspectiva válida para a análise e melhoria de processos de
negócios envolvidos com a gestão da segurança da informação.
[11] CBOK, BPM. Guide to the business process management
common body of knowledge. Versão 2.0. 2009. Disponível
em: <www.abpmp.org>. Acesso em: 10 nov. 2012, 2009.
[12] APQC. American Productivity and Quality Control. Disp.
em: <http://www.apqc.org/pcf>. Acesso em: jun. 2010.
[13] WERKEMA, C. Métodos PDCA e DMAIC e suas
ferramentas analíticas. Rio de janeiro: Elsevier, 2013.
[14] JACOSKI, C. A.; GRZEBIELUCHAS, T.. Modelagem da
contratação de projetos utilizando os conceitos de BPMgerenciamento de processos de negócio. Produto &
Produção, v. 12, n. 3, p. 29-37, 2011.
Os processos apresentados neste relato de experiência envolvem
atividades básicas de segurança da informação que estão presentes
em diferentes contextos organizacionais. Por outro lado, deve-se
considerar que cada organização define as próprias suas políticas
e modelos de gestão da segurança da informação de acordo com o
seu contexto, área de atuação e demais especificidades.
[15] PEREIRA, M. F. et al. Modelo de produção de material
didático: o uso da notação bpmn em curso a distância DOI:
10.5773/rai. v8i4. 898. RAI: Revista de Administração e
Inovação, v. 8, n. 4, p. 45-66, 2011.
O relato apresentado neste trabalho retrata a experiência
vivenciada em um núcleo de segurança da informação de uma
Universidade Federal. Deve-se notar que modelagem de processos
com vista a auxiliar na gestão da segurança da informação não
fica restrita a organizações como a apresentada neste estudo. Ou
seja, a mesma experiência pode ser aplicada em quaisquer
organizações, de diferentes portes e segmentos de atuação, que
buscam melhorias na gestão da segurança da informação.
5.
[16] LEYER, M.; HOLLMANN, M. Introduction of electronic
documents: How business process simulation can help.
Business Process Management Journal, v. 20, n. 6, 2014.
[17] MUCKENBERGER, E. et al. Gestão de processos aplicada à
realização de convênios internacionais bilaterais em uma
instituição de ensino superior pública brasileira. Prodution,
São Paulo, v. 23, n. 3, 2013.
REFERÊNCIAS
[18] ISLAM, S.; AHMED, M. D. Business process improvement
of credit card department: case study of a multinational bank.
Business Process Management Journal, v. 18, n. 2, p. 284303, 2012.
[1] STRAUHS, F. do R. et al. Gestão do Conhecimento nas
Organizações-Série UTFinova. 2012.
[2] CHOO, C. W.; ROCHA, E. A organização do conhecimento:
como as organizações usam a informação para criar
conhecimento, construir conhecimento e tomar decisões. São
Paulo: SENAC, p. 27-61, 2006.
[19] TOLFO, C.; FLORA, F. D.. A gestão de processos de
negócio como ferramenta de apoio na gestão da segurança da
informação. Revista GEINTEC: gestão, inovação e
tecnologias, v. V.6, p. 2756-2770, 2016.
[3] SÊMOLA, Marcos et al. Gestão da segurança da informação:
uma visão executiva. 2 ed. Rio de janeiro: Elsevier, 2014.
[20] BIZAGI.
BizAgi
Modeler.
Disp.
<http://www.bizagi.com/en/bpm-suite/bpmproducts/modeler>. Acesso em. Jun de 2014.
[4] OMG/BPMN. Object Management Group - Business Process
Model
and
Notation.
Disponível
em:
<http://www.bpmn.org>. Acesso em: 18 mar. 2015.
em:
[21] PEREIRA. I. P.. Modelagem e otimização do processo de
tratamento de incidentes de segurança da informação do
NTIC/UNIPAMPA. 2013. Trabalho de Conclusão de Curso.
(Graduação em Ciência da Computação) - Universidade
Federal do Pampa. Alegrete, 2013.
[5] YILDIRIM, E. Y. et al. Factors influencing information
security management in small-and medium-sized enterprises:
A case study from Turkey. International Journal of
Information Management, v. 31, n. 4, p. 360-365, 2011.
[6] DA SILVA NETTO, A.; DA SILVEIRA, M. A. P. Gestão da
segurança da informação: fatores que influenciam sua adoção
em pequenas e médias empresas. Journal of Information
Systems and Technology Management: JISTEM, v. 4, n. 3,
p. 375, 2007.
[22] PEREIRA, I. B. ; TOLFO, C. ; FLORA, F. D. . Modelagem e
otimização do processo de tratamento de incidentes de
segurança da informação. In: Congresso Internacional
Conhecimento e Inovação - CIKI, 2013, Porto Alegre.
Parques tecnológicos e capital intelectual: Inovar em tempos
turbulentos, 2013.
[7] AHMAD, A.; MAYNARD, S. B.; SHANKS, G. A case
analysis of information systems and security incident
responses. International Journal of Information Management,
v. 35, n. 6, p. 717-723, 2015.
[23] SCHUH, C. Análise e implantação de uma ferramenta de
gestão de tratamento de incidentes de segurança para o
NTIC/UNIPAMPA. 2015. Trabalho de Conclusão de Curso.
(Graduação em Ciência da Computação) - Universidade
Federal do Pampa, Alegrete, 2015.
[8] BASKERVILLE, R.; SPAGNOLETTI, P.; KIM, J. Incidentcentered information security: Managing a strategic balance
between prevention and response. Information &
Management, v. 51, n. 1, p. 138-151, 2014.
23
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Orientações para implantação de um Plano de Conscientização
de Segurança da Informação na Maternidade Escola Januário
Cicco – UFRN
Carlos Eduardo de Barros Santos Júnior
Bruna Patrícia da Silva Braga
Analista de TI ­ Suporte e Redes – EBSERH/MEJC/UFRN
Pós­graduando em Segurança de Redes de
Computadores – Faculdade Estácio de Natal
Av. Nilo Peçanha, 270 Petrópolis, Natal­RN
[email protected]
Coordenadora e Prof.ª Pós­graduação em Segurança de
Redes de Computadores – Faculdade Estácio de Natal
Av. Alexandrino de Alencar, 708 Alecrim, Natal­RN
[email protected]
RESUMO
Keywords
Este artigo mostra a necessidade de elaborar um Programa de
Conscientização em Segurança da Informação no Hospital
Universitário Federal, Maternidade Escola Januário Cicco
(MEJC), a fim de minimizar os riscos relacionados a segurança
das informações neste ambiente, por meio de um processo bem
estruturado e efetivo na prática. Isto deve ser realizado
principalmente, devido à importância e o sigilo relacionado aos
prontuários médicos, confidenciais por lei, além de relatórios e
informações pertinentes aos pacientes. Ao se atingir tais medidas,
o hospital estará de acordo com os padrões normativos
internacionais como a International Organization for
Standardization (ISO), as recomendações do Tribunal de Contas
da União e as leis nacionais atribuídas à Administração Pública
Federal. Ressalta-se a importância desta temática, visto a não
ocorrência efetiva, por grande parte dos servidores do hospital.
Logo é pertinente avaliar este processo criando um plano que
venha orientar e conscientizar os usuários, principalmente quanto
ao contexto de políticas de segurança da informação local.
Awareness; information security; universitary hospital.
Palavras-Chave
Mesmo se o investimento em tecnologia para fomentar os
controles em segurança for alto, como a contratação de mão de
obra qualificada, compra de equipamentos adequados e uma
Política de Segurança da Informação e Comunicação (POSIC)
bem escrita, se o usuário final não estiver comprometido com a
causa e não for capacitado adequadamente, este torna-se um elo
fraco na corrente da segurança [3]. Este é um controle relatado na
norma ABNT NBR ISO/IEC 27002:2005 [6], que traz na seção
8.2.2 a necessidade de um processo de conscientização, educação
e treinamento em Segurança da Informação (SI).
1. INTRODUÇÃO
Com a crescente transformação de processos que utilizam meios
físicos (como o papel) em informações digitais processadas e
integradas a diversos sistemas, aumenta-se a preocupação com o
tratamento e o armazenamento destes dados. No âmbito da saúde
não é diferente, pois há recomendações do Conselho Federal de
Medicina (CFM) em sua resolução nº 1.821 de 2007 [2], que trata
sobre o termo segurança da informação em prontuários médicos.
Além disso, caso este hospital seja público e federal, deve seguir
os decretos e leis que abordam o assunto dentro da Administração
Pública Federal (APF), como o decreto nº 3.505 de 2000 da
Presidência da República [1], o qual institui a Política de
Segurança da Informação nos órgãos e entidades da
Administração Pública Federal; e o Guia de Boas práticas em
Segurança da Informação do Tribunal de Contas da União – TCU
[10].
