Volume V - Numer II

Page 1

JOURNAL OF INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT

REVISTA DE GESTÃO DA TECNOLOGIA E SISTEMAS DE INFORMAÇÃO

www.jistem.fea.usp.br

ISSN: 1807-1775

Volume 5 : Number 2 : 2008

Available Online Disponível Online


Journal of Information Systems and Technology Management Revista da Gestão da Tecnologia e Sistemas de Informação ISSN online: 1807–1775

Every four months/Quadrimestral

Journal of Information Systems and Technology Management Revista da Gestão da Tecnologia e Sistemas de Informação ISSN online: 1807–1775

Profa. Dra Suely Vilela – USP Reitor/Rector Prof. Dr. Franco Maria Lajolo – USP Vice-Reitor/Vice-Rector Editor Prof. Dr. Edson Luiz Riccio Universidade de São Paulo – FEA

University of São Paulo - FEA

Assistant Editor Marici Gramacho Sakata, Universidade de São Paulo, Brazil University of São Paulo - FEA Editorial Advisory Board Adalberto A. Fischmann, University of São Paulo, São Paulo, Brazil Armando Malheiro da Silva, University of Minho, Minho, Portugal Antonio Carlos dos Santos, Federal University of Sao Carlos, São Carlos, Brazil Burak Arzova, Marmara University, Istanbul, Turquia Dennis F. Galletta, University of Pittsburgh, USA Guilherme Ari Plonski, University of São Paulo, São Paulo, Brazil Henrique Freitas, Federal University of Rio Grande do Sul, Rio Grande do Sul, Brazil JaeJon Kim, Chonnam National University, Gwangju, Korea Jan Capek, Univerzita Pardubice, Pardubice, Czech Republic José Rodrigues Filho, Universidade Federal da Paraíba, Paraíba, Brazil Luc Marie Quoniam, University of Toulon Var, Toulon, France Marlei Pozzebon, HEC Montréal, Montréal, Canada Michael D. Myers, University of Auckland, Auckland, New Zealand Miguel Juan Bacic, University of Campinas, Campinas, Brazil Miklos Vasarhelyi, Rutgers Business School, New Jersey, USA Rejane Maria da Costa, Catholic University of Brasilia, DF, Brazil Robert D. Galliers, Bentley College, Massachusetts, USA Editorial Committee Christophe Benavent, Université Paris X, France, France Fabio Frezatti, University of São Paulo, São Paulo, Brazil Geraldo Lino de Campos, University of Sao Paulo, Brazil Gilson Schwartz, University of Sao Paulo, Brazil Jose Dutra de Oliveira Neto, University of Sao Paulo, Brazil Napoleão Verardi Galegale, Centro Paula Souza and Galegale Associados, Brazil Rosana Grillo Gonçalves, University of Sao Paulo, Brazil Salvador Ruiz-de-Chavez, APCAM, Mexico Directive Board Prof. Dr. Carlos Roberto Azzoni - Diretor da FEA/Dean of FEA Published by TECSI - Laboratório de Tecnologia e Sistemas de Informação - Revista de Gestão da Tecnologia e Sistemas de Informação - EAC FEA USP Av. Prof. Luciano Gualberto, 908 FEA 3, Cidade Universitária - São Paulo/SP 05508-900 Brasil Fone: 55-11-3091 5820 r.125 Fax: 55-11-3091 5820 jistem@usp.br Indexation/Directories Latindex, Ulrich's Periodical Directory, DOAJ, The Index of Information Systems Journals, ACPHIS Webmaster jistem@usp.br Technical Support Equipe TECSI pesquisatecsi@usp.br Terms and Conditions The articles are authors responsibility and all rights are reserved to TECSI. The use of these documents may be restricted by the user's agreement with the publisher. In addition, any user's unauthorized copying, distribution, public display, public performance, and preparation of derivative works from such documents is prohibited by copyright law. The "JISTEM" is free of charge and all editions will be available in the site .Direitos e Permissão Os artigos são de total responsabilidade dos autores e todos os direitos reservados ao TECSI, sendo permitida a publicação de trechos e artigos, com prévia permissão, desde que citada a fonte. A Revista de Gestão da Tecnologia e Sistemas de Informação tem formato digital e é distribuída gratuitamente por meio eletrônico.


Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação Vol.5, No.2, 2008, pp. 189-429 ISSN online: 1807-1775

Volume 5 : Número 2 / Volume 5 : Number 2

2008

ÍNDICE / Content Editorial / Editorial Integrando motores de indexação de dados para a construção de sistemas de recuperação de informações em ambientes heterogêneos Integrating index engines in order to build information retrieval systems in heterogeneous environments André Mano Amazonas, Salvador University, Bahia, Brazil Daniel Souza Santos Ribeiro, Salvador University, Bahia, Brazil Manoel Carvalho Marques Neto, Salvador University, Bahia, Brazil Celso Alberto Saibel Santos, Salvador University, Bahia, Brazil Diego Souza de Barros, Salvador University, Bahia, Brazil

189-190 191-192 193-222

2

La web semántica en la educación superior Semantic web in higher education Marcelo Claudio Périssé, Universidad Nacional de La Matanza, Buenos Aires, Argentina Jorge Luis Narváez, Universidad Nacional de La Matanza, Argentina

223-234

3

Avaliação experimental de redes mesh com as intel classmate PC Experimental evaluation of wireless mesh network with the intel classmate PC Jorge R. Beingolea Garay, Polytechnic School of the University of Sao Paulo, Brazil Roberto K. Hiramatsu, Polytechnic School of the University of Sao Paulo, Brazil Sergio T. Kofuji, Polytechnic School of the University of Sao Paulo, Brazil Roseli de Deus Lopes, Polytechnic School of the University of Sao Paulo, Brazil

235-250

4

Um Estudo da Produção Acadêmica Nacional sobre Gestão do Conhecimento Através da Teoria do Conhecimento de Habermas A national academic production study about knowledge management through Haberma´s knowledge theory André Felipe de Albuquerque Fell, Universidade Federal de Pernambuco, Pernambuco, Brazil José Rodrigues Filho, Universidade Federal de Pernambuco, Paraíba, Brazil Rezilda Rodrigues Oliveira, Universidade Federal de Pernambuco, Pernambuco, Brazil

251-268

5

Características de las empresas que utilizan Arquitectura Orientada a Servicios y de su contexto de operación Main characteristics of companies using Service Oriented Architecture (SOA) and of their operation context Blanca Monteagudo Mezo, la Universidad Carlos III de Madrid, España Teresa Sánchez Chaparro, Agencia Nac. Evaluación de la Calidad y la Acreditación, España Alfonso Duran Heras, Universidad Carlos III de Madrid, España

269-304

6

Fator Social versus Tecnologia Utilitária: Marketing Social versus Mercado Utilitário. Social factor versus utilitarian technology: social marketing versus utilitarian market Emílio J. M. Arruda Filho, Instituto de Estudos Superiores da Amazônia, Pará - Brasil. Julianne Joy Cabusas, University of Rhode Island, Kingston,RI, USA Nikhilesh Dholakia, University of Rhode Island, Kingston, RI, USA

305-324

7

Gestão sociotécnica do teste de software em projetos de sistemas de informação Socio-technical management of software testing in information systems projects Mauro Tosetto, Universidade do Vale do Rio dos Sinos, Brazil Carlo Gabriel Porto Bellini, Universidade Federal da Paraíba, Brazil

325-346

8

Fmea and Pmbok applied to project risk management Flávio Roberto Souza dos Santos, Independent Consultant, Brazil Sandro Cabral, Federal University of Bahia, Brazil

347-364

9

Digital Pakistan: Threats & Opportunities Ghulam Muhammad Kundi, Gomal University, DIKhan, NWFP, Pakistan Allah Nawaz, Gomal University, DIKhan, NWFP, Pakistan Bahadar Shah, Gomal University, DIKhan, NWFP, Pakistan

365-390

1


Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação Vol.5, No.2, 2008, pp. 189-429 ISSN online: 1807-1775

Resultados do 5º. CONTECSI / Outcomes of the 5th CONTECSI – International Conference on Information Systems and Technology Management Edson Luiz Riccio, Universidade de São Paulo, Brazil Marici Gramacho Sakata, TECSI, University of Sao Paulo, Brazil Renato Ferreira Leitão Azevedo, University of Sao Paulo, Brazil Nelma Terezinha Zubek Valente, Universidade Estadual de Ponta Grossa, Brazil

391-426

Eventos/ Events Submissão de Artigos/ Contributions

427 428-429


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 193-222 ISSN online: 1807-1775

INTEGRANDO MOTORES DE INDEXAÇÃO DE DADOS PARA A CONSTRUÇÃO DE SISTEMAS DE RECUPERAÇÃO DE INFORMAÇÃO EM AMBIENTES HETEROGÊNEOS INTEGRATING DATA INDEX ENGINES IN ORDER TO BUILD INFORMATION RETRIEVAL SYSTEMS IN HETEROGENEOUS ENVIRONMENTS André Mano Amazonas Universidade Salvador, Bahia, Brasil Daniel Souza Santos Ribeiro Universidade Salvador, Bahia, Brasil Diego Souza de Barros Universidade Salvador, Bahia, Brasil Manoel Carvalho Marques Neto Universidade Salvador, Bahia, Brasil Celso Alberto Saibel Santos Universidade Salvador, Bahia, Brasil _____________________________________________________________________________________ _____________________________________________________________________________________ Recebido em/Manuscript first received: 24/01/2008 Aprovado em/Manuscript accepted: 18/07/2008 Endereço para correspondência/ Address for correspondence André Mano Amazonas, Bacharel em Ciência da Computação (Universidade Federal da Bahia, Brasil) e pesquisador da Universidade Salvador, Bahia, Brasil, CPERC, Rua Ponciano De Oliveira, 126, Rio Vermelho CEP 41950-275, Salvador - BA, Tel: +55(71)3330-4655, Fax:+55(71)3330-4630, E-mail: andreamazonas@gmail.com Daniel Souza Santos Ribeiro, Bacharel em Ciência da Computação (Universidade Salvador, Bahia, Brasil) e atualmente programador da Portugal Telecom Inovação SA, Tel: +55(71)8193-0213, E-mail: danielssribeiro@gmail.com Diego Souza de Barros, Bacharelando em Ciência da Computação pela Faculdade Ruy Barbosa, Salvador, Bahia, Brasil, CPERC, Rua Ponciano De Oliveira, 126, Rio Vermelho CEP 41950-275, Salvador - BA, Tel: +55(71)3330-4655, Fax:+55(71)3330-4630 E-mail: diegosb87@gmail.com Manoel Carvalho Marques Neto, Mestre em Redes de Computadores (Universidade Salvador, Bahia, Brasil) doutorando em Ciência da Computação pela UFBA – UNIFACS – UEFS e pesquisador da Universidade Salvador, Bahia, Brasil, CPERC, Rua Ponciano De Oliveira, 126, Rio Vermelho CEP 41950-275, Salvador - BA, Tel: +55(71)3330-4655, Fax:+55(71)3330-4630, E-mail: manoel.netom@unifacs.br Celso Alberto Saibel Santos, Docteur em Informática (Université Paul Sabatier de Toulouse) e Prof. Titular II, Universidade Salvador, Bahia, Brasil, CPERC, Rua Ponciano De Oliveira, 126, Rio Vermelho CEP 41950-275, Salvador - BA, Tel: +55(71)3330-4640, Fax:+55(71)3330-4630, E-mail: saibel@unifacs.br

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


194

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

ABSTRACT The different proposals for information recovery put forward a set of limitations about the environments which they recover information from, they usually restrict the information recovery to a very specific data source or knowledge area. In this context, this paper proposes a model and a framework in order to integrate different index engines to enable the development of Information Retrieval Systems capable of retrieving information in heterogeneous data sources, and, therefore, showing up as a solution to fulfill the demand to access information in corporate environments. Keywords: information retrieval, index engine, IRS, heterogeneous data sources, integration.

RESUMO As diversas propostas existentes para a recuperação de informação apresentam limitações referentes ao ambiente em que atuam, restringindo a recuperação de informações a fontes de dados ou a áreas do conhecimento especificas. Neste contexto, este artigo propõe um modelo e um arcabouço para a integração de motores de indexação a fim de possibilitar o desenvolvimento de Sistemas de Recuperação de Informação (SRIs) capacitados a recuperar informações em ambientes de fontes de dados heterogêneas, apresentando-se assim, como uma abordagem para atender a demanda de acesso às informações em ambientes corporativos. Palavras-chave: recuperação de informação, motor de indexação, SRI, fontes de dados heterogêneas, integração.

1. INTRODUÇÃO A chamada “Era Digital” se caracteriza como uma época na qual a informação (conhecimento) em uma forma eletronicamente acessível (i.e. digitalizada) pode ser acessada, compartilhada e utilizada de forma fácil, imediata e ampla em atividades econômicas. Na “Era Digital”, informação e conhecimento assumem um papel estratégico, alavancando novas possibilidades de crescimento em termos de produtos e serviços em empresas, governos e demais instituições (LAU, 2003). Os produtos e serviços oferecidos por estas organizações tornam, assim, dependentes do capital intelectual dos indivíduos que nelas trabalham. Como conseqüência, a estruturação, o processamento e a utilização dos dados de uma organização para a geração de conhecimento é uma forma de obter benefícios próprios (MESQUITA MOTA, 2003). Segundo Drucker (1987), o funcionamento das companhias é dependente do processamento de informação. Neste contexto, Mesquita Mota (2003) observa que a gestão da informação é um requisito fundamental para o processo de geração de conhecimento. Outro fato importante é que a utilização da informação como recurso básico para as atividades econômicas em conjunto com a popularização de tecnologias de comunicação têm como conseqüência direta o aumento da quantidade de informações digitais geradas, seja por usuários comuns, seja por organizações. Segundo Gantz (2007), se fosse possível imprimir em papel todos os exabytes 1 de informação digital

1

1 Exabyte (EB) = 10243 Gigabyte (GB) = 10246 bytes; R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

195

gerada, capturada e replicada em 2006, seria possível embrulhar a Terra quatro vezes. Apesar de parecer extraordinário, em 2009, o tamanho desse universo será de 988 exabytes, com uma taxa de crescimento anual de 57%, sendo possível embrulhar a Terra vinte e cinco vezes. As informações geradas por uma organização podem ser provenientes de diferentes fontes, tais como documentos de texto, planilhas, arquivos de imagem, áudio e vídeo gerados pela própria organização; documentos, e-mails e páginas pessoais dos membros; e bases de dados de aplicações coorporativas em bancos de dados relacionais ou orientados a objeto. A crescente expansão do universo digital, aliada à heterogeneidade das fontes de dados e à falta de controle e organização dos dados gerados, torna a utilização desses dados e sua transformação em informação útil cada vez mais complexa. Este fato se apresenta como um importante problema a ser solucionado em grande parte das organizações que utilizam tais informações como insumo. Sem uma solução adequada, muitas das informações geradas por uma organização, que poderiam ser de grande valia para o seu processo de inovação, acabam sendo aproveitadas de modo superficial e insuficiente, ou até mesmo, nem são utilizadas (GANTZ, 2007). Algumas propostas buscam solucionar o problema de acesso a essas informações, sem, contudo, tratar a questão da heterogeneidade do ambiente informacional como problema central. A conseqüência disso é que o universo de documentos (e, portanto, de informações) a serem recuperados tende a ser limitado. Exemplos de propostas neste sentido são os Sistemas de Recuperação de Informação (SRIs) apresentados por Amorim (2007), Nascimento (2004) e Nunes (2007). Estas soluções direcionam o foco para áreas específicas do conhecimento, o que limita ainda mais a sua abrangência. A solução de Amorim (2007) é direcionada para as áreas de Arquitetura, Engenharia e Construção. A solução apresentada por Nascimento (2004) delimita a recuperação de informações em documentos relacionados à Construção Civil. Por outro lado, a solução de Nunes (2007) é direcionada para a resolução de problemas na área da Jurisprudência. Outros trabalhos propõem uma arquitetura específica para a realização de recuperação de informações, porém fazem uso de apenas um motor de indexação 2 , limitando a abrangência da solução às fontes de dados suportadas por este motor, como no modelo apresentado por Beppler (2005), por exemplo. Outros ainda utilizam a integração de diferentes motores de busca, como a solução de Ma (2005), mas não possibilitam a realização de indexação e busca de informações em diferentes fontes de dados, pois se limitam apenas ao ambiente Web. Nenhuma das propostas apresentadas soluciona o problema da heterogeneidade do ambiente, uma vez que todas elas se limitam à indexação e à busca de informações em fontes de dados específicas. Há ainda algumas propostas comerciais para solução do problema da recuperação de informações. Entre elas estão softwares baseados em