Conscientização; segurança da informação; hospital universitário.
ABSTRACT
This article shows the need to draw up an Awareness Program in
Information Security at the University Hospital Federal,
Maternidade Escola Januário Cicco (MEJC), in order to minimize
the risks related to information security in this environment
through a well-structured process and effective in practice. This
should be done mainly because of the importance and
confidentiality related to medical records, confidential by law,
plus relevant reports and information to patients. To achieve such
measures, the hospital will be in accordance with international
regulatory standards such as the International Organization for
Standardization (ISO), the recommendations of the Tribunal de
Contas da União and national laws attributed to the Federal Public
Administration. We emphasize the importance of this issue, as the
ineffective occurrence for much of the hospital's employees. It is
pertinent to evaluate this process by creating a plan that will guide
and educate users, especially regarding the context of security
policies of local information.
Segundo Kim e Solomon [5], um forte programa de treinamento e
conscientização torna-se um dos melhores controles de Sistema de
Informação, visto que, as pessoas são os ativos mais importantes
da organização. E estas transmitem, processam e armazenam
informações, o que as tornam alvos de ataques [7]. Usuários
conscientes e educados em segurança da informação serão aliados
essenciais na aplicação e multiplicação de uma POSIC.
2. PLANEJAMENTO
É interessante que seja identificado o nível ao qual se encontra o
Hospital Universitário (HU) em relação ao desenvolvimento de
uma política de segurança da informação e de conscientização, ou
seja, se está em fase de elaboração, se já existem políticas, mas
foram esquecidas, ou se estas existem mas, no entanto não estão
sendo implementadas [7]. Este artigo tem como propósito abordar
a importância sobre o real uso das políticas de segurança da
informação, que estão em fase de implantação no Hospital
Universitário, Maternidade Escola Januário Cicco (MEJC).
CCS Concepts
• Security and privacy➝ Formal methods and theory of
security engines.
• Social and professional topics➝Medical information policy.
24
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Por se tratar de um HU sem uma política de SI definida, está
sendo seguido a recomendação do Ramos [7], de iniciar
primeiramente um processo de conscientização, a fim de poder
estabelecer controles de segurança de forma participativa, com a
finalidade de ter o apoio dos setores envolvidos na evangelização
e divulgação da POSIC. Esta que está em processo de criação pela
sede da Empresa Brasileira de Recursos Hospitalares (EBSERH),
estatal que administra à MEJC através de sua filial no hospital.
segura – quantidade mínima de dígitos, utilização de letras,
números e caracteres; como observar um site seguro – uso do
cadeado, URL correta; porquê é primordial ter um antivírus
instalado e atualizado; a importância dos backups; a identificação
de mensagens suspeitas; e o descarte seguro de informações [7].
Outro método pode ser as visitas de pessoas responsáveis pela
divulgação da POSIC aos setores estabelecidos no escopo do
plano de conscientização, a fim de verificar se existem post-it
(papeis de lembretes) com senhas, se a mesa encontra-se limpa
(sem informações restritas, dados de colaboradores ou
financeiros) quando o usuário está ausente [3].
2.1 Definir Objetivos
Para a implantação da campanha de conscientização é relevante
que seja tratado objetivos detalhados, a fim de ser mantido o foco
e o alcance desejado com satisfação. Além de delimitar o escopo
para um grupo pequeno, com a intenção de iniciar e aprender com
o processo finalizado [7]. Ao validar este pequeno grupo, é
possível galgar para outros, até que seja completado toda a
estrutura organizacional do HU. A indicação é que seja iniciado
através de um fluxo top-down, como o setor da gerência
administrativa ou superintendência, por exemplo, até chegar aos
usuários que processam pouca informação relacionada à
organização. Segue alguns exemplos de objetivos claros e
concisos:
2.3 Mapeando Papeis e
Responsabilidades
Tanto Kim e Solomon [5], quanto Ramos [7] enfatizam a
necessidade de que, cada colaborador saiba com detalhes os
direitos e deveres de seu cargo ou função, para que assim possa
ser definido os papeis e responsabilidades relacionados a SI.
Entretanto, sabendo que a incumbência de julgar, se um site é
seguro, não compete exclusivamente ao colaborador tendo em
vista que muitas páginas web do Governo Federal não possuem
um certificado digital válido (reconhecido pelos navegadores de
internet). O que torna difícil do usuário identificar se é ou não
uma página falsa [8]. Para que seja mapeado as necessidades de
aprendizado de cada funcionário, Ramos [7] propõe os tópicos
abaixo com as suas devidas responsabilidades:
Convencer a alta administração da importância do tema
[7] – pois serão os exemplos a serem seguidos e pelo apoio
que darão ao plano de conscientização e à POSIC;
Ensinar usuários sobre aspectos de segurança [5] – quando
se entende o que se deseja proteger e a importância disso para
a continuidade e credibilidade do negócio o processo se torna
mais convincente;
Alta administração – é a responsável pela organização e pela
SI da instituição, no caso do HU pode ser definido pelo
colegiado executivo e a superintendência. Estes devem estar
atentos as medidas adotadas.
Informar usuários sobre tendências e ameaças em
segurança [5] – ao entender como são elaborados e utilizados
os ataques, enxergando as possíveis vulnerabilidades, a
capacidade de se defender aumenta; e
Gerência – tratado aqui como os chefes dos setores. Devem
exigir o cumprimento das medidas de segurança.
Que usuários identifiquem e relatem problemas e
incidentes de segurança [6] – para que se crie estatísticas e
se compreenda onde estão os erros dos controles
implementados e os riscos não tratados.
Custodiantes – são aquelas pessoas que estão sob suas
responsabilidades informações as quais não lhes pertencem.
Estas não são afetadas quando ocorre um incidente de
segurança, por isso devem ser supervisionadas e treinadas
adequadamente.
Para cada objetivo relatado, faz-se necessário um plano de
conscientização adequado, de modo que seja passado o nível
de conhecimento suficiente para que os colaboradores
exerçam seus papeis e responsabilidades com a POSIC.
Profissionais de SI – são os profissionais de TI que tratam de
segurança. Estes que devem trazer soluções com a intenção de
mitigarem problemas de segurança do hospital, através de
contato periódico com a alta administração.
2.2 Avaliar o Nível Atual de
Conscientização
Auditoria – avalia se os usuários estão seguindo as políticas,
se estas foram elaboradas conforme a necessidade do HU e se
estão conforme as legislações, regulamentações e normas.
Para que um programa de conscientização se mostre eficaz há a
necessidade de medi-lo, de modo que se perceba se foi possível
alcançar os objetivos e qual o nível dos resultados. Para isso,
existe a necessidade de avaliar o grau ao qual encontram-se os
colaboradores do HU antes e depois da aplicação do plano, a fim
de perceber os acertos e erros da campanha, e assim melhorá-lo,
seguindo o ciclo PDCA (Plan-Do-Check-Act / Planejar-FazerVerificar-Agir).
Usuários – Têm a obrigação de serem comprometidos com as
políticas e de evitarem situações de risco inaceitável.
2.4 Mapeando Necessidades de
Aprendizado
Após cada grupo de colaboradores terem as definições de
responsabilidades conhecidas, cabe agora, a compreensão do nível
de conhecimento necessário para executarem suas funções. Os
chefes e a alta administração precisam de conhecimentos inerentes
as suas colocações para que possam atuar como multiplicadores,
replicando as informações e explicando-as, orientando e
supervisionando os demais usuários, que precisam apenas
conhecer as regras. Segue como os níveis de profundidade podem
ser classificados [7]:
Esta avaliação pode ser feita através de vários métodos, um deles
é a utilização de formulários online como o Google Forms, pois
pode alcançar qualquer colaborador com o uso da Internet e os
dados são gerados em uma planilha digital, que pode ser usada
para elaboração de gráficos comparativos [4]. Segundo Ramos
[7], este formulário deve ter “caráter mais objetivo, para evitar o
'efeito entrevistador'”. Segue alguns exemplos de assuntos que
podem ser abordados nestes questionários: os pilares da segurança
da informação – confidencialidade, integridade, disponibilidade,
não-repúdio, autenticidade; as recomendações para uma senha
Sensibilização: consciência a respeito da importância da SI;
Conhecimento:
25
fixação
de
medidas
de
segurança
e
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
circunstâncias de aplicação;
Conhecimento: todo logon deve ser único e as senhas não
devem ser compartilhadas, pois são as que autenticam o usuário
a ter acesso ao sistema operacional (Windows, por exemplo).
Entendimento: compreensão do conhecimento perante sua
importância, necessário para quem precisa supervisionar os
dos níveis sensibilização e conhecimento.
Entendimento: o sistema de logon é essencial para que se
conheça qual usuário está conectado e a qual computador, em
regulamentação a ABNT NBR/ISO/IEC 27002 (2005) e as
recomendações do TCU [10]. Além de compreender sobre as
recomendações de senhas fortes.
Aplicação: habilidade para aplicar o conhecimento na solução
de problemas, indispensável aos profissionais que tratam do
tema.
Outro assunto recomendado para levar em consideração, além do
nível de aprendizado, é a adequação dos métodos utilizados na
campanha de conscientização e o local onde trabalha o
colaborador. O profissional que atua com o paciente precisa de um
nível de conhecimento e treinamento diferenciado ao que atua no
setor de Recursos Humanos (RH) do hospital, por exemplo. Ou
melhor, deve-se tratar a divulgação da POSIC e da
conscientização no assunto de forma individual, por setor ou por
colaborador.
Aplicação: padronizar o sistema de logon em autenticação e
identidade no Active Directory somente a funcionários que
precisem usar os computadores do hospital. Configurar
políticas de horários e de navegação conforme função exercida.
Nos tópicos seguintes serão abordados assuntos para uma
campanha baseada em práticas de mercado.
3.1 Engenharia Social
As vulnerabilidades humanas são portas de entrada para a maioria
dos ataques de Engenharia Social [7], está sendo classificada
como “qualquer ato que influencie uma pessoa a tomar uma ação
que pode ou não ser de seu melhor interesse” [9]. Segundo Kim e
Solomon [5], normalmente as pessoas não querem se indispor,
gostam de ser agradáveis, de ajudar, por isso passam informações
quando são persuadidas através das técnicas da engenharia social.
Este é um tema que deve ser tratado em uma campanha de
conscientização, principalmente para os funcionários das
recepções, as secretárias e assistentes administrativos e do setor de
RH, por tratarem com mais frequência com o público externo.
2.5 Buscar Apoio de Outros Setores
Para uma campanha que envolve todos os colaboradores da
organização, ainda que de forma paulatina, é importante que se
consiga apoio de setores externos ao da TI ou SI. Tentar fazer
tudo sem apoio diminui as chances de sucesso e ainda podem criar
problemas de relacionamentos dentro do HU, tendo em vista que a
divulgação das informações é uma incumbência do setor de
comunicação e a de treinamentos do setor de gestão de pessoas (às
vezes descrito, como neste artigo, no de RH). Estes setores
também podem ser tratados como empresas ou pessoas externas,
por intermédio de palestrantes conceituados e respeitados no
assunto ou pela compra de ferramentas de análise de risco em
segurança da informação com módulos destinados à avaliação de
funcionários.
Segue alguns exemplos das possíveis vulnerabilidades
encontradas em comportamentos humanos [7], e que devem ser
tratados: curiosidade, forçar uma ação por parte do usuário; medo,
usado para atemorizar e afetar o poder de julgamento da pessoa;
vaidade, manipular a imagem que a pessoa tem a respeito de si
própria; ingenuidade, contar com ação por parte de um usuário
que não observa maldade em certos atos; preguiça, perceber que o
colaborador irá sempre escolher o caminho mais fácil; ignorância,
explorar a falta de conhecimento; raiva, manipular reações
emocionais fortes. Situações estas encontradas neste HU.
O setor de RH, composto pela unidade de Desenvolvimento de
Pessoas é o responsável pela capacitação dos colaboradores, que
possui acesso aos contatos destes, as ferramentas de avaliação e de
distribuição de conhecimento, as quais auxiliarão em uma
campanha de conscientização bem sucedida. Além de poderem
“incluir indicadores de SI no desempenho de certas funções e
incluir responsabilidades no descritivo de funções” [7:48]. O que
se torna um aspecto motivacional para o aprendizado dos
conteúdos relacionados aos temas de SI.
Tamborim [9], afirma que há dois modos que um engenheiro
social pode se portar para explorar tais vulnerabilidades, um para
influenciar o alvo (seis princípios de influência de Cialdini) e
outro para manipulá-lo (quatro principais táticas de manipulação).
O setor de Comunicação Social é o que coordena as ações de
divulgação de notícias, comunicados e organização de eventos
internos. E engloba o setor de criação. Ambos podem dar apoio
para uma “estratégia de comunicação visual, slogans, mascotes,
brindes e similares, elementos imprescindíveis em uma campanha
de sucesso” [7:49].
Na influência podem exercer a função de autoridade, obedecer
aquele que está no comando; ligação, criar obrigação com aqueles
que gostamos; reciprocidade, tratar os demais como se é tratado;
consistência, necessidade de comprometimento pessoal; validação
social, o poder sobre o que os outros fazem (todos estão fazendo o
mesmo que o ataque quer que o alvo faça); escassez; apresenta
uma oportunidade que não pode ser desperdiçada.
3. PRODUZIR CONTEÚDO
Nesta etapa do programa, após ter avaliado os funcionários,
definir corretamente os níveis de conhecimento, conforme as
funções e entender as necessidades mapeadas, será possível
produzir conteúdos adequados ao hospital. Ramos [7] comenta
que para fazer isto eficazmente vale estruturar uma lista de
tópicos, detalhados em diversos níveis de profundidade.
3.2 Phishing
É um ataque de engenharia social com o uso de tecnologia, no
qual o atacante cria um endereço de email ou página Web
semelhante à de uma organização confiável, para que o usuário
acredite se tratar de uma página verdadeira. Normalmente estas
páginas estão associadas a bancos ou redes sociais, o qual tem o
objetivo de roubar as credenciais dos usuários. As páginas
verdadeiras normalmente são sites com HTTPS (uso criptografado
da comunicação e que possui um cadeado no local da URL),
porém as páginas de phishing dificilmente vem com este
“cadeado” ou se vem não existe um certificado válido, que mostra
erro que a conexão não é segura.
Segue um exemplo em níveis de conhecimento sobre a
importância de um sistema de autenticação e identificação em um
processo – logon.
Sensibilização: o acesso aos computadores estão condicionados
somente aos colaboradores que possuem uma identificação (ID)
e uma senha única. E cada usuário é responsável pelo que
acessa e navega na internet, não podendo passar suas
credenciais a outro.
26
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
no cotidiano de cada colaborador.
3.3 Senhas
Este é um assunto pertinente tanto para questões corporativas
quanto pessoais, o que auxilia na motivação do cumprimento da
orientação do plano. Isto devido aos colaboradores usarem senhas
em seus smartphones, internet banking, emails e redes sociais.
Outra forma é engajar os colaboradores para que percebam a
importância do assunto, com o propósito de que sejam agentes
multiplicadores, que mostrem que podem ser cuidadosos em
relação à informação a eles outorgada. Valorizar ações individuais
e em grupos através de brindes e prêmios e tratar para que as
informações ensinadas na campanha sejam divulgadas nos
bastidores do HU, que sejam algo que todos comentem e
divulguem.
É também uma recomendação do TCU [10], que menciona alguns
cuidados, como: manter a confidencialidade das senhas; não
compartilhar senhas; evitar registrar as senhas em papel;
selecionar senhas de boa qualidade (mínimo de oito caracteres
com letras, números e caracteres especiais); alterar senhas
temporárias; trocar senhas periodicamente. E ainda que devem ser
evitadas senhas com algum nome ou sobre nome do usuário;
datas; nome de membros da família; nome do computador, do HU
ou a sigla que o refere; nome de lugares ou objetos que podem ser
vistos e palavras que constem em dicionários.
Criar canais de comunicação direto (páginas na intranet, emails,
telefone) com o setor responsável pela SI é fundamental para dar
continuidade ao processo, com o objetivo de ser possível relatar
incidentes e que o tempo de resposta seja padronizado.
E sempre manter atualizada as campanhas com novos modelos de
ataques e atualizações internas da política.
No plano é sugerido que se trate sobre como elaborar uma boa
senha. A “senha tem que ser difícil de ser adivinhada por outra
pessoa, mas de fácil memorização, para que não seja necessário
anotá-la em algum lugar” [10].
6. REFERÊNCIAS
[1] BRASIL. Decreto nº 3.505, 13 de junho de 2000. Institui a
Política de Segurança da Informação nos órgãos e entidades
da Administração Pública Federal. Portal da Legislação.
Disponível em:
<http://www.planalto.gov.br/ccivil_03/decreto/d3505.htm>.
Acesso em 09 fev. 2016.
3.4 Outras Recomendações
Ramos [7], fala sobre outros temas que podem ser abordados
como o de antivírus, firewall, atualização de software, backup,
mesa limpa, descarte seguro e comunicação móvel.
[2] CFM. Resolução 1.821 de 2007. Disponível em:
<http://www.portalmedico.org.br/resolucoes/cfm/2007/1821_
2007.htm>. Acesso em 8 dez. 2015.