2

Um motor de indexação é um software capaz de organizar os dados de forma estruturada para facilitar o

processamento destes. Vol.5, No. 2, 2008, p. 193-222


196

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

indexação para ambientes desktop como: o Windows Desktop Search (MICROSOFT, 2007a) e o Google Desktop Search (GOOGLE, 2007a). Estes softwares oferecem uma interface amigável para o usuário, mas também não solucionam o problema de recuperação de informações em fontes de dados heterogêneas. O Google Desktop Search oferece possibilidade de extensão limitada, não sendo possível a indexação de informações em fontes que não façam parte de uma das categorias pré-definidas por ele. O Windows Desktop Search, por sua vez, oferece extensão para a indexação e busca de informações em qualquer fonte de dados. No entanto, exige esforço de programação para possibilitar a indexação e busca de informações em algumas fontes, como em bancos de dados relacionais, por exemplo. Diante do panorama apresentado, este artigo tem como objetivo propor uma solução para o problema de recuperação de informações em ambientes de fontes de dados heterogêneas. A solução está baseada na construção de um arcabouço (framework) capaz de integrar tecnologias de indexação e busca de informações de forma transparente. Este arcabouço possibilita a construção de SRIs capazes de recuperar informações em ambientes de fontes de dados heterogêneas. O desenvolvimento deste arcabouço foi baseado em técnicas já consolidadas de sistemas orientados a objeto, bem como padrões de projeto (GAMMA, 1994 e FREEMAN, 2004). E, por isso, conta com os benefícios que são oferecidos por eles. A solução proposta possui dois pontos fortes: 1) Permite maior abrangência na indexação e busca em um ambiente informacional, o que possibilita a indexação de dados provenientes de diversas fontes, inclusive de bases em bancos de dados relacionais, objeto-relacionais ou orientados a objeto; 2) dá maior flexibilidade na escolha dos motores de indexação a serem utilizados, fornecendo uma maneira simples de substituição dos motores de indexação utilizados, caso necessário. Este artigo está organizado em seis seções, além da Introdução. A seção 2 apresenta de forma sucinta a metodologia utilizada no desenvolvimento trabalho. Na seção seguinte, alguns trabalhos correlatos à recuperação de informação são analisados. Na seqüência do texto, a seção 4 descreve em detalhes o desenvolvimento da proposta, apresentando a visão geral da arquitetura proposta e os principais componentes do arcabouço para integração de tecnologias de indexação e busca de informações. As seções 5 e 6 apresentam, respectivamente, as conclusões e trabalhos futuros. Por fim, a seção 7 apresenta as referências utilizadas no artigo.

2. METODOLOGIA O estudo exploratório apresentado neste artigo teve início com uma pesquisa bibliográfica sobre os aspectos e os conceitos relacionados ao tema central, com o intuito de construir um embasamento teórico que serviria de suporte às etapas posteriores. A segunda fase do estudo consistiu na concepção e desenvolvimento do arcabouço de integração. Por fim, foi desenvolvida uma aplicação exemplo, que teve como principal objetivo a validação do arcabouço de integração proposto.

3. TRABALHOS CORRELATOS R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

197

A integração de tecnologias em ambientes heterogêneos e a recuperação de informações têm sido estudadas por diversos autores. Alguns deles propõem sistemas que têm como foco a recuperação de informação. Outros propõem modelos de integração de tecnologias para solucionar o problema da heterogeneidade das fontes de dados em diversos contextos. Existem ainda alguns trabalhos que possuem, ambas características, a recuperação de informação e a integração de tecnologias. Os sistemas de recuperação de informação de Amorim (2007), Nascimento (2004) e Nunes (2007) fazem parte do primeiro grupo. Amorim (2007) apresenta um SRI que tem como objetivo melhorar a precisão e revocação 3 na busca de informações relacionadas à área de Arquitetura, Engenharia e Construção (AEC). Para isso, ele utiliza ontologias, que dão significado ao conteúdo dos documentos indexados. Nascimento (2004) também propõe um SRI ligado à área de AEC. No entanto, Nascimento (2004) utiliza algoritmos específicos que têm como base o conhecimento do domínio da construção civil a fim de obter maior eficácia na busca dos dados. Nunes (2007) apresenta um SRI que utiliza uma abordagem bem parecida com a de Amorim (2007), já que faz uso de ontologias e anotações semânticas para auxiliar na pesquisa por documentos, porém atua no campo da Jurisprudência. Uchôa (1999) apresenta um arcabouço (framework) para integração de sistemas de bancos de dados heterogêneos. Este arcabouço orientado a objetos foi desenvolvido na linguagem C++ e permite que sejam criados sistemas para gerenciar bancos de dados heterogêneos. O trabalho vê a heterogeneidade dos dados como um problema, e busca solucioná-lo dentro do escopo dos sistemas gerenciadores de bancos de dados. Para tanto, o autor utiliza integração de tecnologias. Ma (2005) também apresenta um modelo de integração de tecnologias. Em seu modelo, o autor apresenta uma maneira de construir um sistema de buscas na Web fazendo uso de outros sistemas de busca integrados, e, além disso, faz uso de conceitos de inteligência artificial para aprimorar a precisão nas consultas realizadas. Para a criação do seu modelo, MA (2005) utilizou como base a estrutura de um meta-motor de busca que pode ser observado na Figura 1. A estrutura apresentada pela Figura 1 define que o Servidor Web recebe a consulta do usuário e verifica se os mesmos resultados foram pesquisados recentemente. Caso tenham sido, o retorno é feito a partir da base de resultados. Caso contrário, a consulta é enviada para a Interface de Processamento Web que a executa paralelamente nos vários motores de busca que estão sendo utilizados. Os resultados destas consultas são estruturados e exibidos para o usuário, e também salvos na base de resultados para consultas posteriores.

3

Precisão - Relação entre o número de documentos relevantes recuperados e o número total de

documentos recuperados. Revocação - Razão do número de documentos relevantes recuperados sobre o total de documentos relevantes disponíveis na base de dados (BAEZA-YATES, 1999). Vol.5, No. 2, 2008, p. 193-222


198

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

Figura 1 - Estrutura de um meta-motor de busca

4. DESENVOLVIMENTO DO TRABALHO 4.1. SISTEMAS DE RECUPERAÇÃO DE INFORMAÇÕES 4.1.1. TÉCNICAS DE RECUPERAÇÃO DE INFORMAÇÕES Uma alternativa para o acesso às informações é a navegação pelos documentos, sem a necessidade de indexação prévia (SOUZA, 2006). No entanto, segundo Zobel (2006), esta alternativa somente é válida em sistemas onde o número de consultas para busca de informações é considerado pequeno, ou ainda, cujos dados são bastante voláteis. Em ambientes onde muitas requisições de busca são necessárias ou existe uma grande quantidade de dados, a utilização de técnicas de recuperação de informações baseadas em indexação se torna necessária, visto a economia de tempo em buscas posteriores. Segundo Baeza-Yates (1999), a recuperação de informação lida com as tarefas de representação, armazenamento, organização e acesso aos itens que contém a informação. Neste conceito, Souza (2006) define os Sistemas de Recuperação de Informações como sistemas que organizam e viabilizam o acesso aos itens de informação ao desempenhar as tarefas citadas acima. Os principais modelos de recuperação de informação são o booleano, o vetorial e o probabilístico. No modelo de recuperação booleano, a cada consulta realizada, são retornados todos os documentos que possuem os dados solicitados pelo usuário. Com o intuito de aperfeiçoar a busca, é possível que sejam utilizados os operadores OR, AND e NOT para correlacionar as palavras da pesquisa. Este modelo é baseado na teoria dos conjuntos e os documentos são qualificados em apenas duas categorias, se possuem ou não o termo pesquisado. Desta forma, não é possível medir grau de relevância dos documentos retornados através deste modelo de recuperação. O modelo vetorial permite que seja determinado grau de relevância para cada documento, o que possibilita a criação de um ranking, e estabelece um critério mínimo de inclusão dos documentos no resultado das pesquisas. Isto é possível devido à representação de cada documento como vetores no espaço de dimensão n, onde n é o número de palavras contidas em todos os documentos que possuem representatividade no índice. A determinação do grau de relevância pode ser feita com base na distância vetorial entre os documentos e as consultas mapeadas no espaço n-dimensional. A fim de exemplificar, considere um índice com apenas três palavras indexadas (universidade, comunidade, digital) pelas quais os documentos presentes no mesmo podem ser R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

199

pesquisados. Neste caso, o espaço criado possuiria três dimensões. Considere também que existam três documentos neste índice (D1, D2 e D3) e que eles contenham, respectivamente, as seguintes palavras: universidade, comunidade; comunidade, digital; e universidade, comunidade, digital. A Figura 2 mostra como esses documentos seriam mapeados no referido espaço, e como seriam calculadas as distâncias destes para uma consulta (com as palavras universidade e digital), também mapeada neste mesmo espaço. Estas distâncias determinam a relevância do documento para a consulta, quanto menor a distância entre o documento e a consulta, mais relevante ele é para esta. A Figura 2 evidencia que o documento D3 possui maior relevância para a consulta mapeada (d3 é menor que d1 e d2), e que D1 e D2 apresentam a mesma relevância para esta consulta (d1 é igual a d2).

Figura 2 - Exemplo do modelo vetorial de recuperação de informações No modelo probabilístico de recuperação de informações, supõe-se que exista um conjunto ótimo de documentos para cada pesquisa dos usuários, e que ele seja passível de recuperação. Com o intuito de obtê-lo, este modelo utiliza outro método de recuperação para obter uma lista inicial e, a partir dela, realizando interações sucessivas com os usuários, fazer análises de relevância dos documentos a serem retornados. Atualmente, grande parte dos SRIs é baseada no modelo vetorial de recuperação de informações. Novas técnicas estão sendo estudadas, com o intuito de complementar os modelos de recuperação existentes, possibilitando a criação de SRIs mais eficientes. São alguns exemplos: 1) a identificação de padrões semânticos existentes nos documentos; 2) a utilização de metadados para facilitar a identificação dos documentos; 3) a criação de novas metáforas visuais, de modo a facilitar a extração de conhecimento das informações recuperadas; 4) a utilização de informações pessoais e comportamentais dos usuários, obtidas através de websites de relacionamento e interações, com o intuito de definir relevância específica para cada usuário; 5) a inserção de dados semânticos nos documentos, com o intuito de aumentar a precisão e a Vol.5, No. 2, 2008, p. 193-222


200

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

revocação no retorno (SOUZA, 2006). 4.1.2. INDEXAÇÃO A indexação de dados incorpora diversos conceitos multidisciplinares de lingüística, matemática, psicologia cognitiva, ciência da computação e outros. Além disso, envolve diversos aspectos relacionados a outras atividades de gestão do conhecimento, dentre os quais podem ser destacadas as técnicas de recuperação e de interpretação de informações a serem utilizadas e a estrutura de armazenamento dos dados indexados. Estes conceitos se inter-relacionam com o objetivo de possibilitar a recuperação das informações de forma rápida e precisa, poupando tempo e trabalho necessários à execução de tarefas que as utilizem como recurso (LIMA, 2003). O processo de indexação pode ser executado sobre dados provenientes de diversas fontes, desde arquivos de texto até arquivos de vídeo, áudio e imagem. Apesar de ser possível ou necessário o registro de diferentes informações na indexação destes dados, o processo de indexação consiste basicamente do mesmo princípio em todas as ocasiões, ou seja, mapear os termos de um documento em uma estrutura de dados específica chamada de índice (ZOBEL, 2006). Para efetuar a construção de um índice, quaisquer que sejam os dados a serem indexados são necessários os seguintes passos: 1) Tokenize (Análise Léxica), 2) Analysis (Retirada das palavras sem significado na linguagem natural) e 3) Stemming (Radicalização). O Tokenize consiste na separação e armazenamento de cada token 4 . Nesta etapa, também é possível o registro de informações relevantes sobre cada um deles. Ao fim da etapa de Tokenize, obtém-se uma lista com todos os tokens de um documento. O processo Analysis retira os tokens pouco relevantes para as pesquisas da lista gerada na etapa anterior, como artigos, preposições, pontuações, espaços em branco, entre outros. Os tokens são considerados relevantes ou não de acordo com a língua utilizada para escrever o documento que os contém (GOSPODNETIC, 2005). Além disso, nesta etapa, podem ser retirados os acentos e substituídas letras em maiúsculo de cada token, o que possibilita uma pesquisa mais abrangente nos documentos. A etapa Stemming consiste em reduzir cada token remanescente das etapas anteriores em sua palavra base. Para isso, são retirados prefixos, sufixos, plural, bem como flexões verbais, e qualquer outra flexão existente na palavra original. Não se faz necessário que a palavra-base obtida pelo processo seja exatamente a raiz daquela palavra (de acordo com formalidades da língua). É satisfatório que palavras relacionadas ou derivadas possuam a mesma base dentro do índice. Dessa forma, é possível que seja efetuada a recuperação de palavras derivadas da mesma base ao se realizar uma única consulta (PENG, 2007 e GOSPODNETIC, 2005). Os tipos de índices mais comuns são o Índice Invertido e o Índice Seqüencial. O Índice Invertido consiste no mapeamento de cada token para a lista de documentos aos quais ele pertence. Este índice pode se apresentar também como uma árvore binária, o

4

Uma seqüência de caracteres que pode ser tratada como uma unidade dentro da gramática de uma

linguagem (APPEL, 2002). R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

201

que reduz o tempo das pesquisas. No entanto, a utilização de índices dispostos como árvores binárias aumenta a necessidade de alocação de espaço em memória para o armazenamento (CORMEN, 2002). A criação e atualização de um índice invertido exigem que sejam pesquisados todos os tokens a serem inseridos ou alterados, o que pode gerar um aumento de tempo considerável (overhead) no processo de indexação. Um exemplo de Índice Invertido pode ser observado na Figura 3 que apresenta uma lista de tokens à esquerda, sob o título ‘Palavras’, apontando, cada token, para a lista de documentos que o possuem (apresentadas de forma horizontal sob o título ‘Documentos’).

Figura 3 – Exemplo de Índice Invertido O Índice Seqüencial consiste de uma lista de pares (documento, token) ou (documento, lista de tokens), ordenados pelos documentos. Esta abordagem faz com que seja reduzido o overhead na inclusão e atualização existente nos Índices Invertidos. No Índice Seqüencial, as inserções sempre ocorrem no final, e as atualizações ocorrem diretamente no par do documento a ser atualizado. Geralmente, um Índice Seqüencial é transformado em Índice Invertido em tempo de execução com o intuito de reduzir o tempo de pesquisa. Um exemplo de Índice Seqüencial é apresentado na Figura 4 que apresenta à esquerda uma lista de documentos indexados que aponta, cada um deles, para a lista de tokens que possui.

Figura 4 – Exemplo de Índice Seqüencial 4.2. MOTORES DE INDEXAÇÃO DE DADOS Os motores de indexação armazenam documentos em um repositório e mantém um índice desses documentos. As consultas são enviadas para este índice e os documentos que possuem as palavras consultadas são retornados. Estes documentos são recuperados através de diferentes técnicas e podem não conter necessariamente todos os termos consultados. Além disso, estes documentos são classificados através de alguma métrica Vol.5, No. 2, 2008, p. 193-222


202

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

com o objetivo de retornar os documentos relevantes para o usuário (ZOBEL, 2006). Com o objetivo de desenvolver o modelo de integração, os motores de indexação Windows Search (MICROSOFT, 2007a), o Google Desktop Search (GOOGLE, 2007a) e o Lucene (APACHE, 2007) foram estudados de modo a permitir que o projeto desenvolvido desse suporte às características comuns a eles e a outros motores de indexação que seguem o mesmo padrão. Isto possibilitou que o arcabouço de integração criado desse suporte ao desenvolvimento de SRIs utilizando alguns dos principais motores de indexação e busca (COLE, 2005). O primeiro motor de indexação estudado foi o Windows Search, que é o motor de indexação de dados utilizado pelo sistema integrado de busca e organização do sistema operacional Windows Vista. Este motor também é utilizado pelo Windows Desktop Search (WDS), um software independente que pode ser instalado nos sistemas operacionais Windows XP e Windows 2003 Server (MICROSOFT, 2007a). O estudo realizado sobre o Windows Search foi baseado no software WDS. O objetivo do WDS é fornecer administração dos dados digitais, indexando e buscando mais de 200 tipos de arquivos comumente utilizados. Dentre estes estão emails e contatos gerados pelos produtos da Microsoft como Outlook Express e Microsoft Office, documentos de texto, apresentações, metadados de arquivos de imagem e música e arquivos de código fonte. Outra característica desta aplicação é permitir a obtenção de dados presentes em arquivos da máquina local ou de alguma outra máquina da rede (MICROSOFT, 2007a). O Windows Search disponibiliza um Software Development Kit (SDK) que pode ser utilizado para adicionar a funcionalidade de busca de informações a outras aplicações a serem desenvolvidas. Através deste SDK, o WDS pode ser estendido para possibilitar a indexação e busca em outras fontes de dados. Com o objetivo de facilitar o acesso aos dados indexados pelo Windows Search, o seu SDK torna indiferente tanto o tipo de dado retornado, como a aplicação que faz uso deste, possibilitando o acesso aos dados de maneira única. Com o intuito de facilitar o desenvolvimento de eventos que exerçam as principais funcionalidades intrínsecas a um sistema de busca de informações, este SDK provê implementações de interfaces que permitem efetuar as operações de indexação, pesquisa, reindexação e remoção (desindexação) dos dados presentes no índice (MICROSOFT, 2007b). Após o Windows Search, foi estudado o motor de indexação do Google Desktop Search (GDS). Este software é similar ao WDS e tem como objetivo facilitar o acesso a informações. O GDS é capaz de indexar e pesquisar informações em diversos tipos de arquivos, tais como: e-mails do Microsoft Outlook E-mail, Outlook Express, Thunderbird e Netscape Mail; arquivos do Microsoft Word, Excel, PowerPoint e em formato pdf; conversas do Windows Messenger, AOL Instant Messenger e Google Talk; histórico do Internet Explorer, Firefox, Mozilla e Netscape; metadados de arquivos de música, imagens e vídeo. A ferramenta também permite que sejam indexados arquivos de computadores remotos através de uma rede local (GOOGLE, 2007a). Existem também algumas possibilidades de extensão das características do GDS com o uso do seu SDK que permite dois tipos de utilização: 1) o desenvolvimento de plugins para adicionar a capacidade de indexação de novos tipos de arquivos não R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

203

reconhecidos originalmente; e 2) o uso das funcionalidades de indexação e busca em outras aplicações. No entanto, não é possível a recuperação de informações em algumas fontes de dados através do GDS (como em bancos de dados, por exemplo). Apesar de ser extensível, este motor possui extensão limitada a categorias pré-definidas que não englobam todas as fontes existentes (GOOGLE, 2007b). Por fim, foram estudadas as características do Lucene, um projeto de código aberto, licenciado sob a Apache Software License. Diferentemente dos softwares apresentados nas seções anteriores, o Lucene não apresenta uma interface de interação com o usuário. Isto ocorre porque o Lucene não é um software destinado ao usuário final, e sim uma biblioteca de recuperação de informação, com o objetivo de permitir que o programador adicione à sua aplicação a capacidade de indexar e buscar dados. Esses dados podem ser provenientes de diversas fontes devido ao fato deste motor não assumir qualquer característica do que será indexado. A única premissa é que os dados possam ser convertidos para um formato textual. No entanto, esta biblioteca não fornece suporte nativo a nenhum tipo de arquivo. A indexação de qualquer fonte de dados depende de rotinas de responsabilidade do programador (GOSPODNETIC, 2005). Apesar de ser originalmente escrito em Java, atualmente, o Lucene está transcrito em outras linguagens, o que possibilita a sua utilização em um número maior de projetos. Algumas dessas linguagens são C++, Perl, Python, .NET/C# e Ruby. Isto significa que as funcionalidades da biblioteca Lucene podem ser exploradas através de qualquer uma dessas linguagens e, inclusive, por mais de uma ao mesmo tempo, já que os índices gerados são padronizados para a utilização por qualquer um desses projetos (GOSPODNETIC, 2005). A Tabela 1 apresenta uma visão geral das principais características dos motores de indexação Windows Search (WS), Google Desktop Search (GDS) e Lucene. Foram levados em conta a existência de interface com o usuário, a possibilidade de extensão, a disponibilidade de SDK, as linguagens de programação disponíveis pelo SDK e as fontes de dados que são indexadas por padrão (sem a necessidade de extensão). Interface com o usuário

WS

GDS

SIM

SIM

Extensível

SIM

SIM *

Possui SDK

Linguagens de programação

Fontes de dados indexadas por padrão

E-mail (eml, msg), Contatos (vcf), Documentos de texto (doc, dot, htm, html, mht, one, rtf, txt, xml), Planilhas (xls, xlw), e Apresentações (pot, pps, ppt, xls, xlw), Pastas e Outros (bat, c, cmd, cpp, cxx, Dif, disco, h, hpp, hxx, idl, inc, inf, inx, js, nws, pl, ppa, pwz, rc, reg, resx, slk, url, vbs, xla, xld, xlt, xlv, xsl)

SIM

C++ .NET(C#)

SIM

E-mail (Gmail, Outlook Email, Outlook Express, Netscape Mail, Thunderbird), Documentos de texto (Word), Planilhas C e Java (não (Excel), Apresentações (PowerPoint), oficial) Histórico de navegadores (Internet Explorer, Firefox, Mozilla, Nestcape), Conversas (Google Talk, MSN Instant Vol.5, No. 2, 2008, p. 193-222


Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

204

Messenger, AOL Instant Outros (arquivos pdf, zip)

Lucene

NÃO

SIM

SIM

Messenger),

Java, C++, Perl, Python, Todas as fontes cujos dados possam ser .NET/C# e convertidos em formato textual ** Ruby

* Extensibilidade limitada às categorias pré-definidas ** A indexação de qualquer fonte de dados depende de rotinas de responsabilidade do programador

Tabela 1- Comparação dos motores de indexação estudados O estudo sobre estes motores de indexação evidenciou características específicas a cada um deles que limitam a indexação de informações em ambientes de fontes de dados heterogêneas utilizando apenas um deles. Algumas fontes de dados comuns em ambientes informacionais coorporativos, como bancos de dados relacionais, não são suportadas originalmente para indexação e busca de informações por estes motores. O WDS pode ser estendido através do seu SDK para suportar tal característica ou pode ser desenvolvido um módulo que realize esta operação através do Lucene. O GDS não suporta este tipo de extensão. Outras fontes de dados não suportadas para a recuperação de informações através destes motores são imagem, áudio e vídeo. Essas fontes são as principais responsáveis pelo crescimento do universo digital existente atualmente (GANTZ, 2007). Os motores de indexação estudados indexam somente os metadados destas fontes, não processando os dados contidos nelas. Assim, não é possível a recuperação de informações existentes nestes formatos através destes motores. Apesar de limitar a recuperação de informações em ambientes de fontes de dados heterogêneas, os motores estudados possuem propriedades fundamentais que facilitam a indexação de informações nestes ambientes, pois são capazes de executá-la sobre conjuntos de dados específicos. 4.3. O MODELO DE INTEGRAÇÃO O modelo de integração de motores de indexação proposto tem o intuito de proporcionar o desenvolvimento de SRIs que visem solucionar o problema apresentado: a dificuldade de acesso às informações digitais em ambientes de fontes de dados heterogêneas. Este modelo propõe o trabalho conjunto e simultâneo de diferentes motores de indexação, e a independência destes em relação às lógicas de negócio das aplicações desenvolvidas sobre o modelo. Esta seção apresenta o modelo de integração proposto, destacando a arquitetura sobre a qual ele foi projetado e o arcabouço de integração que proporciona o uso conjunto de diferentes tecnologias de indexação e busca de informações. 4.3.1. A ARQUITETURA Com o objetivo de integrar diferentes tecnologias de indexação e busca, o modelo proposto é dividido em três camadas independentes: 1) um universo heterogêneo de dados; 2) os motores de indexação e busca; e 3) o arcabouço de integração. Com isso, a arquitetura proposta, apresentada na Figura 5, é suficientemente flexível. Na Figura 5, a primeira camada representa um universo heterogêneo de dados, análogo a de um ambiente corporativo, onde os dados serão indexados e recuperados. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

205

Este universo pode ser composto por dados advindos de diversas fontes, tais como documentos de texto ou planilha, páginas Web, arquivos de imagem, áudio e vídeo, bancos de dados relacionais ou orientados a objeto, dentre outras. As diferentes tecnologias utilizadas para o propósito de indexação e busca de dados – os motores de indexação – compõem a segunda camada do modelo. Apesar de todos os motores serem responsáveis por indexar e pesquisar conteúdo, eles exercem funções distintas dentro dessa camada ao indexar fontes de dados específicas. Para exemplificar a distinção de tarefas dos motores de indexação, pode-se imaginar um SRI que faça uso do modelo proposto e utilize dois motores de indexação para indexar diferentes fontes de dados. O primeiro responsável pela indexação de arquivos comuns em um disco.E o segundo por indexar informação contida em um banco de dados relacional. A terceira camada consiste no arcabouço de integração, sendo a mais importante do modelo proposto. Esta camada possui os objetos que propiciam a atuação conjunta das diferentes tecnologias de indexação utilizadas. Além disso, ela permite que a indexação e a recuperação dos dados sejam realizadas de maneira transparente para os programadores e para os usuários dos SRIs desenvolvidos sobre o modelo de integração. Devido à sua relevância, o arcabouço de integração será tema exclusivo da seção seguinte.

Figura 5 - Arquitetura proposta para um Sistema de Recuperação de Informações (SRI) Abaixo do arcabouço de integração podem existir diversas aplicações com o objetivo de indexar e recuperar as informações e, possivelmente, extrair conhecimento destas. Essas aplicações formam uma camada de interação com os usuários, que, propositalmente, não faz parte do modelo proposto. Os dados recuperados podem ser apresentados em diferentes metáforas visuais, processados sob algoritmos de Mineração de Dados com o intuito de efetuar a extração de conhecimento, ou ainda serem disponibilizados através de serviços Web (WebServices). Essas são apenas algumas das possibilidades de tratamento dos dados recuperados. A definição final do processamento destes dados fica a cargo do desenvolvedor e dos requisitos dos usuários do sistema. Vol.5, No. 2, 2008, p. 193-222


206

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

Conforme apresentado, o modelo de integração proposto possibilita a recuperação de informações provenientes de diversas fontes de maneira simultânea. Isto é conseqüência da integração de dois ou mais motores na indexação e busca de dados. Dessa forma, o modelo proposto se apresenta como uma solução para a recuperação de informações em ambientes de fontes de dados heterogêneas. Outra propriedade do modelo é a possibilidade de recuperação dos dados de forma padronizada. Isso ocorre independentemente de quais ou quantos são os motores de indexação utilizados, mesmo que eles forneçam as respostas às consultas em um formato diferente. Com isso, tornase possível realizar operações sobre os dados sem a necessidade de conhecimento do motor de indexação responsável pela recuperação dos mesmos. 4.3.2. O ARCABOUÇO DE INTEGRAÇÃO A Figura 6 apresenta o arcabouço de integração que compõe a terceira camada da arquitetura apresentada na seção anterior. O arcabouço é composto por três módulos: Indexação, Busca e Factory. Estes módulos foram desenvolvidos sob o paradigma de orientação a objetos, tendo como base conceitos já consolidados da Engenharia de Software, bem como de Padrões de Projeto. Assim, o modelo de integração se aproveita dos benefícios conseqüentes das melhores práticas de desenvolvimento de software. O módulo de indexação é composto pelas interfaces IIndex, IDocumentIndex e IDBIndex. As interfaces IDocumentIndex e a IDBIndex são especializadas de IIndex. Além dessas interfaces, o módulo de indexação ainda deve contar com a implementação de classes que cumpram o que é especificado nelas, para que a indexação dos dados seja possível. A principal finalidade dessas interfaces é definir o comportamento dos tipos de motores de indexação, e disponibilizá-los de modo que o programador não necessite ter conhecimento sobre qual motor será utilizado para uma indexação específica. A interface IIndex especifica um comportamento geral que todos os motores de indexação possuem. Este comportamento é simbolizado, somente, pelo método ClearIndex, que tem como propósito efetuar a limpeza do índice gerado pelo respectivo motor de indexação que o implementar. Em trabalhos futuros, caso seja observado algum outro comportamento-padrão para todos os motores de indexação, deverá ser possível expressá-lo através desta interface. A interface IDocumentIndex representa um padrão de procedimentos que são executados por motores de indexação de documentos comuns de um sistema de arquivos. Ela define o método Index que deve indexar o conteúdo de arquivos internos a um diretório-raiz que é recebido como parâmetro. É previsto que essa indexação aconteça, inclusive, em todos os arquivos contidos nos subdiretórios a partir deste diretório-raiz. Além do método de indexação, esta interface define o método IncrementalIndex que deve possibilitar a indexação incremental de um diretório recebido por parâmetro. A indexação incremental deve ser realizada sobre os arquivos que sofreram alterações ou que ainda não foram indexados.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