4. DIVULGAÇÃO DOS CONTEÚDOS
O segredo do sucesso de uma campanha de conscientização
também está em uma boa estratégia de divulgação, ou seja, em
utilizar os meios corretos para expor as ideias e ter os diversos
tipos de audiências alcançadas. Observando qual o canal mais
eficaz para cada público. Segue abaixo alguns exemplos [7]:
[3] DIÓGENES, Yuri; MAUSER, Daniel. Certificação
Security+: da prática para o exame SYO-401. 3. ed. Rio de
Janeiro: Nova Terra, 2015.
[4] GUELMAN, Luiz. Conscientização de usuários: como
envolver seu público com a Segurança da Informação.
Disponível em:
<https://www.modulo.com.br/comunidade/entrevistas/616conscientizacao-de-usuarios-como-envolver-seu-publicocom-a-seguranca-da-informacao>. Acesso em 15 dez. 2015.
E-mail: forma mais utilizada para distribuir mensagens curtas
e médias, importante notificar sobre compromissos, divulgar a
localização da política (quando criada) e os canais para
notificar incidentes;
Painéis televisivos: painéis em TVs que passam informativos,
estes podem ser um bom canal aos que trafegam pelo hospital;
[5] KIM, David; SOLOMON, Michael G. Fundamentos de
segurança de sistemas de informação. Tradução por Daniel
Vieira. Rio de Janeiro: LTC, 2014.
Protetor de tela: pode ser usado com uma mensagem de
conscientização;
[6] NBR ABNT ISO/IEC 27002:2005. Tecnologia da
informação — Técnicas de segurança — Código de prática
para controles de segurança da informação.
Newsletter: pode ser usado para divulgar denúncias de
incidentes bem-sucedidos;
Palestra: tem a função de sensibilizar e trazer compreensão
motivacionais para iniciativas de SI;
[7] RAMOS, Anderson; Conscientização em Segurança da
Informação como processo. In: CABRAL, Carlos (Org.);
CAPRINO, Willian (Org.). Trilhas em Segurança da
Informação: Caminhos e ideias para a proteçao de dados.
Rio de Janeiro: Brasport, 2015. p. 39-57.
Brinde: objeto útil que possa ser usado no dia a dia dos
colaboradores, algo que premie alguém por executar
corretamente o que lhe foi ensinado na campanha;
Programa de Estímulo: continuar a estimular o cumprimento
dos que foram instruídos, com premiações ou vale-brindes;
[8] ROHR, Altieres; O Papel do Usuário. In: CABRAL, Carlos
(Org.); CAPRINO, Willian (Org.). Trilhas em Segurança da
Informação: Caminhos e ideias para a proteçao de dados.
Rio de Janeiro: Brasport, 2015. p. 142-168.
5. MANTER A CAMPANHA ATIVA
O esforço para criar uma campanha eficiente será valido, apenas,
se esta for aplicada de forma contínua. Caso não, poderá dificultar
próximas campanhas ou o cumprimento da POSIC, pois trará uma
sensação de que os controles e assuntos apresentadas não eram tão
importantes ou que foram somente para uma situação específica
(como uma auditoria do TCU, por exemplo). Por isso, Ramos [7],
incita que mudanças de hábitos devem ser construídas, a fim de
que usuários utilizem os conhecimentos aprendidos e aplicados
além do ambiente de trabalho, para que isto se torne algo comum
[9] TAMBORIM, Anderson. Hangout Xtreme Security Engenharia Social: Exploração Face a Face. Disponível em:
<https://www.youtube.com/watch?v=hWA3IkpfCL0>.
Acesso em 05 fev. 2016.
[10] TCU. Boas praticas em Segurança da Informação. 4. ed.
Brasília: TCU, 2012. Disponível em:
<http://portal2.tcu.gov.br/portal/pls/portal/docs/2511466.pdf
>. Acesso em 19 jun. 2015.
27
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Roteamento do Espaço Urbano em Dispositivos Móveis
para Sugestão de Itinerários do Transporte Coletivo
Alexandre Soares da Silva
Mateus Ragazzi
Instituto Federal de Mato Grosso do Sul (IFMS)
R. Treze de Maio, 3086, campus Campo Grande
Centro, Campo Grande - MS
+55 (67) 3378-9500
Balbino Instituto Federal de Mato Grosso do Sul (IFMS)
R. Treze de Maio, 3086, campus Campo Grande
Centro, Campo Grande - MS
+55 (67) 3378-9500
[email protected]
[email protected]
RESUMO
Keywords
Em diversas cidades é comum a utilização de recursos passivos
como, por exemplo, cartazes para informar sobre itinerários do
serviço de transporte coletivo. Entretanto, devido à complexidade
da rede de transporte, falta de dinamicidade e refinamento no
projeto destes recursos, a informação fornecida por estes
dispositivos é limitada. Por isso, aplicações em Cidades
Inteligentes e Sistemas de Informação ao Usuário (SIU) são cada
vez mais utilizadas na otimização deste tipo de transporte. Nosso
projeto, intitulado SmartRoute, consiste no desenvolvimento de
um aplicativo móvel como alternativa para cidades que não
possuem recursos sofisticados na sugestão de rotas de transporte
coletivo urbano, aproveitando recursos de dispositivos móveis
populares Android – geolocalização, mapas, dentre outros – para
oferecer possíveis rotas, pontos e estações disponíveis para um
destino em particular.
Public Transportation Network; Mobile Applications; Minimum
Path; Google Android.
1.INTRODUÇÃO
No transporte urbano, em especial nas grandes cidades, a cada dia
nos deparamos com problemas de mobilidade urbana. Tráfego
intenso, falta de investimento em infraestrutura e baixa qualidade
dos serviços complicam o dia a dia dos usuários tornando-o
estressante [2]. Por outro lado, estimular a utilização do transporte
público é essencial para melhoria da mobilidade urbana,
principalmente porque pode reduzir a quantidade de veículos nas
ruas. As informações disponibilizadas pelas autoridades do
transporte coletivo geralmente utilizam meios passivos, como
cartazes ou monitores informativos para mostrar o número de
veículos previstos para um ponto ou horários estimados de
chegada. Contudo, devido à complexidade das redes de transporte
e falta de sofisticação destes meios, a informação fornecida é
geralmente limitada [5]. Apesar de ser possível descobrir rotas
através do número das linhas e ruas por onde cada ônibus transita,
o processo não é dinâmico, precisa ser analisado caso a caso.
Obter, a qualquer momento ou local, informações dinâmicas de
como chegar ao destino desejado (partindo do ponto onde se
encontra ou de um ponto qualquer informado) não é tarefa tão
direta.
Palavras-chave
Redes de Transporte Coletivo; Aplicações Móveis; Caminho
mínimo; Google Android.
ABSTRACT
In several cities is usual to use passive wayfinding devices, like
posters, for example, to provide information about public
transportation itineraries. Due to both the complexity of the
transport networks and the lack of sophistication in the design of
these displays, the information provided by these devices is
limited. So, Smart Cities and Information Systems to Users (ISU)
applications are increasingly employed in order to optimize this
kind of transportation. Our project, called SmartRoute, describes
the development of a mobile application as an alternative to cities
that do not have sophisticated resources which proposes public
transportation routes alternatives, combining popular mobile
devices features – geolocation, maps, among others – to offer
possible routes and available stops to a particular destination.
A evolução das tecnologias de informação e comunicação (TICs)
e a popularização dos smartfones possibilitaram executar
aplicativos que beneficiam-se da mobilidade como, por exemplo,
acesso a mapas, geolocalização, internet móvel, reconhecimento
de comandos por voz, sons, vibração, dentre outros recursos.
Vislumbrando que alguns destes recursos poderiam servir como
ferramenta para auxiliar um usuário a identificar uma rota,
criamos um projeto de iniciação científica e tecnológica para o
desenvolvimento de um aplicativo móvel intitulado SmartRoute,
cujo objetivo é possibilitar melhorias no acesso à informação
sobre transporte coletivo, sem a necessidade de adquirir um
dispositivo específico para tal. A plataforma alvo é a plataforma
Android, visando atender um número razoável de usuários em um
primeiro momento, pois mais da metade dos donos de smartfones
a utilizam [3].
CCS Concepts
H.3.3[Information Storage and Retrieval]: Information Search
and Retrieval – Search process. H.3.5[Information Storage and
Retrieval]: Online Information Services – Web-based services.
28
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Entrando em contato com o setor de tecnologia da informação do
departamento de trânsito local, o mesmo não demonstrou muito
interesse, talvez pelo fato dos sistemas serem terceirizados.
Percebendo a dificuldade em obter dados como um serviço
fornecido pelo próprio órgão responsável, decidimos por moldar a
entrada destes dados no formato JSON. Caso o departamento de
trânsito ou empresa de transporte responsável não forneça um
serviço com as rotas disponíveis, uma instituição, pequena equipe
ou até mesmo um desenvolvedor pode cadastrar as informações
consultando os recursos existentes, podendo depois disponibilizar
o aplicativo personalizado para a região cadastrada.