207

Figura 6 - Diagrama de classes do arcabouço de integração A terceira interface deste módulo, a IDBIndex, define o formato de um motor de indexação de informações presentes em um banco de dados relacional. A ssim como a IDocumentIndex, os métodos Index e IncrementalIndex, que recebem outros parâmetros, tem o objetivo de realizar a indexação de dados presentes em um banco de dados relacional. As

implementações

das

interfaces

IDocumentIndex

e

IDBIndex

são

Vol.5, No. 2, 2008, p. 193-222


208

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

representadas na Figura 6 por EngineAIndex e EngineBIndex, respectivamente. Estas implementações cumprem o que foi determinado pelas interfaces e delegam aos motores de indexação a tarefa de indexar os dados. O módulo de busca é o que contém o maior número de classes. Este fato acontece porque ele tem a obrigação de cobrir uma maior quantidade de responsabilidades. Este módulo é formado pelas classes ManageQuery e ManageField, além das interfaces ISearch e IResult e suas respectivas implementações, como pode ser observado na Figura 6. Estas interfaces, assim como as interfaces do módulo de indexação, representam abstrações e fornecem ao programador as mesmas características oferecidas pelo módulo de indexação. Ao contrário do que acontece no módulo de indexação, entretanto, os objetos definidos pelas interfaces deste módulo são fornecidos em forma de listas: lista de buscadores (ISearch) e lista de resultados (IResult) associada a cada um dos buscadores. A interface ISearch tem como principais objetivos definir o comportamento dos motores de busca do sistema e possibilitar o acesso aos mesmos na camada seguinte da arquitetura de forma transparente, ou seja, sem que se saiba quais motores estão sendo utilizados para a realização das buscas. Ela também define o método Search, que é responsável por solicitar a pesquisa ao motor de busca relativo à implementação e retornar os valores encontrados no padrão definido pela interface IResult. O objeto que tem representação nessa interface é composto por uma lista desses resultados e por uma consulta (ManageQuery) que serão detalhados a seguir. A consulta (ManageQuery) é um objeto que encapsula os dados a serem requisitados. Essa classe possui apenas o atributo sentence, que simboliza o texto que efetivamente será pesquisado pelos motores. Porém, a criação dessa classe tem o propósito de facilitar a extensão do arcabouço de integração para suportar futuras pesquisas possibilitadas pelo uso de outro motor ainda não conhecido ou pela evolução de algum dos motores estudados. O padrão do resultado que será retornado por todos os buscadores é delineado pela interface IResult, como já foi explicitado. Definir essa padronização é o principal intuito desta interface. Dessa forma, todos os resultados advindos de motores de indexação diferentes podem ser submetidos ao mesmo tratamento na camada seguinte. Isto retira a importância do motor real e a transfere para sua abstração, como no princípio da inversão de dependência descrito por Freeman (2004). Um objeto que implementa a interface IResult é composto por uma lista de campos e possui os métodos apropriados para permitir operações sobre eles. Cada um desses campos representados pela classe ManageField possui um nome e um valor. Esse valor é definido genericamente para suportar os tipos de informações heterogêneas que podem estar contidas nesses campos, tais como: texto comum, números inteiros, números reais, datas, entre outros. É importante ressaltar que para cada motor de indexação utilizado é indispensável que se tenha uma implementação da interface ISearch e outra da IResult. A implementação da interface ISearch permite a realização de consultas no seu respectivo motor de indexação, enquanto a implementação da interface IResult padroniza os resultados de um motor específico para que eles possam ser retornados.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

209

O módulo Factory é constituído exclusivamente pela implementação da classe EngineFactory. Este módulo foi criado com o objetivo de encapsular a criação dos objetos do arcabouço de integração em uma única classe, permitindo o desenvolvimento voltado para interfaces e não para as implementações das classes concretas do arcabouço, caracterizando o princípio Open-Closed – código aberto para extensões, porém fechado para modificações (FREEMAN, 2004 e MEYER, 2000). A criação deste módulo foi baseada nos padrões Abstract Factory e Factory Method (GAMMA, 1994; FREEMAN, 2004). Foi utilizada uma adaptação apresentada por Freeman (2004) como Simple Factory, que é uma prática muito utilizada para o encapsulamento da criação de objetos. A classe EngineFactory é composta de três métodos, o CreateSearchEngines, o CreateDocIndexEngine e o CreateDBIndexEngine. O CreateSearchEngines retorna uma lista com todas as instâncias dos buscadores dos motores utilizados. Dessa maneira, a busca pode ser realizada em todos os índices criados por esses motores, mantendo o conceito de índice único com o qual o arcabouço trabalha. Isto garante também a transparência na recuperação dos dados pela camada de utilização. Os métodos CreateDocIndexEngine e CreateDBIndexEngine são responsáveis por instanciar o motor de indexação de documentos e o de banco de dados, respectivamente, retornando-os para a utilização do programador. Como foi dito anteriormente, estes motores têm o comportamento delineado pelas interfaces IDocumentIndex e IDBIndex. Os métodos da classe EngineFactory asseguram a transparência dos motores utilizados pelo programador nas aplicações sobre o modelo. Isto permite que a indexação e a busca de informações sejam realizadas sem o conhecimento prévio sobre quais motores estão sendo utilizados em operações específicas. 4.3.3. A EXTENSÃO DO MODELO A partir das definições dos módulos do arcabouço de integração apresentados na seção anterior é possível desenvolver uma aplicação que faça uso de dois ou mais motores de indexação e busca de maneira integrada. Todavia, podem ser necessárias extensões ou modificações dos motores utilizados nessa aplicação. Exemplos seriam a adição de um motor de indexação a uma aplicação já estruturada com dois ou mais motores e, também, a substituição de um dos motores utilizados. Há ainda uma terceira possibilidade de alteração que é a introdução da capacidade de indexação de um novo tipo de dados não coberto pelo arcabouço atual. O arcabouço de integração foi projetado para permitir essas alterações de modo a não tornar necessária nenhuma alteração na codificação das classes de negócio da aplicação e garantir, dessa forma, a independência entre as camadas do modelo proposto. A análise de cada uma dessas modalidades de adaptação fornecidas pelo arcabouço é discutida na seqüência do texto. A incorporação de um motor de indexação ao arcabouço é feita através de algumas implementações de interfaces já pertencentes aos módulos de busca e indexação e de pequenas alterações no módulo Factory. Vol.5, No. 2, 2008, p. 193-222


210

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

No módulo de busca devem ser criadas implementações das interfaces ISearch e IResult relativas ao motor que se deseja adicionar. Já no módulo de indexação é preciso que seja implementada apenas uma das interfaces que defina o tipo de dados que serão indexados com o novo motor: IDocumentIndex ou IDBIndex. Essas alterações são ilustradas na Figura 7. Para finalizar a inclusão de um novo motor, devem ser feitas alterações na classe EngineFactory. Em primeiro lugar, deve ser criado um novo método que seja responsável pela criação do objeto utilizado para realizar a indexação usando este motor. Além disso, o novo motor deve ser adicionado ao método CreateSearchEngines da classe EngineFactory, que é responsável por retornar os objetos que executam as buscas.

Figura 7 - Adição de um motor de indexação ao arcabouço de integração A substituição de um dos motores que estão sendo utilizados tem um grau de complexidade baixo para quem possui conhecimento sobre os padrões de R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

211

desenvolvimento orientados a objeto. É preciso que sejam codificadas as mesmas implementações dos módulos de busca e indexação necessárias à inclusão de um novo motor. Entretanto, no módulo Factory deve-se apenas substituir a criação do motor de indexação que se deseja colocar pelo que dará lugar a ele, bem como adicionar o buscador da mesma forma que é feita na inclusão de um novo motor. Na Figura 8, são exibidas em vermelho as classes que devem ser adicionadas e, em cinza, as classes que deixarão de ser utilizadas ao se efetuar a substituição do motor EngineA pelo EngineC.

Figura 8 - Substituição de um motor de indexação no arcabouço de integração A extensão com maior complexidade é a adição da indexação de novas fontes de dados não definidas inicialmente. Para tal, é preciso criar uma interface de indexação que herde as características de IIndex e que defina um padrão para a indexação dessa nova fonte de dados. Feito isso, o restante do processo compreenderia praticamente aos Vol.5, No. 2, 2008, p. 193-222


212

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

mesmos passos realizados para a incorporação de um novo motor ao arcabouço. A única diferença é que a implementação do módulo de indexação deverá seguir a nova interface criada. Novamente em vermelho, são apresentadas, na Figura 9, as alterações necessárias para realização da inclusão da capacidade de indexação e busca de informações em uma nova fonte de dados.

Figura 9 – Adição de um tipo de dados a ser indexado ao arcabouço de integração 4.4. UM EXEMPLO DE APLICAÇÃO Uma aplicação-exemplo foi desenvolvida com o objetivo de ratificar as características e utilidades do modelo de integração proposto, bem como servir de avaliação prática do que foi apresentado. A aplicação foi montada sobre a plataforma Web e é capaz de indexar, pesquisar e exibir dados de diversas fontes, dentre outras funcionalidades, como pode ser observado no diagrama de casos de uso apresentado na Figura 10.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

213

Figura 10 - Diagrama de casos de uso da aplicação exemplo A aplicação exemplo faz uso de dois motores de indexação, o Windows Search e o Lucene. O primeiro é responsável por indexar arquivos comuns (tais como documentos, planilhas, apresentações, etc) e o segundo, por indexar dados provenientes de bancos de dados relacionais. A aplicação consiste em uma interface Web montada sobre o modelo proposto. Seu desenvolvimento foi dividido em etapas de forma a exemplificar cada passo da construção de uma aplicação sobre o modelo de integração e elucidar a possibilidade de extensão do modelo. A etapa inicial consistiu na criação das classes do Windows Search, responsável por permitir a recuperação de informações provenientes dos arquivos comuns. Estas classes são WDSSearch, WDSResult e WDSDocumentIndex que implementam respectivamente as interfaces do módulo de busca ISearch e IResult e a do módulo de indexação IDocumentIndex, como pode ser observado em vermelho no diagrama de classes apresentado na Figura 11. Além destas, também foram implementados os métodos da classe EngineFactory, responsáveis por instanciar os objetos de indexação e busca de informações do motor Windows Search. A partir dessas implementações, foi concebida uma aplicação Web com o objetivo de proporcionar a interação com o usuário final. Esta aplicação permite que sejam realizadas indexações e busca de informações previamente indexadas. Para comprovar tal fato, foram indexados 360.543 arquivos em seis computadores interligados através de uma rede local. A Figura 12 apresenta o resultado de uma consulta realizada nesta aplicação após a indexação dos arquivos.

Vol.5, No. 2, 2008, p. 193-222


214

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

Figura 11 - Diagrama de classes da aplicação-exemplo com o motor Windows Search

Figura 12 - Consulta realizada na aplicação exemplo com o motor Windows Search

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

215

A etapa seguinte no desenvolvimento da aplicação consistiu na inclusão do motor de indexação e busca Lucene com o intuito de indexar dados provenientes de um banco de dados relacional. Para isso, as classes LuceneSearch, LuceneResult e LuceneDBIndex foram implementadas de acordo com as especificações das interfaces ISearch, IResult e IDBIndex, respectivamente. Estas modificações podem ser visualizadas em vermelho no diagrama de classes apresentado na Figura 13. Além disso, foram efetuadas as alterações necessárias na classe EngineFactory para que as novas classes pudessem ser instanciadas.

Figura 13 – Diagrama de classes da aplicação-exemplo com a inclusão do motor de indexação Lucene Após esta extensão, foi indexada uma base de dados proveniente de um sistema de helpdesk armazenado em um banco de dados relacional. Este banco de dados estava contido em um servidor presente em uma das seis máquinas que tiveram seus arquivos indexados na etapa anterior do desenvolvimento. Apesar da aplicação fazer uso dos dois motores de indexação após a extensão, a realização da busca é feita de forma integrada e transparente para o usuário da aplicação, já que os resultados de quaisquer fontes de dados são padronizados e retornados em uma só listagem, como pode ser observado na Figura 14. Esta figura Vol.5, No. 2, 2008, p. 193-222


216

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

apresenta informações recuperadas do servidor de banco de dados Harry em uma base de dados denominada DtHelp, e também dados advindos de uma das máquinas utilizadas nas operações de indexação e busca. Estes resultados foram obtidos a partir de uma consulta executada através do mesmo campo de entrada de dados, que também pode ser observado na Figura 14.

Figura 14 - Consulta realizada na aplicação-exemplo com a inclusão do motor de indexação Lucene A listagem exibida pela Figura 14, assim como a da Figura 12, foi obtida através do trecho de código apresentado na Figura 15. Percebe-se nesta figura que o uso da interface ISearch permite que sejam realizadas as pesquisas por todos os motores, o que deixa claro que o uso do arcabouço proporciona um nível de abstração a ponto de não ser necessário o conhecimento dos motores utilizados em cada pesquisa, nem quantos são eles. Este fato fica claro na utilização do mesmo código para recuperação de dados ao se utilizar um ou mais motores. A cada interação, os resultados de cada motor são inseridos em uma lista, que possui os resultados provenientes dos índices de todos os motores utilizados e, assim, a lista final de resultados é obtida.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

217

Figura 15 - Trecho de código de realização de busca de informações A partir do desenvolvimento e uso desta aplicação exemplo foi possível validar o modelo proposto, permitindo o uso integrado de dois ou mais motores de indexação, possibilitando também a independência entre a aplicação e os motores utilizados. Como pode ser observado na Figura 14, as buscas realizadas obtiveram retorno proveniente de diversas fontes de dados como banco de dados relacional, arquivos estruturados em formato xml, arquivos de vídeo em formato wmv e arquivos de código em formato cs.

5. CONCLUSÃO Sabe-se que a geração de dados ocorre em uma escala cada vez maior e a exploração destes é uma tarefa cada vez mais complexa devido à heterogeneidade das fontes de dados em que eles se encontram. Por isso, o aproveitamento das informações digitais acontece geralmente de maneira superficial. A solução desse problema encontra resposta parcial nos motores de indexação de dados existentes, conforme apresentado na seção 4.2. A indexação dos dados facilita o acesso aos mesmos, o que agiliza a recuperação de informações e reduz a quantidade de informação não aproveitada. Contudo, apesar de possuírem características que contribuem para a solução do problema, esses motores não apresentam soluções completas, visto a atual demanda aos dados provenientes de diversas fontes. Neste contexto, o modelo de integração de motores de indexação apresentado permite o desenvolvimento de soluções que possibilitem a realização de recuperação de Vol.5, No. 2, 2008, p. 193-222


218

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

informações em um ambiente de fontes de dados heterogêneas. Isto é possível devido à possibilidade de utilização de diversos motores responsáveis pela indexação e busca de dados em fontes específicas. Assim, por trabalharem em conjunto, estes motores permitem a indexação da quase totalidade dos tipos de dados gerados. O modelo ainda contempla a dissociação entre os motores de indexação e as aplicações desenvolvidas sobre ele. Isto torna possível a substituição de qualquer um desses motores, ou ainda, a incorporação de um novo, sem comprometer qualquer aplicação que já tenha sido desenvolvida sobre a estrutura anterior. Após a avaliação da proposta com o desenvolvimento e uso da aplicação exemplo, foi observado que o uso do modelo de integração cumpre o objetivo de possibilitar a utilização integrada de diferentes motores de indexação. Além disso, foi observada também a possibilidade de inclusão de novos motores de indexação às aplicações, sem a necessidade de alterações em demais partes destas. Assim, conclui-se que o modelo cumpre suas metas e possibilita o desenvolvimento de SRIs capazes de recuperar informações em ambientes de fontes de dados heterogêneas. Vale lembrar que a concepção desse modelo, não levou em consideração questões referentes ao desempenho na indexação e busca dos dados. Esta questão está fora do escopo desse trabalho, uma vez que a questão do desempenho está intrinsecamente relacionada às características de cada um dos motores de indexação utilizados nos SRIs desenvolvidos sobre o modelo. No entanto, a utilização do modelo de integração não impede que sejam feitos testes de desempenho em SRIs desenvolvidos sobre ele. Por fim, vale ressaltar que este artigo é um dos resultados do projeto de pesquisa e desenvolvimento DT-Discovery desenvolvido pelo Grupo de Pesquisas em Aplicações Multimídias Avançadas – GAMA do Núcleo de Pesquisa em Redes de Computadores – NUPERC da Universidade Salvador – UNIFACS em parceria com Daten Tecnologia Ltda (DATEN, 2008).

6. TRABALHOS FUTUROS Como trabalho futuro está sendo desenvolvida uma aplicação baseada no modelo de integração proposto neste artigo estendendo-o para tornar possível a indexação de dados provenientes de outras fontes de dados, até então, não abordadas. Outra possibilidade de prosseguimento do trabalho consiste no desenvolvimento de um módulo de mineração dos dados recuperados por um SRI construído sobre o modelo, já que a padronização dos dados realizada pela implementação do arcabouço de integração pode ser considerada um pré-processamento dos dados, uma das etapas fundamentais da mineração de dados (MARQUES NETO, 2004). Este módulo poderia incluir mineração visual dos dados, por exemplo, ou ainda outra técnica que pudesse ser utilizada para a descoberta de informações. Além disso, também poderiam ser incluídas técnicas que levassem em consideração a relevância das informações retornadas, a fim de aumentar a precisão e a revocação das informações recuperadas. Como os mapas de conhecimento das organizações são vistos como responsáveis por identificar conhecimento interno a elas (COSTA, 2004), uma aplicação gerada a partir do modelo de integração proposto também pode ser útil na sua R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

219

elaboração. Isso é corroborado se esta aplicação for considerada parte integrante de um sistema de gestão do conhecimento, que segundo Mesquita Mota (2003) serve de ferramenta para criação desses mapas. Esses trabalhos são apenas algumas das possibilidades expostas para realização de estudos futuros sobre o modelo de integração proposto. Diante do problema que se apresenta, existem inúmeros caminhos que podem ser seguidos a partir da definição do modelo de integração de tecnologias apresentada nesse trabalho.

7. REFERÊNCIAS AMORIM, S. R. L.; CHERIAF, Malik. Sistema de Indexação e Recuperação de Informação em Construção Baseado em Ontologia. III Encontro Tecnologia da Informação e Comunicação na Construção Civil - TIC2007, Porto Alegre, Brasil, 2007. APACHE – The Apache Software Foundation. Apache Lucene – Overview. Disponível em: <http://lucene.apache.org/java/docs/>. Acesso em: 05 nov. 2007. BAEZA-YATES, Ricardo; RIBEIRO-NETO, Berthier. Modern Retrieval. Harlow, Reino Unido: Addison Wesley, 1999. 544p.

Information

BEPPLER, Fabiano D et al. Uma Arquitetura Para Recuperação de Informação Aplicada ao Processo de Cooperação Universidade - Empresa. KM Brasil, São Paulo, Brasil, 2005. COLE, Bernard. Search Engines Tackle the Desktop. IEEE Computer, Los Alamitos, EUA, Vol. 38, p. 14-17, mar. 2005. CORMEN, Thomas H. et al. Algoritmos: teoria e prática. Rio de Janeiro, Brasil, Editora Campus, 2002. 916p. COSTA, M. D. ; KRUCKEN, Lia. Aplicações de mapeamento do conhecimento para a competitividade empresarial. KM BRASIL, São Paulo, Brasil, 2004. DATEN – Daten Tecnologia Ltda. Disponível em: <http://www.daten.com.br>. Acesso em: 26 mar. 2008. DRUCKER, Peter. The coming of the new organization. Harvard business review on knowledge management. Boston, EUA: Harvard Business School Press, p. 1-19, 1998. FREEMAN, Eric et al. Use a cabeça – Padrões de Projeto. Rio de Janeiro, Brasil: Alta Books, 2005. 496p. GAMMA, Erich et al. Design Patterns: Elements of Reusable Object-Oriented Software. First Edition. Upper Saddle River, EUA: Addison-Wesley Professional, 1994. 416p. GANTZ, John F. The Expanding Digital Universe, A Forecast of Worldwide Information Growth Through 2010. IDC White Paper, Framingham, EUA, mar. Vol.5, No. 2, 2008, p. 193-222


Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

220

2007. GOOGLE. Google Desktop Features. Disponível <http://desktop.google.com/en/features.html>. Acesso em: 20 nov. 2007a.

em:

GOOGLE. Google Desktop SDK. Disponível em: <http://desktop.google.com/dev/>. Acesso em: 20 nov. 2007b. GOSPODNETIC, Otis; HATCHER, Erik. Lucene in Action. Greenwich, Reino Unido: Manning Publications, 2005. 421p. LAU, Lawrence J. Economic Growth in the Digital Era. Symposium on “Welcoming the Challenge of the Digital Era” 2003 Kwoh-Ting Li Forum, Taipei, China, nov. 2003. LIMA, Gercina Ângela Borém. Interfaces between information science and cognitive science. Ci. Inf., Brasília, Brasil, v. 32, n. 1, 2003 . Disponível em: <http://www.scielo.br/scielo.php?script=sci_arttext&pid=S010019652003000100008&lng=en&nrm=iso>. Acesso em: 11 jan 2008. MA, Yan; LI, Ming. Design of an Intelligent Meta Search Engine. Journal of Communication and Computer, EUA, Volume 2, No.7, USA, jul. 2005. ISSN15487709. MESQUITA MOTA, M. Tecnologias de Gestão do Conhecimento e sua Relação com a Inovação nas Organizações: O Caso de uma Multinacional de Consultoria. Dissertação (Grau de Mestre em Administração de Empresas), Universidade Federal da Bahia, Salvador, Bahia, Brasil, 2003. MEYER, Bertrand. Object-Oriented Software Construction. Santa Barbara, EUA: Prentice Hall, 2000. 1296p. MICROSOFT. Windows Search. Disponível em: <http://www.microsoft.com/windows/products/winfamily/desktopsearch/default.mspx>. Acesso em: 05 nov. 2007a. MICROSOFT. Development Plataform Overview. Disponível em: <http://msdn2.microsoft.com/en-us/library/bb331575.aspx >. Acesso em: 15 nov. 2007b. NASCIMENTO, Luiz Antonio. Proposta de um Sistema de Recuperação de Informação para Extranet de Projeto. Dissertação (Grau de Mestre), Escola Politécnica da Universidade de São Paulo, São Paulo, Brasil, 2004. NUNES, A. M.; FILETO, Renato. Uma Arquitetura para Recuperação de Informação Baseada em Semântica e sua Aplicação no Apoio a Jurisprudência. Escola Regional de Banco de Dados (ERBD), Caxias do Sul, Brasil, 2007. PENG, Fuchun et al. Context sensitive stemming for web search. Proceedings of the 30th annual international ACM SIGIR Conference on Research and Development in Information Retrieval, p. 639-646. ACM, 2007. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Integrando motores de indexação de dados para a construção de sistemas de recuperação de informação em ambientes heterogêneos

221

SOUZA, Renato Rocha. Sistemas de Recuperação de Informações e Mecanismos de Busca na web: panorama atual e tendências. Perspect. ciênc. inf., Belo Horizonte, Brasil, v.11, n.2, p.161 -173, ago. 2006. UCHÔA, Elvira Maria Antunes; MELO, Rubens Nascimento. Integração de Sistemas de Bancos de Dados Heterogêneos Usando Frameworks. Anais do Simpósio Brasileiro de Banco de Dados, Florianópolis, Brasil, 1999. ZOBEL, Justin; MOFFAT, Alistair. Inverted Files for Text Search Engines. New York, EUA: ACM Pres, 2006.

Vol.5, No. 2, 2008, p. 193-222


222

Amazonas, A. M., Ribeiro, D. S. S., Marques Neto, M. C., Santos, C. A. S., Barros, D. S. de

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 223-234 ISSN online: 1807-1775

LA WEB SEMÁNTICA EN LA EDUCACIÓN SUPERIOR SEMANTIC WEB IN HIGHER EDUCATION Marcelo Claudio Périssé Universidad Nacional de La Matanza - Argentina Jorge Luis Narváez Universidad Nacional de La Matanza - Argentina _____________________________________________________________________________________

ABSTRACT The ideas expressed in this project largely reflect the need for the satisfaction of the requirements of scientific and technical information, and generate new perspectives on a model that allows linking Directory of Scientific Publications, the Digital Libraries University and Scientific Communities with key players-users of these requirements, such as researchers, teachers and students participate in the model learning, in conjunction with the community producer of goods and services. Keywords: Semantic Web, Knowledge Management, University Education

RESUMEN Las ideas expresadas en el presente proyecto reflejan en gran medida, la necesidad de satisfacción de los requerimientos de la información científica y técnica, y así generar nuevas perspectivas en un modelo que permita vincular los Directorios de Publicaciones Científicas, las Bibliotecas Digitales Universitarias y las Comunidades Científicas. con los principales actoresusuarios de dichos requerimientos, como son los investigadores, los docentes y los alumnos partícipes en los modelos de eseñanza-aprendizaje, conjuntamente con la comunidad productora de bienes y servicios. Palabras-claves: Web Semántica, gestión del conocimiento, educación superior

_____________________________________________________________________________________ Recebido em/Manuscript first received: 24/01/2008 Aprovado em/Manuscript accepted: 18/07/2008 Endereço para correspondência/ Address for correspondence Marcelo Claudio Périssé, Lic., Profesor Investigador, Departamento de Ingeniería e Investigaciones Tecnológicas, Universidad Nacional de La Matanza – Argentina, Tte. Gral. Perón 3047 U.3, Buenos Aires – Capital Federal, Argentina - CP:1198, Teléfono: (54-11) 4863-2671 E-mail: mperisse@unlam.edu.ar Jorge Luis Narváez, Dr., Secretario de Planeamiento y Control de Gestión, Universidad Nacional de La Matanza – Argentina, Tte. Gral. Perón 3047 U.3, Buenos Aires – Capital Federal, Argentina - CP:1198, Teléfono: (54-11) 4863-2671 E-mail: jnarvaez@unlam.edu.ar

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


224

Périssé, M. C., Narváez, J. L.

INTRODUCCIÓN La temática principal está basada en la estructuración de la información científica en Internet; en consecuencia el proyecto propone, basado en el estudio del modelo de gestión del conocimiento producido por la UNESCO, la integración de los requerimientos mínimos para el desarrollo de aplicaciones informáticas intervinientes en el proceso Enseñanza-Aprendizaje, mediante la utilización de metodologías simplificadas que se apoyan en la modelización del sistema a través de las técnicas de modelado Unified Modeling Language (UML) y en el Rational Unified Process (RUP). Concretamente el trabajo presenta la construcción de un catálogo de publicaciones científicas, accesible para las Bibliotecas Digitales Universitarias, haciendo hincapié en la capacidad de generar actividades de almacenamiento, recuperación y gestión de información apropiada, de forma: ordenada, distribuida y compartida.

En la estructuración de la información sustentada en Internet se ha utilizado el modelo Resource Description Framework (RDF), pues éste se encuentra constituido como formato universal para datos en la web. Dicho modelo relacional simple, permite mezclar datos estructurados y semiestructurados que son exportados y compartidos a través de diferentes aplicaciones. Además de la interoperabilidad de datos, el RDF provee una semántica para metadatos entendible por aplicaciones informáticas desarrolladas por la UNESCO y otros centros de gestión de la información científica como el Directorio y Recolector de Recursos Digitales del Ministerio de Cultura del Reino de España o la de los catálogos bibliotecarios y directorios “world-wide”. Además otorga una mejor precisión en la búsqueda de recursos que la obtenida por los motores de búsqueda que rastrean en el texto completo. Como modelo para la descripción de los recursos de información se asumió el Dublin Core. Dicha iniciativa provee un estándar simple y universalmente adoptado por la comunidad científica, que permite encontrar, compartir y gestionar la información.

La sintaxis se desarrolló en XML (eXtensible Markup Language) debido a que es un lenguaje de etiquetado que juega un papel fundamental en el intercambio de una gran variedad de datos. Con él se describieron los distintos conjuntos de módulos ofrecidos como servicios a las demandas de los usuarios, permitiéndoles estructurar, almacenar e intercambiar información. El proyecto se encuentra enmarcado en las políticas definidas por la Rede ScienTI, liderada por Brasil, quien promueve un espacio público y cooperativo de interacción entre los actores de los sistemas y comunidades de ciencia, tecnología e innovación de sus países miembros y en la que se integran: la plataforma Lattes, como sistema que permite el acceso a la información científica a través de los currículum de los docentes-investigadores; el Modelo Scielo, como infraestructura para la descripción de publicaciones científicas y la Metodología LILACS, para la generación de bases de datos bibliográficas A su vez se encuentra enmarcado en los lineamientos promovidos por el Sistema de Información Universitaria (SIU): SIU-Toba y SIU-Biblioteca, perteneciente a la Secretaría de Políticas Universitarias del Ministerio de Educación Ciencia y Tecnología de la Argentina; el cual ha formado parte, junto a la UNESCO y a la Library of Congress, en el desarrollo de IsisMarc, un software para bibliotecas que permite el ingreso de información para el formato bibliográfico MARC21 sobre base de datos de R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


225

La web semántica en la educación superior

tecnología Isis. Marc21 es un estándar internacional de catalogación que permite el intercambio de registros catalográficos entre bibliotecas. Dentro de este marco de recomendaciones propuestas por el Ministerio de Cultura y Educación a través del Sistema de Información Universitario (SIU), se asumió la política de la Open Archives Initiative (OAI) quien desarrolla y promueve estándares de interoperabilidad cuyo fin es facilitar la eficiencia en la diseminación de contenidos. Ya que el trabajo de OAI se ha ido expandiendo para promover el amplio acceso a los recursos digitales en el ámbito académico, el e-learning y la ciencia. Es de destacar que la Investigación y Desarrollo del presente proyecto incluye el estudio de los vocabularios controlados (tesauro), su modelo estructural (taxonomía) y su representación explícita y formal como estructura conceptual de la base del conocimiento (ontología).

MATERIALES Y MÉTODOS Basados en la conceptualización de la ciencia como: la constelación de hechos, teorías y métodos reunidos en los libros de texto actuales y en donde los científicos son hombres que, obteniendo o no buenos resultados, se han esforzado en contribuir con alguno que otro elemento a esa constelación particular; (KHUN:1962) se procedió a un primer modelo conceptual, tal como se representa en la figura 1 y en el que se describe a los recursos científicos como contenedores de las observaciones, leyes, teorías, métodos científicos, técnicas de manipulación utilizadas en la reunión de datos y las operaciones lógicas empleadas para relacionar esos datos con las generalizaciones teóricas del recurso en cuestión.

Figura 1. Modelo conceptual de Ciencia basado en Thomas Khun (1962)

Vol.5, No. 2, 2008, p. 223-234


Périssé, M. C., Narváez, J. L.

226

Otro modelo conceptual con el cual se trabajó para determinar la infraestructura necesaria que permita realizar una apropiada gestión del conocimiento producido por la Universidad, cuenta con los siguientes sistemas y es representa en la figura 2:

Una base de datos que contiene el currículum de los docentes universitarios que permite principalmente evaluar los progresos de los docentes y su integración al modelo de gestión del conocimiento, a través de la producción bibliográfica y de los reportes de su producción técnica.

Una Biblioteca Digital que contenga prioritariamente: a. un catálogo de publicaciones científicas, b. un acervo de disertaciones y tesis aprobadas por la universidad c. un contenido de publicaciones monográficas relevantes para la comunidad

Un Directorio de publicaciones seriadas editadas por las distintas unidades académicas

Un órgano para desarrollar ontologías que permita el intercambio de información entre las distintas unidades ligadas a la ciencia, tecnología e información universitaria.

Figura 2. Red de conocimiento científico y tecnológico A partir de dicho modelo conceptual se procedió a la construcción del diagrama R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


227

La web semántica en la educación superior

de clases para la construcción del catálogo de publicaciones seriadas (hemeroteca) científicas que se incorpora a la Biblioteca Digital Universitaria, tal como se puede observar en la figura 3; bajo los siguientes requisitos del sistema en el que el programa permitirá: -la integración de los sistemas de archivos abiertos reconocidos por la comunidad científica -el mantenimiento de un archivo distribuido de contenidos científicos -la implementación del protocolo OAI para el intercambio de metadatos -la implementación de un recolector (harvester) para información, tanto en español como en otras lenguas -la creación de un proveedor de metadatos destinado a mantener uno o más repositorios que soporten OAI, para que cada revista pueda poner a disposición de cualquier usuario y aplicación, los metadatos referentes a sus contenidos. -la creación de un proveedor de servicios (service provider) que tome datos de los proveedores y genere un valor agregado La arquitectura lógica del programa está basada en el modelo Universal Preprint Service (UPS) cuyos niveles para la provisión de los datos, gestión de los datos y la prestación de servicio son: 1. DP (data provider), 2. HARVESTING (OAI-PMH), 3. SP (service provider).

Vol.5, No. 2, 2008, p. 223-234


228

Périssé, M. C., Narváez, J. L.