2.TRABALHOS RELACIONADOS
Relacionado à mobilidade urbana – mais especificamente a
respeito de aplicativos que atuam sobre a rede de transporte
coletivo – existem diversos trabalhos. Vieira et al. [10]
desenvolveram um aplicativo intitulado Unibus, voltado para a
cidade de Recife-PE. Este aplicativo utiliza informações providas
pelo aplicativo Twitter como base para recomendar rotas aos
usuários informando o tempo total do percurso. Utilizando uma
abordagem diferente, há outros trabalhos que levam em conta
informações estatísticas sobre o tráfego, como por exemplo os
trabalhos de Liu B. et al. [8] fazendo uso de GPSs instalados em
táxis na cidade de Pequim, na china; e também o serviço Google
Traffic que usa informações sobre o deslocamento de dispositivos
Android dos usuários criando um mapa do tráfego e excluindo
anomalias. Ainda com o auxílio de GPSs, Ferris et al. [6]
propuseram o aplicativo OneBusWay, oferecido para a cidade de
Seatle nos EUA. Acessível pela internet, permite aos usuários
pesquisar por rotas informando o identificador do ônibus, ponto
ou endereço. As informações são coletadas pela agência oficial de
transporte da cidade.
Como arquitetura do aplicativo optamos por utilizar uma
abordagem semelhante ao padrão MVC (Model, View, Controller
ou Modelo, Visão e Controlador), porém com algumas
modificações para uma melhor adequação ao estilo de
programação de aplicações para plataforma Android.
3.2Visão Geral do Aplicativo
Os dados da rede de transporte processados são basicamente as
posições das estações de embarque/desembarque (latitude e
longitude ou endereço) e trajeto de cada uma das linhas com os
pontos de cada ônibus. O aplicativo permite traçar rotas de uma
determinada origem até um destino desejado obtendo
automaticamente, via geolocalização, onde está o ponto ou
estação de embarque e desembarque mais próxima do usuário. A
digitação de endereços utiliza o recurso auto completar,
auxiliando o preenchimento e sugerindo os endereços existentes
conforme o usuário digita, minimizando erros de digitação; além
disso é possível salvar as principais rotas já acessadas. As
informações sobre endereços e rotas são exibidas em um
componente do Google Maps, tornando a execução fluída e a
navegação mais intuitiva, pois já conta com uma interface bem
popular. Este componente pode ser acessado pelas APIS
fornecidas Google Play Services, disponíveis para a plataforma
Android. Estas APIs fornecem serviços baseados na localização
com qualidade mais alta e menor consumo de recursos, acelera
pesquisas off-line, dentre outras vantagens.
Já o trabalho criado por ChakchaiSo-In et al. [1], não apenas
informa as rotas, mas também recomenda, usando uma versão
otimizada do algoritmo de Dijkstra (utilizado para encontrar um
caminho mínimo entre origem e destinos), mas ao contrário deste
projeto, utiliza um servidor remoto e foi projetado para celulares
tradicionais, não smartphones. Seguindo a mesma linha, mas
aproveitando a plataforma Android e algumas APIS do Google
Maps, o aplicativo Busão [7] conta com uma arquitetura clienteservidor para disponibilizar a informação e usufrui do GPS do
smartfone do usuário para assistir na busca por rotas de ônibus.
O presente trabalho é voltado para cidades que não possuem
serviços de sugestão ou consulta dinâmica das rotas desejadas. O
principal objetivo é fornecer uma alternativa barata e intuitiva que
permita a recomendação de rotas simplesmente informando a
origem e destinos desejados, sem a instalação de GPSs nos
veículos (utiliza apenas o GPS interno do smartphone do usuário –
e não é um requisito obrigatório), manutenção de um servidor
remoto ou outros dispositivos. Ademais, adotamos o formato de
dados padrão JSON1, permitindo a qualquer órgão público ou
cidade que não possua o serviço cadastrar as linhas e utilizá-lo
sem necessidade de adaptações.
Durante a elaboração dos requisitos definimos alguns recursos
para melhorar a experiência do usuário (Figura 1), dentre eles
podemos citar:

Utilizar geolocalização para capturar a posição do
dispositivo e a partir dela fornecer os pontos ou estações
mais próximos deste ponto de partida.

Possibilidade de digitar o endereço de origem e destino,
com função autocompletar.

Poder salvar os endereços mais acessados como uma
lista de favoritos e acessar a qualquer momento

Traçar no mapa do Google Maps, utilizando as próprias
APIs do serviço, a rota completa do caminho desejado.
3.DESENVOLVIMENTO DO APLICATIVO
3.1Metodologia
A ideia inicial do projeto surgiu da experiência pessoal dos
próprios autores ao tentar utilizar o transporte coletivo em
diferentes cidades. Partindo desta experiência, realizamos uma
pesquisa na lista de aplicativos disponíveis na loja virtual de
aplicativos do Google e sites com informações sobre as rotas de
transporte coletivo da região. Em relação aos aplicativos, não foi
encontrado nada que servisse para usuários da região pesquisada.
Por outro lado, a agência de transporte coletivo, em conjunto com
a prefeitura local, disponibiliza o nome das linhas de ônibus,
posição dos pontos e ruas por onde o ônibus passa em sequência a
cada rodada; mas estas informações são exibidas em uma página
HTML estática e não há funcionalidade para a busca de rotas.
Além destes, o aplicativo conta também com funcionalidades
comuns em aplicações desta natureza como, por exemplo,
configurações de acesso a rede: wi-fi e redes móveis, ajuda sobre
o aplicativo, dentre outros.
1
JSON (JavaScript Object Notation) é um formato de
dados leve para troca de informações.
29
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
resume-se a calcular a menor rota entre estes dois pontos (u,v)
passando por pontos intermediários durante o caminho (Figura 2).
Figura 1: Da esquerda para direita: menu lateral do
aplicativo; tela para digitação de endereços origem e destino; e
mapa mostrando os pontos e estações de embarque disponíveis
Figura 2: Ilustração da ideia de mapear os caminhos dos
veículos para um grafo onde os nós são pontos de passagem
obrigatórios
3.3Identificação da Rota
Problemas de roteirização como este podem ser definidos como
problema do Caixeiro Viajante, que consiste em encontrar o
roteiro ou sequência de cidades a serem visitadas, minimizando a
distância total percorrida e assegurando que cada cidade seja
visitada exatamente uma vez. Naturalmente, é possível aplicar
uma série de restrições ao problema de modo a melhor representar
os diferentes impasses que envolvem roteiros de pessoas e
veículos como restrição de horários, capacidade dos veículos,
dentre outras restrições. Para o problema em questão, a solução
não é exatamente a solução para o problema do caixeiro viajante
mas sim do problema do Caminho Mínimo, um subproblema do
Caixeiro Viajante, que calcula o percurso de menor custo – seja
em distância ou tempo – entre dois ou mais vértices de um grafo.
Um dos maiores desafios do projeto foi definir como calcular e
traçar as rotas recomendadas. Pela API do Google Maps é
possível encontrar os pontos de origem e destino a partir de um
endereço qualquer digitado pelo usuário. O ponto de origem
default é configurado como posição geográfica atual do
dispositivo do usuário ao acessar o aplicativo, mas pode ser
alterado. A própria API do Google Maps pode lhe fornecer a
distância ou tempo de deslocamento de um ponto ao outro.
Entretanto, a rota de um ônibus não segue diretamente pelo menor
caminho possível ao ponto destino, existe um trajeto com vários
pontos de parada fora do caminho mais eficiente, pois cada ônibus
tem que passar por todos seus pontos de paradas e terminais de
embarque específicos entre o ponto de origem e destino. Desta
forma, o trajeto ao ponto de destino pode ser bem mais longo do
que o caminho indicado pela API do Google Maps.
Dentre uma variedade de algoritmos que calculam os caminhos
mínimo, estão, por exemplo, os algoritmos de Dijkstra e o
algoritmo de Floyd. Pelo fato de não precisarmos utilizar pesos
negativos optamos por utilizar o algoritmo de Dijkstra, que
basicamente faz uma visita a todos os vértices de um grafo,
iniciando no vértice origem, e sucessivamente encontra o nó mais
próximo, o segundo mais próximo e assim por diante, com o
auxílio de uma lista que atualiza os pesos das arestas do caminho
desejado até que todos os nós do grafo tenham sido visitados.