Figura 3 Diagrama de Clases de la Hemeroteca Digital Posteriormente fue aplicado este modelo en una base de datos relacional, en nuestro caso una base de datos Microsoft Access, dando como resultado el diagrama de Entidad Relación que se observa en la Figura 4

Figura 4. Hemeroteca digital - diagrama de relacional de la Base de Datos Access Estructurando la información bajo el modelo RDF y Dublin Core en sintaxis XML, se obtiene un recurso del siguiente tipo.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


229

La web semántica en la educación superior

Figura 5. Modelo RDF:DC en sintaxis XML Este primer modelo de gestión de recursos bibliográficos se ve complementado por el modelo curricular docente, en el que se vinculan principalmente por medio de la producción científica de los mismos. Este proceso de integración permite realizar la relación entre los campos del conocimiento y las comunidades científicas.

Vol.5, No. 2, 2008, p. 223-234


230

Périssé, M. C., Narváez, J. L.

RESULTADOS El primer resultado obtenido es el de una plataforma que permite alojar revistas, reportes técnicos, artículos, tesis y monografías “con cumplimiento de requisitos de calidad”. Al desarrollar un portal de acceso abierto (OAI) se crea un nuevo canal que permite la cooperación entre los diversos agentes de ciencia y tecnología, ayudando así a que los resultados de los proyectos de investigación y desarrollo lleguen al sector empresarial y contribuyan a la mejora de sus procesos productivos, conformándose un servicio de utilidad pública, con ámbito de actuación nacional y multisectorial.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


La web semántica en la educación superior

231

Adicionalmente el programa permite capacitar a los investigadores sobre la correcta estructuración de sus resultados (reportes técnicos, artículos, tesis, monografías) para ser alojada en la Web Semántica y la utilización de herramientas, técnicas y métodos para la recopilación de información científica en el mismo espacio. La computadora es una herramienta que puede manejar datos, procesarlos a fin de obtener información, almacenar datos e informes que facilitan la adquisición del conocimiento y por último automatizar reglas que nos llevan a una mejor comprensión de los hechos; además la evaluación de la eficiencia se basa en una lógica y esta evaluación no tiene ningún inconveniente de ser programada en una computadora para ser automatizada mediante sistemas de inteligencia artificial basados en reglas del tipo tripleta (sujeto, predicado, objeto) como el prolog el cual se adecua al esquema del modelo RDF . DISCUSIÓN En este proyecto de Investigación y Desarrollo sobre la gestión del conocimiento quedan algunos sistemas relevantes a ser integrados, como los siguientes: -Aumentar la fidelización de los usuarios y optimizar la comunicación y difusión científica y tecnológica a todos los sectores de la sociedad. -Establecer o implantar un sistema de calidad normalizado que permita crear un marchamo de calidad consensuado por la comunidad científica. -Proveer sistemas de valor añadido: Sistema de Alerta (RSS), acceso personalizado, estadística de uso, estudio de medidas de impacto (bibliometría.) -Proporcionar servicios de hospedaje para la producción científica de las distintas unidades académicas. -Implementar un sistema de análisis bibliométrico para la información científica y técnica, conceptualizando a la bibliometría como un método científico de la ciencia de la información o ciencia de la documentación que constituye la aproximación Vol.5, No. 2, 2008, p. 223-234


232

Périssé, M. C., Narváez, J. L.

cuantitativa que permite el desarrollo de la teoría general de esta ciencia y el estudio descriptivo e inferencial o inductivo de todas las formas de comunicación adoptadas por la literatura científica. Respecto al proceso Enseñanza-Aprendizaje, es de esperar que en la instrumentación del presente modelo permita que el lenguaje disciplinar deje de ser una barrera aparentemente imposible de transponer, favoreciendo así las actividades de investigación pluridisciplinarias, interdisciplinarias en sus tres grados: de aplicación, epistemológico y de generación de nuevas disciplinas; y fundamentalmente las actividades de investigación transdisciplinarias. CONCLUSIÓN En este trabajo se presenta una metodología simplificada para la construcción de un sistema de gestión del conocimiento basado en la Web Semántica, haciendo hincapié en la capacidad de generar actividades de almacenamiento y recuperación de información apropiada. En la categorización de sitios web, se utiliza la taxonomía basada en metadatos aplicando el modelo Dublin Core para saber qué elementos son representados, y la sintaxis del XML para saber cómo se representan dichos elementos. Como lazo de unión hacia el aspecto pedagógico, las ontologías permiten un desarrollo semántico de gran profundidad que proporcionan una descripción lógica y formal de la información que almacenan, y por lo tanto puede ser interpretada tanto por usuarios humanos como por programas informáticos. Para ello se utiliza el Resource Description Framework como herramienta en el armado de este "esqueleto semántico" que sustenta a los tesauros en la representación y recuperación de información, con énfasis en la coherencia y riqueza relacional de la estructuración conceptual. En lo que respecta al proceso enseñanza aprendizaje consideramos que la correcta utilización de la Tecnología de la Información puede ayudar al proceso educativo a reunir y relacionar los datos, transformarlos en información y almacenar el conocimiento necesario, que le permita al educando descubrir y generar la comprensión y el desarrollo de la sabiduría. Es decir que constituyen un aporte para el mejoramiento del desempeño del sistema educativo. Para ello la retroalimentación entre aulas y bibliotecas digitales son la base en la que se sustenta todo este camino de aprendizaje. Es aquí donde se precisa que todo proceso de Enseñanza-Aprendizaje en un entorno digital que cuente con los siguientes elementos: a) un tipo de lenguaje documental que represente la estructuración conceptual de un determinado campo del conocimiento (Tesauro), b) un tipo de vocabulario controlado en que todos los términos están conectados mediante algún modelo estructural (jerárquico, arbóreo, facetado, etc.) y especialmente orientado a los sistemas de navegación, organización y búsqueda de contenidos de los sitios web (Taxonomía), c) una representación explícita y formal de una conceptualización compartida, que implica una perspectiva sobre cierta realidad y que se constituye en la estructura conceptual de una base de conocimiento (Ontología), d) un sistema de metadatos para la recuperación de información, que adopte al XML como formato de codificación y al Dublin Core como modelo para la descripción de los R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


La web semántica en la educación superior

233

recursos de información, e) una base para procesar metadatos que proporcione interoperabilidad entre aplicaciones que intercambian información en la Web, como es el modelo Resouce Description Framework (RDF.)

BIBLIOGRAFÍA ARANO, Silvia. Los tesauros y las ontologías en la Biblioteconomía y la Documentación. Hipertext.net, núm. 3, 2005. <http://www.hipertext.net> [Consulta: 05/09/2005]. ISSN 1695-5498 BERNERS-LEE, Tim; HENDLER, James; LASILA, Ora. La red semántica. Investigación y Ciencia__jul. 2001 BRUN E., Ricardo. XML y la gestión de contenidos [on line]. Hipertext.net, núm. 3, 2005. <http://www.hipertext.net> [Consulta: 05/09/2005]. ISSN 1695-5498 CENTELLES, Miquel. Taxonomías para la categorización y la organización de la información en sitios web [on line]. "Hipertext.net", núm. 3, 2005. <http://www.hipertext.net> [Consulta: 05/09/2005]. ISSN 1695-5498 CODINA L., Información documental e información digital. In: YAPES L., José. Manual de Ciencias de la Documentación. Madrid: Pirámide, 2002. p.301-315 CONSORCIO WEB (W3C.) Resource Description Framework (RDF) marzo 2000. Disponible en Internet: http://www.sidar.org/recur/desdi/traduc/es/rdf/rdfesp.htm CONSORCIO WEB (W3C.) Resource Description Framework (RDF) Especificación del Esquema 1.0. marzo de 2000. Disponible en Internet:http://www.w3.org/TR/2000/CR-rdf-schema-20000327 DAVID, Berlo, The Process of Communication. New York: Holt, Reinhart and Winston, 1960, pag. 72 DAVID, Harel. 1988. On Visual Formalisms. In: Communications of the ACM, May 1988, Volume 31 Number 5, Pag. 514. LÓPEZ GUZMÁN, Clara. Modelo para el Desarrollo de Bibliotecas Digitales Especializadas, http://www.bibliodgsca.unam.mx/tesis/tes7cllg/tes7cllg.htm LÓPEZ LÓPEZ, Pedro. Introducción a la bibliometría. Valencia: Promolibro, 1996. LORSCH, Jay W. y SHELDON, Alan, The individual in th organization: Asystem View, In: Managing Group and Intergroup Relations Ed. Jay W. Lorsch y Poul R. Lawrencie, Homerwood, Ill: Irwin-Dorsey, 1972, pp. 161-82. NICOLESCU, Basarab O Manifesto da transdisciplinaridade. São Paulo, Triom: 1999. Tradução do Francês por Lúcia Pereira de Souza. NOVAK, J y GOWIN, D. Learning How to Learn. Cambridge University Press, Cambridge: 1984.

Vol.5, No. 2, 2008, p. 223-234


234

Périssé, M. C., Narváez, J. L.

PEMAU ALONSO, Julio. Introducción a OAI-PMH y su implantación en el portal e-Revistas. Disponible en: http://www.emwis.org/documents/pdf/20050404_JA_cursos_erevistas_completo.pdf RUMBAUGH, James; JACOBSON, Ivar y BOOCH, Grady. El lenguaje Unificado de Modelado. Manual de Referencia. Madrid: Pearson Educación S.A., 2000 KUHN, Thomas; La estructura de las Revoluciones científicas, Buenos Aires, FCE, 1990. TURNER, Arthur y LOMBARD, Geororge. Interpersonal Behavior and Administration. New York: The Free Press, 1939, p. 12. WINSTON, Patrick. Inteligencia Artificial, 3ª ed. Addison-Wsley Iberoamericana, 1999. Pag.299.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p.235-250 ISSN online: 1807-1775

AVALIAÇÃO EXPERIMENTAL DE REDES MESH COM OS CLASSMATE PCS DA INTEL EXPERIMENTAL EVALUATION OF WIRELESS MESH NETWORK WITH THE INTEL CLASSMATE PCS Jorge R. Beingolea Garay Escola Politécnica da Universidade de São Paulo – USP Roberto K. Hiramatsu Escola Politécnica da Universidade de São Paulo – USP Sergio T. Kofuji Escola Politécnica da Universidade de São Paulo – USP Roseli de Deus Lopes Escola Politécnica da Universidade de São Paulo – USP _____________________________________________________________________________________

ABSTRACT This paper shows performance evaluation results of a wireless mesh network employing an 802.11s standard and low cost Intel Classmate PCs. The experiments consist of throughput and coverage range determination, in indoor and outdoor scenarios, in which net and communication multihop coverage tests were done. The results show maximum throughput of 14 Mbps for TCP _____________________________________________________________________________________ Recebido em/Manuscript first received: 24/01/2008 Aprovado em/Manuscript accepted: 18/07/2008 Endereço para correspondência/ Address for correspondence Jorge R. Beingolea Garay, Universidade de São Paulo, Escola Politécnica, Faculdade de Engenharia Elétrica Psi, Laboratório de Sistemas Integráveis Lsi. Av. Prof. Luciano Gualberto, travessa 3, 380 – Butantã – SP, Brasil – 05508-900. Telefone: (11) 3091-9741 Ramal: 9741 Fax (11) 3091-5665 E-mail: jorge@pad.lsi.usp.br Roberto K. Hiramatsu, Universidade de São Paulo, Escola Politécnica, Departamento de Engenharia de Sistema Eletrônicos. Av. Prof. Luciano Gualberto, travessa 3, 158 – Butantã – SP, Brasil – 05508-900. Telefone: (11) 3091-5674 Fax: (11) 3091-5665 E-mail: kenji@lsi.usp.br Sergio T. Kofuji, Universidade de São Paulo, Escola Politécnica, Departamento de Engenharia de Computação e Sistemas Digitais. Av. Prof. Luciano Gualberto, travessa 3, 158 – Butantã – SP, Brasil – 05508-900. Telefone: (11) 3091-5662 Fax: (11) 3091-5664 E-mail: sergio.kofuji@poli.usp.br Roseli de Deus Lopes, Universidade de São Paulo, Escola Politécnica, Departamento de Engenharia de Sistema Eletrônicos. Av. Prof. Luciano Gualberto, travessa 3, 158 – Butantã – SP, Brasil – 05508-900. Telefone: (11) 3091-5661 Fax: (11) 3091-5665 E-mail: roseli@lsi.usp.br ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


236

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D. and 12 Mbps for UDP respectively, proving the proposed solution’s viability for the digital inclusion process in public schools. Keywords: Classmate PC; Mesh Network; Digital Inclusion; 802.11s.

RESUMO Este artigo apresenta os resultados da avaliação de uma rede mesh empregando o padrão 802.11s e laptops de baixo custo para inclusão digital fabricados pela Intel - os Classmate PCs. Os experimentos de avaliação contemplaram tanto testes em ambientes internos como externos, nos quais foram realizados testes de cobertura da rede e comunicação multihop. Os experimentos realizados mostram uma taxa máxima obtida na transferência de pacotes de 14Mbps e 12Mbps para TCP e UDP, respectivamente, comprovando a viabilidade da solução proposta para o processo de inclusão digital nas escolas públicas. Palavras-chave: Classmate PC; Redes Malha; Inclusão Digital; 802.11s.

1 INTRODUÇÃO Como alternativa para a intensificação da inclusão digital no país, o Governo Brasileiro se uniu a uma das maiores iniciativas internacionais de inclusão digital, o Projeto OLPC (One Laptop per Child) proposto pelo MIT (Massachusetts Institute of Technology). Esse projeto propõe a utilização, em escolas públicas, de laptops de baixo custo com capacidade de comunicação sem fio em rede mesh (malha), conhecidos como laptops XO. Experiências do uso de computadores portáteis no processo de aprendizado são realizadas em diferentes escolas, sob a supervisão de importantes centros de pesquisa das maiores universidades do país e com o aval do Governo Federal. Nessa perspectiva, o Projeto RUCA (2007) (Rede em Malha do Projeto Um Computador por Aluno), administrado pela RNP (Rede Nacional de Pesquisa), realiza um estudo de redes mesh utilizando a arquitetura de hardware dos XO. O Grupo de Pesquisa em Redes Mesh (REMESH, 2007) implementou no Brasil o primeiro projeto piloto para o estudo da viabilidade de uma rede de acesso universitária sem fio de tipo mesh. Enquanto isso, a Google implantou a Google Mesh, uma rede de acesso comunitário à Internet na Califórnia, que fornece uma largura de banda de 1Mbps (GOOGLE, 2007). Mesmo com a existência desses projetos, as redes de tipo mesh são relativamente novas, existindo ainda muitas questões técnicas para serem resolvidas, tais como: a segurança na conexão; a estabilidade de conexão através de eficientes algoritmos de seleção de canais, para a otimização e confiabilidade na transmissão de dados (ALICHERRY; BHATIA; LI, 2006); e técnicas de transmissão multi-rádio e multi-salto (DRAVES; PADHYE; ZILL, 2004). Questões estas que precisam ser consideradas na implementação de uma rede mesh, contemplando as diferentes arquiteturas de hardware existentes. Paralelamente ao Projeto OLPC, com os XO, surgem outras iniciativas ao processo de inclusão digital. Uma delas é promovida pela Intel, através do computador portátil Classmate PC (CLASSMATE PC, 2007), que se encontra no momento em sua R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Avaliação experimental de redes mesh com os classmate PCs da Intel

237

segunda versão, o Classmate PC 1.5. Esses computadores portáteis, assim como os XO, consideram entre suas formas de comunicação a implementação de uma rede IEEE 802.11s, que provê uma solução para a formação de redes mesh sem fio autoconfiguráveis. Diante desse contexto, o objetivo deste trabalho é determinar a eficiência desse tipo de rede, considerando seu baixo custo de implementação e a necessidade de pouca infra-estrutura dentro do cenário de uma escola. 2 O CLASSMATE PC E A INCLUSÃO DIGITAL O Classmate PC é o resultado de uma iniciativa da Intel para o processo de inclusão digital nas escolas. Essa iniciativa tem por objetivo prover aos futuros usuários – os alunos – um hardware versátil e com possibilidade de conexão em rede, através de interfaces com e sem fio. As duas versões de Classmate PC existentes, versão 1.0 e a 1.5, possuem módulos internos de rede Wi-Fi (wireless fidelity), com suporte à rede mesh que segue o padrão IEEE 802.11s. Esse hardware é composto por um processador Celeron de 900MHz, memória RAM de 256Mbytes e uma memória Flash de 2Gbytes. A disponibilidade de acesso à Internet como fonte de conhecimento, através de uma infra-estrutura de baixo custo, é um aspecto importante no conceito do OLPC. Nessa direção, os computadores podem conectar-se entre si e acessar um mesmo recurso sem a necessidade de um backbone físico convencional cabeado. A viabilidade desse projeto sustenta-se em alguns aspectos importantes como: o desempenho e a robustez da rede sem fio para possibilitar a interconexão dos laptops, o acesso a recursos compartilhados e eventualmente o acesso à Internet. O LSI (Laboratório de Sistemas Integráveis da Escola Politécnica da Universidade de São Paulo) é um dos centros de pesquisa brasileiro que faz parte do projeto de inclusão digital, tendo como foco o uso dos XO em algumas escolas do Estado de São Paulo. Além de avaliações experimentais do XO, o LSI também se dedica ao estudo de outras iniciativas de plataformas de baixo custo, dentre as quais inclui-se o Classmate PC da Intel. 3 IEEE 802.11S E OS CLASSMATE PCS O IEEE 802.11s é um padrão que especifica a transmissão através de múltiplos saltos (multi-hop) no nível da camada de enlace para redes ad-hoc, oferecendo comunicação em grupo de complexidade exponencial. Esse padrão determina o uso de um protocolo de roteamento chamado HWMP (Hybrid Wireless Mesh Protocol) (BAHR, 2006), que é baseado no conhecido protocolo para redes ad-hoc, AODV (Ad Hoc On-Demand Distance Vector) (PERKINS; BELDING-HOYER; DAS, 2003). Nas redes de tipo mesh, os nós atuam como encaminhadores de pacotes de outros nós que não se encontram na área de conexão direta com os seus destinos, Vol.5, No. 2, 2008, p. 235-250


238

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D.

permitindo maior alcance, melhor cobertura da rede e o fácil acesso aos diferentes recursos que existem dentro da mesma. Assim, é possível adicionar facilmente usuários e pontos de acesso à rede. Além dessa característica de escalabilidade, outro elemento importante desse tipo de rede é o natural suporte à redundância nas rotas de comunicação. Com o intuito de determinar a eficiência desse tipo de rede, em relação a uma arquitetura diferente a do XO, foi utilizado o Classmate PC, tornando essa última arquitetura uma alternativa ao processo de inclusão digital. A implementação da rede mesh ao Classmate PC segue a arquitetura proposta pelo padrão IEEE 802.11s, a qual considera quatro tipos de nós na organização da rede: i) um Cliente ou Estação (STA – Client or Station), que requer os serviços da rede, mas não provê nenhum tipo de serviço de descoberta ou roteamento de pacotes; ii) o Ponto Mesh (MP – Mesh Point), nó que participa na formação e operação da rede mesh; iii) o Ponto de Acesso Mesh (MAP – Mesh Access Point), que mantém o AP para prover serviços aos clientes da rede; e iv) o Portal de Acesso Mesh (MPP - Mesh Portal Point), que proporciona os serviços de gateway entre uma rede mesh e uma rede externa, como a Internet. Os Classmate PCs utilizam um único sistema de rádio a 2.4Ghz e duas interfaces de rede sem fio que são providas pelo sistema operacional: rausb0, interface principal de conexão a uma rede Wi-Fi, e a interface mesh0 para conexão à rede mesh. Além das interfaces sem fio, os Classmate PCs disponibilizam uma interface para rede física chamada eth0. Essas interfaces permitem que os dispositivos atuem como STA, MP e também como MPP, possibilitando o tráfico dentro e fora de uma rede mesh da mesma forma que o XO. Existem duas formas de transformar um Classmate PC em um MPP através da interface sem fio. A primeira é conectando o Classmate PC a uma rede sem fio estruturada, que poderíamos chamar de wired, por meio da interface rausb0. A segunda é por meio de scripts iniciando a interface virtual mesh0, que será associada a um ponto de acesso AP. O tráfico da interface rausb0 conectada ao AP e repassada à interface mesh0 servirá de MPP para os outros nós da rede mesh. O funcionamento dessa rede necessita de algumas configurações adicionais com o objetivo de manter a rede funcionando de forma semelhante aos XO. Outra forma do Classmate PC atuar como MPP é utilizar a interface eth0 e a interface virtual mesh0 para configuração, atuando neste caso como um roteador, o que possibilita o tráfico da interface mesh0 para a rede cabeada, através da interface eth0. Essa configuração ainda não foi testada, mas há a possibilidade de gerenciar essas duas interfaces em um mesmo Classmate PC. 4 CONECTIVIDADE NOS CLASSMATE PCS O sistema de rádio dos Classmate PCs é composto por um chipset Railink rt73 e uma interface 802.11b/g. Diferentemente dos XO, os Classmate PCs não possuem antenas externas que ajudam na transmissão e recepção de dados, especialmente em ambientes internos, onde a densidade da estrutura física do cenário de comunicação é R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Avaliação experimental de redes mesh com os classmate PCs da Intel

239

capaz de atenuar o sinal dos dispositivos transmissores. Como em vários laptops comerciais, no Classmate PC, a antena é integrada à estrutura do display, onde cada uma das interfaces de comunicação rausb0 e eth0 utiliza um barramento de comunicação USB. A geração do tráfico TCP e UDP é realizada através da ferramenta Iperf tool (NLANR/DAST, 2007) e para o controle de tráfego da rede mesh é utilizada a ferramenta Wireshark, como um sniffer alternativo (WIRESHARK, 2007). 4.1 Roteamento Atualmente, o padrão 802.11s estabelece o uso obrigatório do protocolo HWMP, sendo que este é um protocolo de roteamento para garantir a interoperatividade da rede, combinando o conceito de descoberta de rotas de baixa demanda com a criação de árvore de roteamento pró-ativo. A descoberta de rotas de baixa demanda oferece uma maior flexibilidade para a criação de redes mesh, nas quais os nós são móveis; enquanto que o roteamento pró-ativo reduz a carga do tráfico de controle intra-mesh em redes com nós fixos. A seguir serão descritos, detalhadamente, as rotas de baixa demanda e o roteamento pró-ativo. a) HWMP rotas de baixa demanda: permitem aos nós móveis obterem novas rotas para os destinos de forma rápida e sem manter rotas não ativas. O emissor envia um comando RRQ (Route Request Packets) em broadcast (Figura 1).

Figura 1 – Envio do RRQ pelo emissor

A rota é criada logo após a obtenção da resposta do destinatário com um comando de route-reply ao nó intermédio, que tem uma rota válida ao emissor (Figura 2).

Vol.5, No. 2, 2008, p. 235-250


240

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D.

Figura 2 – Receptor cria nova rota

A rota é mantida até que exista uma perda de comunicação de algum dos nós. Nesse caso, uma mensagem de route-error é emitida e inicia-se um novo processo. b) HWMP roteamento pró-ativo: cria-se uma tabela de roteamento em cada nó em resposta à solicitação do MPP (gateway) em broadcast. Os nós mesh calculam o melhor caminho até o gateway em função do número de saltos e armazenam as distintas sub-rotas (Figura 3).

Figura 3 – Roteamento Pró-ativo

Em caso de perda de comunicação de um nó com o gateway é emitida uma mensagem de erro pelo nó, identificando uma mudança de rota ao resto da rede. Visto por uma ótica menos técnica, nos Classmate PCs, cada nó seria uma espécie de Cliente-Emissor-Repetidor da rede Wi-Fi, resultando em uma rede mesh. Tecnicamente, cada ponto de conexão é um nó interconectado a outros nós, formando a mesh via rádio. Vale ressaltar que cada ponto é também independente, na medida em que pode decidir a rota que cada pacote de informação seguirá em cada momento. Finalmente, quando é produzido um corte na rede o próprio nó deverá ser capaz de decidir como traçar uma nova rota.

5 EXPERIMENTOS REALIZADOS R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Avaliação experimental de redes mesh com os classmate PCs da Intel

241

Nas subseções seguintes serão detalhadas as configurações e os procedimentos efetuados para a realização dos experimentos. Ao final, será exposto cada um dos resultados obtidos em decorrência dessas configurações. 5.1 Configuração Prévia As simulações em software, em alguns casos, não refletem os dados obtidos experimentalmente, pois não é possível parametrizar todas as interações do hardware transmissor sem fio e o ambiente de propagação. Assim, medições experimentais em cenários reais tornam-se importantes para determinar os fenômenos que possam influenciar negativamente o desempenho da rede. Neste trabalho, foi escolhido um cenário real para a realização dos testes, possibilitando resultados com maior exatidão em relação aos obtidos por simulação. Dessa maneira, acredita-se que esses resultados poderão auxiliar na futura implementação de redes mesh fazendo uso dos Classmate PCs. Durante as configurações, algumas ferramentas de rede foram consideradas, bem como o uso de um SO baseado em Linux. O Sistema Operacional Metasys (METASYS, 2007), baseado na distribuição Linux OpenSuse 10.1 e 10.2 personalizado para o harware do Classmate PC, é bastante robusto e proporciona algumas ferramentas que possibilitam a interação entre os usuários, através de um comunicador chamado Pidgin. Esse software possui as virtudes de um sistema de chat e sua diferença está relacionada ao funcionamento em uma rede mesh que utiliza um protocolo de conexão multicast, denominado bonjour. Essa ferramenta foi utilizada unicamente para verificar a estabilidade da conexão mesh nos experimentos de variações de distâncias. O Pidgin precisava ser desligado antes de iniciar cada um dos testes TCP e UDP com a ferramenta Iperf. Esse procedimento evita que os frames de sincronismo, de cada um dos Classmate PCs, não ocupem a largura da banda a ser testada, interferindo nos resultados finais dos experimentos realizados. Na realização desses experimentos, várias versões do núcleo do sistema operacional e arquivos de configuração foram testadas, com o intuito de melhorar a estabilidade das conexões através das interfaces rausb0 (Wi-Fi) e mesh0 (rede mesh). O passo seguinte foi a instalação da versão do SO Metasys beta2b com suporte mesh em cada um dos Classmate PCs que fizeram parte de nosso experimento. O Wireshark foi a ferramenta de sniffer RF (Rádio Freqüência) utilizada para captura do tráfego de dados provenientes de interfaces sem fio. Após a instalação do sniffer, foi instalado o Iperf para a realização dos testes de transmissão de frames TCP e UDP. No entanto, durante os procedimentos de instalação que estavam relacionados à compilação, a limitação de espaço de armazenamento no hardware constituiu-se em um problema. Essa dificuldade foi resolvida com a utilização de um servidor OpenSuse de mesma versão àquela instalada ao Classmate PC, pois os componentes de software usados nesse laptop são baseados em arquitetura x86. Foi também compilada ao servidor a ferramenta Iperf, sendo instalada via NFS nos Classmate PCs. Na realização dos experimentos, outros problemas foram encontrados durante as Vol.5, No. 2, 2008, p. 235-250


242

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D.

configurações iniciais, como a instabilidade da rede mesh que perdia a conexão após um determinado intervalo de tempo ou quando um novo dispositivo era iniciado na rede mesh (outro Classmate PC). A falha era provocada por um conflito com o comunicador Pidgin que estava configurado para iniciar junto ao SO. A solução foi desativar a configuração que permitia o início pré-determinado do comunicador. É preciso ressaltar ainda que outras configurações devem ser realizadas como: editar o arquivo \init.d para iniciar a interface mesh0 e a conexão mesh de forma automática junto com o gerenciador de conexões sem fio, para que assim se inicie a detecção da rede mesh de forma automática uma vez iniciado o sistema. a) Hardware dos Classmate PCs A documentação do Classmate PC é escassa. Alguns de seus componentes são facilmente identificados pelo SO, como o processador Celeron de 900Mhz, mas os detalhes mais técnicos, como a estrutura física da placa-mãe é pouco conhecida. A incompatibilidade inicial do SO com o novo chip de rádio da Railink, acondicionado na nova versão dos Classmate PCs, foi um dos nossos maiores impedimentos na configuração da rede Wi-Fi e da rede mesh. Problema esse que foi resolvido após algumas correções na versão do SO Metasys, com a adoção de uma nova versão do driver da placa Wi-Fi. Esse procedimento possibilitou o uso da interface física rausb0 e a interface virtual mesh0, simultaneamente. Outro problema identificado foi o tipo de criptografia utilizado nos Classmate PCs, o qual só suporta WEP de 64 bits, sendo que alguns AP suportam WEP de 128 bits e os mais modernos WEP e WAP. b) Testes de energia Entre as limitações que são sempre apresentadas nos experimentos realizados em campo têm-se o abastecimento de energia para os equipamentos que estão sendo usados nas avaliações. Limitação essa que os Classmate PCs resolvem muito bem, utilizando uma bateria Sansung de Li-Ion de 11.1 volt de 4000 mA hora e com uma duração de quatro horas na realização dos experimentos. O resultado do consumo progressivo de energia é apresentado no Gráfico 1.

Gráfico 1 – Consumo da bateria / hora

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Avaliação experimental de redes mesh com os classmate PCs da Intel

243

Os experimentos de consumo de energia apresentaram os mesmos resultados em todos os momentos, mesmo em ambientes internos ou externos. Devido à eficiência da bateria do Classmate PC, os experimentos foram realizados em três dias. Inicialmente foram feitos testes prévios para eliminar possíveis erros na configuração dos Classmate PCs e na rede mesh, bem como nas ferramentas de software utilizadas. Incluiu-se aos experimentos o teste de energia, visando garantir que os resultados não fossem afetados pelas variações de carga da bateria. c) Comunicação RF Experimentos de propagação são bastante difíceis de serem realizados e reproduzidos, pois cada cenário apresenta situações e variáveis diferentes na transmissão. É preciso ressaltar que variáveis de propagação em ambientes internos não são consideradas em uma análise realizada em ambientes externos, em decorrência da diversidade da estrutura física do ambiente de propagação. Sendo que o ganho da antena do rádio transmissor em cada um desses ambientes é totalmente diferente. Os Classmate PCs não possuem antenas externas, o que pode resultar em desvantagem em determinados ambientes. Outra limitação é a dificuldade da análise de RF, pois o tipo de comunicação múltiplas rotas - quando utilizado dificulta a coleta de amostras em campo. Diante dessas condições variáveis, a solução inicial seria realizar uma coleta de amostras baixa em diversas situações e em número maior, para que o resultado possa ser o valor médio obtido de todas essas amostras. d) Variação de Distâncias Neste ponto são descritos os parâmetros considerados para a realização dos testes de alcance do sinal, segundo a variação de distâncias, criando finalmente uma relação com a taxa de transferência de pacotes TCP e UDP. O cenário é um ambiente externo e a distância de separação entre o servidor Iperf e o cliente para a transmissão de frames TCP e UDP é de até 500m. A altura determinada para esse receptor e transmissor é de 1.20m, para melhorar a linha de visão direta e possibilitar a ausência de obstáculos entre os dispositivos. Essa seria a altura máxima de elevação por parte de um aluno, utilizando um desses dispositivos em um ambiente externo. A idéia desses experimentos é reproduzir de forma mais realista o cenário de uso real. Assim, na realização dos experimentos de variação de distâncias são considerados dois tipos de cenários: i) o cenário A que é um cenário livre de obstáculos; e ii) o cenário B que é um cenário no qual se inclui o trânsito de pessoas e de veículos. A transmissão nos Classmate PCs é realizada com uma potência máxima de 18dBm. O receptor Wi-Fi desses dispositivos normalmente consegue identificar sinais de muito baixa potência, até mesmo de -92dBm. A unidade dBm é uma referência em decibéis a uma potência de 1mW. Portanto, a potência em dBm é calculada através da fórmula em (1): Vol.5, No. 2, 2008, p. 235-250


244

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D.