Outra opção considerada foi utilizar o serviço Google Traffic para
transporte coletivo. Este serviço consegue, ao menos em algumas
cidades, mostrar a rota de uma linha de ônibus, inclusive
indicando pequenos trechos a pé até chegar a algum ponto de
parada. Apesar disso, é necessário não só uma chave para o
aplicativo, mas também cadastrar o IP 2 que realizará o acesso aos
serviços do Google Traffic. Em outras palavras, dependendo da
rede onde o aparelho é conectado, é necessário acessar a página de
desenvolvedor do Google e cadastrar os IPs das redes utilizadas,
tarefa inviável de se exigir de um usuário comum. Pensamos em
criar um servidor dedicado para realizar estas consultas – tendo
assim um IP de serviços comum para todas aplicativos – mas tal
abordagem exigiria sempre a manutenção do servidor para efetivo
funcionamento do aplicativo, fugindo da ideia inicial de
simplicidade e baixo custo desejados.
O problema é então tratado da seguinte forma (considerando
como equivalentes estações ou pontos): para cada estação vi cujo
trajeto vai até uma estação vj sem passar por outra no caminho, é
criada uma aresta com sentido (vi, vj) e peso igual a distância ou
tempo de deslocamento entre ambas estações. Isto é replicado
para todas as possíveis estações nas regiões entre a origem e
destino; deste conjunto é criado o grafo. Este grafo é submetido ao
algoritmo de Dijkstra tendo como vértice origem a estação mais
próxima do endereço inicial do usuário e como vértice destino a
estação mais próxima do endereço destino do usuário. A saída do
algoritmo é uma sequência de estações cuja soma das distâncias
(ou tempo médio) é a menor possível da origem ao destino. A
estrutura de dados que armazena o vértice possui ainda a latitude e
longitude do ponto e uma referência para a estação que representa.
Com o resultado do algoritmo de Dijkstra em mãos, a listagem de
vértices a serem percorridos na sequência, iteramos dentre os
elementos e para cada par calculamos a rota no mapa, integrando
então o desenho da rota no mapa com a API do Google Maps.
Pelo fato do traço ser renderizado com a própria API do mapa, o
usuário pode consultar ou modificar a rota como desejar sem
perder iteratividade (Figura 3).
Analisando novamente o problema, o que realmente desejamos é
encontrar a menor rota de ônibus cujo caminho parte do ponto
mais próximo da origem u e chega ao ponto mais próximo do
destino v passando por todos os pontos ou estações de embarque
entre u e v. Encontrar os pontos u ou v mais próximos da origem e
destino é uma tarefa relativamente fácil, partindo do endereço
informado pelo usuário, basta calcular a distância geográfica até
cada um dos pontos disponíveis, as menores distâncias
encontradas serão os pontos mais adequados. O problema então
2
Internet Protocol
30
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
utilizar o aplicativo em qualquer região ou cidade, bastando que
alguém informe as rotas locais. Por fim, o fato do aplicativo rodar
sob uma plataforma popular com diversos recursos nativos
permite criar outras funcionalidades como, por exemplo,
comandos por voz personalizados ou avisos por áudio, que
ajudariam na inclusão digital para pessoas com problemas visuais.
6.AGRADECIMENTOS
Agradecemos ao Instituto Federal de Educação, Ciência e
Tecnologia de Mato Grosso do Sul (IFMS) pelo apoio financeiro
ao projeto.
7.REFERÊNCIAS
[1] Chakchai, So-in, Poolsanguan, S., Poonriboon, C.,
Veeramongkonleod, N. 2011. Ubiquitous Bus Mapping
System on Mobile Phone via Web Architecture. In Computer
Applications and Industrial Eletronics (ICCAIE), 2011 IEEE
International Conference on December 2011.
Figura 3: Exemplo de das rotas distintas traçadas pelo
aplicativo usando a própria API do Google Maps
[2] Chaves, A. P., Steinmacher, I., Vieira, V. 2011. Social
networks and collective intelligence applied to public
transportation systems: A survey. In: VIII Simpósio
Brasileiro de Sistemas Colaborativos, Paraty-RJ, 2011
4.DISCUSSÃO DOS RESULTADOS
[3] Monteiro, Bosco J. 2012. Google Android: crie aplicações
para celulares e tablets. Casa do Código, 2012.
O aplicativo ainda não foi disponibilizado ao público em geral,
pois está em fase final de testes. Na ampla maioria dos casos
testados pela equipe, a solução proveu uma sugestão de rota
eficiente. Por outro lado, ainda há margem para muitas pesquisas
e aprimoramento. Durante o seu uso percebemos que a solução
definitiva vai bem além da desenvolvida. Por exemplo, o
programa por padrão leva em conta a distância geográfica entre as
estações, mas nem sempre isso resulta em um deslocamento mais
eficiente, pois há variáveis influenciadoras como trânsito,
acidentes ou disponibilidade dos ônibus o que afeta diretamente
este tempo. Trabalhos como o de Pereira, F. e Barreto, J.[9] dão
uma visão mais ampla de problemas desta natureza. Mais um
ponto de melhoria é considerar o horário de chegada e partida de
cada ônibus em cada estação. Apesar de o aplicativo selecionar a
rota que parece ser mais eficiente, a espera por ônibus diferentes
em algumas estações pode influenciar no tempo total, Dean B.C.
fala mais detalhadamente deste problema no trabalho intitulado
Continuous-time dynamic shortest path algorithms [4]. Além
disso, é possível a existência de exceções especiais como, por
exemplo, se o ponto origem for muito próximo do destino. Nesse
caso, o roteiro completo do ônibus partindo da origem pode ser
mais custoso do que o trajeto a pé.
[4] Dean, B. C. 1999. Continuous-time dynamic shortest path
algorithms. PhD thesis, Massachusetts Institute of
Technology, 1999.
[5] De Marchi, M., Eriksson J., and F A. G. 2015. TransitTrace:
Route Planning using Ambient Displays. Proceedings of the
23rd SIGSPATIAL International Conference on Advances in
Geographic Information Systems. Article No. 67.ACM New
York, NY, USA, 2015. ISBN: 978-1-4503-3967-4. DOI=
http://dx.doi.org/10.1145/2820783.2820857
[6] Ferris, B., Watkins, K., Borning, A. 2010. Location-Aware
Tools for Improving Public Transit Usability. IEEE Pervasive
Computing. Vol. 9 no.1, pp. 13-19. Jan-Mar 2010.
[7] Leite, D., Rocha, J.H., Baptista, C. 2013. Busão: um Sistema
de Informações Móvel para Auxílio à Mobilidade Urbana
Através do Uso de Transporte Coletivo. IX Simpósio
Brasileiro de Sistemas de Informação - 2013 - João Pessoa,
PB. pp. 170 – 181.
[8] Liu, B., Wang, W. 2007. Travel time enabled bus route
navigation system experiment in Beijing. In: Proceedings of
the 2007 IEEE Intelligent Transportation Systems
Conference, Seatle, WA, USA, Sept. 30 - Oct. 3, 2007.
A divulgação do aplicativo internamente gerou interesse de alguns
pesquisadores em criar um módulo de acessibilidade para pessoas
cegas que permitisse informar e ser informado das rotas por sons
ou vibração. Outro projeto futuro é criar um dispositivo de baixo
custo que seja acoplado ao ônibus e rastreie sua localização em
tempo real via GPS, servindo para avisar via áudio ou vibração
quando determinado ônibus está perto do destino.
[9] Pereira, F., Barreto, J. 2011. easy-City: a route search system
for public transport users. 11 Proceedings of the Third
International Workshop on Middleware for Pervasive Mobile
and Embedded Computing. Article No. 8 .ACM New York,
NY, USA, 2011. ISBN: 978-1-4503-1065-9. DOI=
http://dx.doi.org/10.1145/2090316.2090324
5.CONSIDERAÇÕES FINAIS
[10] Vieira, V., Salgado, A. C., Tedesco P., Times, V. C., Ferraz,
C., Huzita, E., Chaves, A. P., Steinmacher, I. 2012. The
UbiBus Project: Using Context and Ubiquitous Computing to
build Advanced Public Transportation Systems to Support
Bus Passengers. In: Anais do VIII Simpósio Brasileiro de
Sistemas de Informação, 2012, São Paulo.
Mesmo não sendo a solução definitiva, esperamos que o
aplicativo ao menos seja mais acessível e intuitivo do que as
fontes de informação atuais, onde o usuário deve relacionar
manualmente informações de fontes e formatos diversos. Com o
formato da entrada padronizado na notação JSON é possível
31
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Uso de Tecnologia NoSQL para Extração de Informação
sobre Unidades de Exploração e Produção de Petróleo
Pedro Jardim
Augusto Taboransky
Universidade Federal do
Estado do Rio de Janeiro
(UNIRIO)
Av. Pasteur, 458 Botafogo, Rio de Janeiro RJ, 22290-240
+55(21) (21)3873-6400
[email protected]
Universidade Federal do
Estado do Rio de Janeiro
(UNIRIO)
Av. Pasteur, 458 Botafogo, Rio de Janeiro RJ, 22290-240
+55(21) (21)3873-6400
[email protected]
Geiza M.H. da Silva
Paulo Ivson
Universidade Federal do
Instituto Tecgraf / PUC-Rio
Estado do Rio de Janeiro
R. Marquês de São Vicente,
(UNIRIO)
225 - Gávea, Rio de Janeiro
Av. Pasteur, 458 - Botafogo,
- RJ, 22451-900
Rio de Janeiro - RJ, 22290+55(21)(21)3520-4000
240
[email protected]
+55(21) (21)3873-6400
[email protected]
pessoa conectada à rede, fornecendo uma grande quantidade de
dados que não estão estruturados e são oriundos de diferentes
fontes. Muitas empresas utilizam diferentes planilhas para
armazenar e gerar dados, o que pode tornar complicado o
cruzamento de dados entre elas, posto que para se obter essas
informações é necessária a programação nas mesmas, ou uma
pessoa realizar este processamento manualmente.[6]
RESUMO
No processo de construção, manutenção e gerenciamento das
unidades de Exploração e Produção de Petróleo são utilizados
diversos sistemas, que armazenam os dados de diferentes formas;
como, por exemplo, bancos de dados relacionais e planilhas
eletrônicas. Devido a não integração ou interoperabilidade entre
os sistemas, é necessária a realização de várias consultas para
recuperação de uma determinada informação.
Estas informações podem ser essenciais para as empresas,
principalmente para levantamento de informações cruciais para os
seus negócios1.
Este trabalho realizou o estudo da viabilidade da utilização de
um banco de dados NoSQL para armazenar, recuperar e analisar
os dados de diferentes fontes, e reuni-los em um único banco a
fim de inferir conhecimento sobre o processo de pintura de
plataformas de exploração de petróleo. Além disso, foi
desenvolvida uma aplicação em Java que visa transformar os
dados, disponibilizados em planilhas, em informações úteis,
objetivando a diminuição de custo e mão de obra. Os dados
escolhidos referem-se especificamente a plantas industriais e
foram cedidos pelo Instituto Tecgraf / PUC-Rio.
A transformação de dados puros em informação está presente
no ramo de Business Intelligence (BI), um sistema que combina
junção, armazenamento, processamento dos dados e aplicação de
conhecimento sobre estes de forma a extrair informações
importantes para a tomada de decisão1.
Este trabalho não tem como objetivo criar um BI completo,
mas, sim, abordar uma parte de sua estrutura, o tratamento e
armazenamento de dados, sobre áreas e elementos de uma
plataforma de exploração de petróleo, seguido da extração de
informação para ajudar a análise sobre o custo de manutenção
anticorrosiva em plataformas offshore. Será apresentado como foi
realizada a migração de dados gravados em planilhas para um
banco de dados NoSQL, o processamento e análise dos mesmos a
fim de extrair informações, que serão visualizadas em planilhas e
gráficos.
ABSTRACT
This project discusses the use of the NoSQL technology
to store and recover data about the process of painting petroleum
exploration platforms. The objective of this is to explore the use
of NoSQL to gather and analyze data from different sources, and
store them in a single database, to infer knowledge about this
domain. The chosen data was about the area of petroleum
exploration platforms, provided by Instituto Tecgraf. This data is
stored in several Excel spreadsheets. In this work it is presented a
study of this technology as for the development of the Java
application, which seeks to transform the data from these
spreadsheets into applicable information, like the cost and
estimated time for each project.
Este artigo está organizado da seguinte forma: a seção 2
apresenta os fundamentos teóricos; a metodologia aplicada está
presente na seção 3; na seção 4 encontram-se os resultados;
finalizando, a conclusão e trabalhos futuros na seção 5 e
agradecimentos na seção 6.
CCS Concepts
2. DESCRIÇÃO DO PROBLEMA
• Information systems ~ Data analytics • Information systems~
Extraction, transformation and loading
A pintura anticorrosiva em plataformas offshore, ou seja, em altomar, é necessária, pois evitará ou dificultará futuras corrosões.
Entretanto, esse planejamento é uma tarefa árdua, devido à
complexidade da logística a ser aplicada, por exemplo, à limitação
de pessoas que podem estar embarcadas. Do ponto de vista
econômico, é importante destacar que durante o processo de
pintura a plataforma permanece inoperante, o que afeta
diretamente a produção e o lucro da empresa. Além disso, há o
Palavras-chave
NoSQL, Banco de Dados, Planilhas Eletrônicas, Cálculo pintura
anticorrosiva.
1. INTRODUÇÃO
Com o advento da Internet, iniciou-se uma nova era na qual não
só empresas são geradoras de dados, mas, sim, toda e qualquer
1
http://searchcio.techtarget.com/podcast/BI-tools-vs-MicrosoftExcel-spreadsheets, acessado em 12/02/2015
32
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
custo do equipamento a ser utilizado e o de pessoal, referente aos
trabalhadores embarcados. Considerando todos esses fatores,
torna-se importante a realização onshore, em terra, da simulação e
do levantamento das operações a serem realizadas, possibilitando
a obtenção de uma estimativa prévia do custo da operação.
3.2 Extração, Consolidação e Carga
Para o início do trabalho, é necessário a carga inicial no
banco de dados. Como mencionado anteriormente, alguns dados
foram inseridos manualmente nas planilhas, ocorrendo a inserção
de anomalias, como por exemplo variações na forma de escrita
das zonas dos setores: Zona A e zona A; e Zona B Alta e Alta B
Zona. Para o tratamento dos dados, as planilhas foram analisadas,
pelos autores, e foi detectado o que deveria ser corrigido. Com
esta informação foi criado um filtro de correções no programa,
que migra os dados das planilhas para o banco dados,
possibilitando a limpeza nestes dados, eliminando anomalias e
discordâncias. O processo de migração é realizado linha por linha
das planilhas.
A divisão da plataforma pode ser descrita da seguinte forma:
ela é dividida em módulos, que são segmentados em setores, estes
são decompostos em zonas, que são fragmentados em sistemas
que, por fim, contém seus elementos, que possuem diversos
valores, como nome, área, diâmetro etc.
A figura 1 apresenta a divisão de um módulo. Cada andar
desse módulo é denominado um setor. Cada setor possui
diferentes zonas, delimitadas pelos retângulos verdes na figura.
Uma zona é definida pela área que uma pessoa consegue medir
em um mês. E, por fim, cada zona possui seus diferentes sistemas,
que são, em suma, o tipo de peça (e.g. tubulações, teto, suportes,
etc.).
O banco de dados escolhido foi o MongoDB2 do tipo
Document store[3]. Document stores também são chamados de
”aggregate databases”, pois em um documento pode-se
armazenar toda a informação em apenas um registro. Este possui
um foco para Big Data, grandes quantidades de dados e consultas
eficientes, pois a extração de dados é simples, sem a utilização de
joins, sendo necessária apenas uma forma mais lógica para
aplicações.
3.3 Recuperação dos dados e processamento
Com os dados tratados e gravados no MongoDB, o próximo
passo é recuperá-los e processá-los de forma a gerar novas
informações. O objetivo é conseguir realizar cálculos nos dados
de diferentes setores, dos diversos módulos, e inferir métricas a
fim de descobrir o gasto total de cada módulo em variação ao
número de trabalhadores, e o quanto é pago por hora para cada
um.
Vale ressaltar que para calcular a área de cada módulo é
realizado um agrupamento dos elementos de cada módulo. Além
disso no início da aplicação o usuário deve inserir, através de uma
interface, o total de trabalhadores e o custo por hora de cada
trabalhador. Para os cálculos foram utilizadas as seguintes
métricas:
Figura 1. Visualização da divisão de um módulo.
.
3. METODOLOGIA
Esta seção apresenta o processo para extração, consolidação
e carga dos dados, além das métricas utilizadas para inferência de
novas informações.
1. Tratamento de superfície
WJ-2 = (onshore: 1 USP/m2 ou offshore: 1,25 USP/ m2) x
3.1 Obtenção dos Dados
115 x m2 x R$ 0,2
Os dados utilizados para esse trabalho estavam distribuídos
em várias planilhas Excel, onde uma parte dos dados foi inserida
automaticamente e outra parte manualmente. Cada planilha
representa um setor de um módulo; cada linha desta, um
elemento; e cada coluna, seus atributos. A Figura 2 é um exemplo
da planilha trabalhada.
O somatório das duas equações acima dá o custo total do
tratamento de superfície.
Foram utilizados apenas os atributos necessários para
extração da informação, ver seção 3.3.
2. Aplicação da tinta de alto desempenho
WJ-3 = (onshore: 0,75 USP/ m2ou offshore: 1 USP/ m2) x
115 x m2 x R$ 0,8
Valor = R$ 112,00 x m2= total da tinta
3. Equipamento
Máquina de hidrojato = Aluguel do Equipamento x dia
Figura 2. Exemplo da planilha de um módulo
Preço do Aluguel do Equipamento= R$ 3250,28
.
2
33
https://www.mongodb.com/, acessado em 13/03/2016.
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
4. Custo por trabalhador
Salário = horas trabalhadas por dia x valor da hora x dia
Legenda:
USP - Unidade de Serviço de Pintura.
WJ - Forma de tratamento da superfície utilizando-se um
hidrojato3.
m2 - metros quadrados da superfície calculada.
dia = dias de trabalho.
O custo total da pintura é dado por: Tratamento de
superfície + Aplicação da tinta de alto desempenho +
Equipamento + Preço por trabalhador. Para este cálculo foi
utilizado o metro quadrado de cada elemento de uma plataforma
de exploração de petróleo. Somando as áreas de cada elemento
por setor, temos a área total de um setor, e a soma dos setores leva
ao total do módulo. Esta área é utilizada para o cálculo de custo.
Além disso, para adquirir o custo total é necessário saber o quanto
será gasto com o custo de mão de obra, que é dado pelo tempo de
trabalho dos funcionários. Como não foi informada a métrica
correta, foi considerado uma estimativa de que 30 trabalhadores
levam 30 dias para concluir a pintura de um módulo, esta
informação foi fornecida por uma pessoa experiente na área.
Desta forma é calculado quanto tempo N trabalhadores levariam
para pintar um módulo, sendo N um número inteiro e positivo.
Figura 3. Simulação com os parâmetros:
Trabalhadores: 30; Salário: R$50,00/dia; Duração: 30
dias.
Vale ressaltar que as métricas levantadas são apenas para
simulação, pois, tratando-se de dados industriais de áreas
estratégicas, é muito difícil a obtenção de informações reais. E o
calculo de tempo de trabalho, levando em conta o número de
trabalhadores é limitado, pois está sujeita a limitações físicas e
espaciais do ambiente.
4. RESULTADOS
Após a implementação da aplicação, dado que a superfície a ser
aplicada a tinta anticorrosiva é constante, foram realizadas
simulações com diferentes valores para a quantidade de
trabalhadores e valor pago a esses por hora, a fim de calcular o
custo total da pintura e a quantidade de dias que tal obra poderá
levar.
Figura 4. Simulação com os parâmetros:
Trabalhadores: 50; Salário: R$50,00/dia; Duração: 18
dias
5. CONCLUSÃO
FUTUROS
Comparando os gráficos das simulações presentes nas figuras
3 e 4, é perceptível que o custo total é praticamente o mesmo, mas
a quantidade de dias necessários é menor (simulação figura 4), ou
seja, o trabalho seria finalizado com antecedência. A contratação
de mais trabalhadores agiliza a pintura, diminuindo assim o tempo
de aluguel das máquinas. Essa é uma informação importante para
a empresa, pois torna possível prever gastos, entre outras métricas.
Sendo que, para realizar a manutenção e pintura anticorrosiva da
plataforma, esta fica parada, não realizando seu trabalho. Assim,
descobrir que há uma forma de diminuir o tempo de ócio é de
grande relevância, pois, mais uma vez vale ressaltar, essa é uma
área muito sensível financeiramente, onde o volume gerado deve
rodar pelas casas dos milhões.
3
E
TRABALHOS
Após a realização do trabalho foi percebida a possibilidade da
utilização da tecnologia NoSQL para migrar dados de planilhas
Excel para um banco de dados não relacional e realizar a extração
das informações de forma eficiente.
Não ser necessária a criação de um esquema de dados
relacional foi fundamental para a rápida implementação da
aplicação[1]. Essa flexibilidade em relação aos bancos de dados
relacionais fez com que a fase inicial do trabalho fosse mais
eficiente, pois o banco consegue se adaptar facilmente aos dados
fornecidos[2]. Para modelar os dados apresentados em um banco
de dados relacional, seriam necessárias, no mínimo, 5 tabelas:
Módulo, Setor, Zona, Sistema e atributos. Logo, seriam 5 tabelas
para manter, além de que, para retirar informações como a área de
setores por módulo, a operação de join ocorreria entre 3 tabelas.
Outro fator importante é com relação aos atributos, já que muitos
elementos não possuem certos atributos, pois não fazem parte de
suas características. No modelo relacional, a tabela atributos teria
http://www.ebah.com.br/content/ABAAABu-oAI/pinturaindustrial, acessado em 12/03/2016.
34
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
muitos campos null, enquanto no MongoDB o campo apenas não
é registrado, poupando espaço em disco.
futuro poderia comparar diferentes plataformas de petróleo
existentes.
O tempo de consulta, query, é eficiente, levando frações de
segundo para execução. Em contra partida, o processo para gravar
os dados é mais lento, por se tratar de uma grande quantidade de
dados. No teste realizado foram lidos 27 arquivos, totalizando 37
MB. O tempo de leitura de todos esses arquivos, mais o
tratamento dos dados, que é feito pela aplicação como descrito na
sessão 3.2, e finalmente, o processo de gravação levaram 56
segundos em média. Mas, dado que esse processo é realizado
apenas uma vez, não desqualifica a utilização da tecnologia.
Como mencionado anteriormente, este é apenas um
protótipo, com apenas algumas consultas e sem uma interface
amigável; sendo assim, o desenvolvimento de uma interface
amigável para o usuário com a possibilidade de criar outras
consultas que abrangem outros atributos seria interessante,
realizando assim um Business Intelligence.
6. AGRADECIMENTOS
Apesar das métricas levantadas serem simulações, é
consenso que qualquer resultado positivo no uso de uma nova
tecnologia, mesmo que mínimo, gera uma grande margem de
lucro ou diminuição de custo para a empresa em situações reais.
Ao Instituto Tecgraf, pela parceria na pesquisa dos dados
utilizados para o estudo de caso neste trabalho; e
Ao Ministério da Ciência, Tecnologia e Inovação, ao
Ministério da Educação, ao CNPQ e à CAPES, pela oportunidade
de dois autores participarem do programa Ciência Sem Fronteiras,
no qual adquiriram conhecimento e experiência fundamentais para
a confecção deste trabalho.
Como sugestão para trabalhos futuros, tendo os dados
completos sobre as plataformas e as métricas reais, há a
possibilidade de se estender essa ferramenta para responder outras
consultas, ou cruzar dados entre tabelas distintas, isto é, o
programa ler duas tabelas distintas e, através dos tipos
encontrados nas colunas, retornar os possíveis cruzamentos entre
as mesmas.
Vale observar que os dados aqui usados foram extraídos
apenas de uma das plataformas de petróleo. Um possível trabalho
[5] Sharma V. and Dave M. (2012). SQL and NoSQL Databases.
International Journal of Advanced Research in Computer
Science and Software Engineering, pages 20-27.
http://www.ijarcsse.com/docs/papers/8_August2012/Volume
_2_issue_8/V2I800154.pdf, Acessado em março 2016.
7. REFERENCES
[1] Atzeni, P. (2013) “The relational model is dead, SQL is dead,
and
I
don’t
feel
so
good
myself.”
http://www.orsigiorgio.net/wp-content/papercitedata/pdf/ajo*13.pdf, Acessado em março 2016.
[6] Sherman, R. (2009). “BI tools vs. Microsoft Excel
spreadsheets”
http://searchcio.techtarget.com/podcast/BItools-vs-Microsoft-Excel-spreadsheets, Acessado em março
2016.
[2] Bartholomew, D. (2010)
“SQL vs NoSQL. “
http://www.linuxjournal.com/article/10770, Acessado em
março 2016.
[3] Fowler, Adam ( 2015 ), NoSQL for dummies, Wiley Brand,
1th edition.
[4] Nance, C. (2013) “ NoSQL vs RDBMS, why there is a room
for both.” http://sais.aisnet.org/2013/Nance.pdf, Acessado
em março 2016.
.
35
III Encontro de Inovação em SI, Florianópolis, SC, 17 a 20 de Maio de 2016
Índice Remissivo
J
Jardim, Pedro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
A
Abreu, Christian R.C. de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
L
Alvarez, Guilherme M. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Lima, Gabriel A.C. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Araujo, Renata M. de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
M
B
Medina, Bruno F. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Balbino, Mateus R. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Meidanis, João . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Braga, Bruna P.S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Momo, Marcos R. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Moura, Arnaldo V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
C
Ceci, Flavio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
O
Correia, Wagner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Oliveira, Marcello R. de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
F
O
Fiorenza, Maurício M. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Santos Júnior, Carlos E.B. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Flora, Fernando D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Silva, Alexandre S. da . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Freitas, Leonardo S. de . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Silva, Celmar G. da . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Silva, Geiza M.H. da . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
G
Gonçalves, Alexandre L. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
T
Taboransky, Augusto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
I
Tolfo, Cristiano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Ivson, Paulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Z
Zanchett, Pedro S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
36

Documentos relacionados