⎛ p[mW ] ⎞ P[dBm] = 10. log⎜ ⎟ ⎝ 1mW ⎠

(1)

A sensibilidade nos receptores é importante, pois os sinais de RF dispersam-se e atenuam-se no caminho de propagação, permitindo que a potência recebida seja sempre muito menor do que a irradiada pelo transmissor. Os modelos matemáticos utilizados para descrever a propagação de ondas eletromagnéticas (RF) são em sua totalidade derivadas das equações de Maxwell (ESKELINEN, 2004; SCHNELL, 1993). Inicialmente, é possível considerar um modelo simples dado pela fórmula de transmissão de Friis, a qual descreve de forma clara e simples a propagação de ondas no espaço livre (fórmula 2) (ULABY; MOORE; FUNG, 1981):

2

PR ⎛ λ ⎞ =⎜ ⎟ GT G R = LFS .GT .G R PT ⎝ 4πd ⎠

(2)

Sendo: PR e PT são as potências recebidas e transmitidas, GT e GR são os ganhos das antenas do transmissor e do receptor, π é o cumprimento de onda e d é a distância entre o transmissor e o receptor. A variável LFS representa a perda de transmissão no espaço livre (Free Space Transmission Loss). Também é necessário calcular a perda na transmissão em um ambiente externo (o valor de LFS), a qual pode ser calculada através da fórmula em (3) (CARRANO; MARTINS; MAGALHÃES, 2007): LFS = 20 log(d ) + 40

(3)

Um modelo possivelmente mais adequado deverá considerar a presença dos diversos obstáculos existentes no caminho entre o transmissor e o receptor, como as árvores em áreas abertas, os edifícios próximos etc. Nesses casos, o sinal de rádio sofrerá atenuação devido à absorção de energia eletromagnética (BULUSU; HEIDEMANN; ESTRIN, 2000; ULABY; MOORE; FUNG, 1981). Os experimentos realizados limitaram-se a uma distância de 500m, a potência de saída foi de 18dBm, a sensibilidade do receptor foi de -92dBm e a altura inicialmente determinada foi de 1.20m. Após os 350m, adicionou-se uma elevação de mais 0.5m em decorrência da geografia do campo de testes. O resultado foi uma taxa de transferência que superou os 3Mbps, valor esse que é suficiente para prover ao usuário de qualquer tipo de serviço de rede. As operadoras de acesso banda larga à Internet, em geral, oferecem serviços de conexão à Internet com uma largura máxima de 4Mbps, sendo que as mesmas só garantem 10% da banda contratada. Isto é, 500kbps de taxa, considerando hipóteses R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Avaliação experimental de redes mesh com os classmate PCs da Intel

245

extremas. Um dos serviços testados nessa distância foi a do comunicador Pidgin do SO Metasys, sendo que o resultado foi imediato e eficiente. Os Classmate PCs conseguiram sincronizar-se rapidamente e o delay nas comunicações, como resultado a estas distâncias, foi quase imperceptível. As medidas com o Iperf foram realizadas entre um servidor e um cliente Iperf. A transmissão dos frames foi efetuada em duas etapas: na primeira, utilizou-se transmissão TCP e, na segunda, utilizaram-se frames UDP. Para ambos os casos, fez-se também uma análise de perda de pacotes segundo a variação de distâncias. No Gráfico 2, pode-se observar a vazão de dados TCP que atinge os 14Mbps a 50m e diminui com o aumento da distância entre o dispositivo transmissor (Cliente Iperf) e o receptor (Servidor Iperf). A perda de dados é demonstrada no mesmo gráfico, sendo que esta só começa a mostrar-se como significativa após os 250m, atingindo uma perda máxima igual a 4% da vazão total transmitida em distâncias de até 500m.

Gráfico 2 – Vazão e Perda de dados TCP segundo a variação de distâncias – Cenário A

No Gráfico 3a, observa-se que a vazão UDP atinge o valor máximo de 1.6Mbps e apresenta pouca variação até os 200m. Esse valor poderia ser considerado como eficiente, no entanto, após os 200m tem-se uma queda de 18,75%, isto é, uma vazão de 1.3Mbps (81,25% do valor inicial). Já no Gráfico 3b, é possível verificar a perda de dados no mesmo cenário, segundo uma variação de distância de até 500m. Os resultados obtidos indicam uma perda igual a 0 até os 100m, uma perda inicial e linear de 1.5Mbps até os 200m e que só passa a ser significativa acima dos 350m, com uma perda de vazão que alcança os 7.6Mbps, em relação à vazão transmitida e apresentada no Gráfico 3a.

Vol.5, No. 2, 2008, p. 235-250


246

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D.

a): Vazão de dados UDP segundo a variação de distâncias – Cenário A

b): Perda de dados UDP segundo a variação de distâncias – Cenário A

Gráfico 3 – Vazão e Perda de Dados UDP

Os resultados dos experimentos realizados no cenário B são apresentados no Gráfico 4, o qual mostra a vazão TCP e UDP, segundo uma variação de distância de até 500m. A vazão TCP atinge um valor de até 6.0Mbps, com uma queda significativa em distâncias acima dos 100m. Já no caso da transmissão UDP, a vazão é de 1.0Mbps com uma queda de 27% até os 500m em relação ao valor inicial.

Gráfico 4 – Vazão de dados TCP e UDP segundo a variação de distâncias – Cenário B

A diminuição da vazão de dados no cenário B (Gráfico 4) ocorre devido à existência de obstáculos entre os pontos de transmissão, causando uma quebra no enlace entre o dispositivo transmissor e receptor. A falta de visibilidade provocada pelos obstáculos existentes entre os dispositivos contribuiu na atenuação do sinal inicialmente irradiado pelo transmissor, causando um impacto na vazão de dados. Segundo os experimentos realizados no cenário B, a transmissão UDP apresenta um resultado mais linear, mesmo sendo baixa. Na realização de nossos experimentos, há ainda um terceiro cenário chamado de multihop, que faz uso de uma rede de maior densidade. Nesse experimento, é utilizado um número de seis Classmate PCs, a separação existente entre os dispositivos é de no máximo 10m e a vazão de dados é medida em função do número de saltos. A transmissão de frames é realizada de duas formas: a primeira é feita através do Iperf, R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Avaliação experimental de redes mesh com os classmate PCs da Intel

247

transmitindo um frame de 1400 Kbytes; e a segunda é realizada através da ferramenta SCP. Inicialmente, a transmissão via Iperf garantiu uma vazão inicial de 14Mbps e de 3.29Mbps a 500m. Nesse experimento do cenário multihop é incrementado o número de nós em seis Classmate PC. O incremento é realizado de forma progressiva e entre o transmissor e o receptor (Figura 4).

Figura 4 – Cenário Multihop.

Os testes prévios são sempre utilizados como passo inicial aos experimentos finais, com o objetivo de eliminar possíveis erros tanto do software como também do hardware que estão sendo utilizados nestas avaliações. Nesse experimento, o objetivo é determinar a largura de banda disponível para um aluno com um Classmate PC em uma rede mesh. Se considerarmos que a vazão inicial é de 12Mbps e que, do segundo a um terceiro laptop, essa largura de banda pode cair em 30%, será que ainda é possível existir largura de banda suficiente para aqueles alunos que estão com seus laptops a mais de três saltos? Para responder a esta indagação, no experimento realizado foi considerado um número máximo de seis saltos, onde se obteve como resultado uma vazão inicial de 12.2Mbps com um salto e de 2.9Mbps com seis saltos (Gráfico 5). O resultado de 2.9Mbps proporciona banda suficiente para obter e administrar qualquer serviço de rede de forma eficiente. Essa consideração leva em conta que a separação existente entre os laptops é de no máximo 10m. Existe a possibilidade de obter-se o mesmo resultado em uma distância de cobertura maior, se considerarmos os resultados apresentados no Gráfico 3a, onde se alcançou uma taxa de 1.3Mbps para uma distância de até 500m.

Gráfico 5 – Vazão de dados UDP segundo o número de saltos

Vol.5, No. 2, 2008, p. 235-250


248

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D.

O segundo e último experimento realizado no ambiente multihop foi a transferência de frames utilizando a ferramenta SCP, comum para a transferência de arquivos neste tipo de ambiente. O valor atingido foi de 3.0Mbps com um salto e uma queda de 50% em até seis saltos, com o valor de 1.5Mbps. Os resultados podem ser observados no Gráfico 6.

Gráfico 6 – Vazão de dados SCP segundo o número de saltos

6 CONCLUSÕES

O objetivo do presente trabalho foi analisar o desempenho de uma rede mesh 802.11s no contexto da inclusão digital, avaliando a capacidade de comunicação em mesh do Classmate PC. Os experimentos realizados iniciaram-se com a transmissão de frames TCP e UDP segundo a variação de distâncias e observando o seu impacto na taxa de transferência de pacotes. Os experimentos apresentaram resultados positivos com valores acima de 2Mbps a 250m (2,73Mbps) e de 1,25Mbps a 350m. E o desempenho da taxa de transferência foi de 3,29Mbps para distâncias de até 500m, com altura superior a 1.70m nos dispositivos após os 350m. A implementação de uma rede mesh sobre o padrão 802.11s apresenta desafios de comunicação, seja qual for a plataforma de hardware (XO ou Classmate PC). Entretanto, os Classmate PCs apresentaram um bom comportamento como resultado de sua implementação em uma rede mesh sobre o padrão 802.11s, porém alguns aspectos técnicos como a instabilidade da rede mesh e problemas do controlador da interface WiFi precisaram ser resolvidos. O maior problema apresentado foi a sensibilidade da transmissão em faixas livres de 2.4GHZ, sendo essa freqüência sensível a interferências, ruído, obstáculos etc. Isso é visível nos resultados experimentais do cenário B (Gráfico 4). Embora os resultados sejam positivos para distâncias de até 500m (cenários A e B), é importante ressaltar que estes são resultados ao ar livre. Os testes de multihop, cenário em ambiente interno, apresentaram resultados de uma queda significativa R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Avaliação experimental de redes mesh com os classmate PCs da Intel

249

causados pela pouca penetração desses dispositivos através de bandas de freqüência de 2.4GHz. O que limitou a distância de separação máxima dos Classmate PCs a 10m, resultando em uma vazão UDP de 2.9Mbps após seis saltos e de 1.5Mbps para SCP. O resultado da diminuição do sinal em ambientes internos pode ser resolvido através de um hardware adicional como um repetidor ou da projeção de antenas externas nos dispositivos, embora o projeto dos Classmate PCs não a permita. Talvez seja possível considerar a utilização de antenas externas de baixo custo, estrategicamente posicionadas nas escolas, com o intuito de melhorar a cobertura e penetração dos Classmate PCs nas salas de aula. Já no caso da comunicação ao ar livre, é bastante fácil conseguir um bom sinal com pouco esforço. REFERÊNCIAS

ALICHERRY, M.; BHATIA, R.; LI, L.E. Joint Channel Assignment and Routing for Throughput Optimization in Multiradio Wireless Mesh Networks. IEEE Journal on Selected Areas in Communications, nov. 2006. BAHR, M. Proposed Routing for IEEE 802.11s WLAN Mesh Networks. 2006. BULUSU, N.; HEIDEMANN, J.; ESTRIN, D. GPS-less Low-Cost Outdoor Localization for Very Small Devices. IEEE Personal Communications, p. 28-34, 2000. CARRANO, R.; MARTINS, R. R.; MAGALHAES, LUIZ. The RUCA Project and Digital Inclusion. In: 5th Latin American Network Operations and Management Symposium, 2007, Petropolis. Annals of the 5th Latin American Network Operations and Management Symposium, 2007. 12p. Disponível em: http://www.midiacom.uff.br/~schara/publications/lanoms2007.pdf Acesso em: Novembro do 2007. CLASSMATE PC. Intel Educar. 2007. Disponível http://www.intel.com/research/ClassMate.html Acesso em: Outubro do 2007.

em:

DRAVES, R.; PADHYE J.; ZILL, B. Routing in Multi-radio, Multi-hop Wireless Mesh Networks. ACM MobiCom, Philadelphia, PA, set. 2004. Disponível em: http://research.microsoft.com/mesh/ Acesso em: Outubro do 2007. ESKELINEN, P. Introduction to RF Equipment and System Design. Artech House, Boston, London, 2004, 263p. ISBN 1-58053-665-4. GOOGLE. Google Mesh Network. 2007. Disponível em: http://www.lirneasia.net/2006/08/google-mesh-network-is-running-in-california/ Acesso em: Setembro do 2007. METASYS. Sistema Operacional Metasys Classmate. 2007. Disponível em: http://www.metasys.com.br Acesso em: Outubro do 2007. NLANR/DAST. Iperf 1.7.0 - The TCP/UDP Bandwidth Measurement Tool. Disponível em: http://dast.nlanr.net/Projects/Iperf/. Acesso em novembro. 2007. PERKINS, CHARLES E.; BELDING-HOYER, ELIZABETH M.; DAS, SAMIR R. Ad Vol.5, No. 2, 2008, p. 235-250


250

Garay, J. R. B., Hiramatsu, R. K., Kofuji, S. T., Lopes, R. de D.

Hoc On-Demand Distance Vector (AODV) Routing. IETF RFC 3561, jul. 2003.

REMESH. Projeto ReMesh. 2007. Disponível em: http://mesh.ic.uff.br Acesso em: Novembro do 2007. SCHNELL, L. Technology of Electrical Measurements. Ed. John Willey & Sons, Inglaterra, 1993, 409p. ULABY, F. T.; MOORE, R. K.; FUNG, A. K. Microwave Remote Sensing: Active and Passive. London, UK: Artech House, v.1, 1981, 456p. WIRESHARK SNIFFER. 2007. Disponível em: http://www.wireshark.org Acesso em: Novembro de 2007.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 251-268 ISSN online: 1807-1775

UM ESTUDO DA PRODUÇÃO ACADÊMICA NACIONAL SOBRE GESTÃO DO CONHECIMENTO ATRAVÉS DA TEORIA DO CONHECIMENTO DE HABERMAS A NATIONAL ACADEMIC PRODUCTION STUDY ABOUT KNOWLEDGE MANAGEMENT THROUGH HABERMA´S KNOWLEDGE THEORY André Felipe de Albuquerque Fell Programa de Pós-Graduação em Administração da Universidade Federal de Pernambuco (PROPAD/UFPE), Pernambuco, Brasil José Rodrigues Filho Programa de Pós-Graduação em Administração da Universidade Federal de Paraíba (PPGA/ UFPB), Paraíba, Brasil Rezilda Rodrigues Oliveira Programa de Pós-Graduação em Administração da Universidade Federal de Pernambuco (PROPAD/UFPE), Pernambuco, Brasil _____________________________________________________________________________________

ABSTRACT The purpose of this study is to challenge the academic production on Knowledge Management (KM) recently published by the Brazilian academy. A total of 6,096 published articles in the Proceedings of the National Meeting of Postgraduate Management Programs, named ENANPAD, from 1997 to 2007, were compiled. Habermas’ knowledge theory has great relevance for the critical debate on the area of knowledge management (KM) in three types of knowledge: technical, practical and emancipatory. Through the documental research it was possible to identify the absolute predominance of the technical interest as a characteristic of the instrumental reason directed to constant prediction and control in the area of KM. Approximately 75% of these empirical studies did not address the question of power relations and knowledge nor did it address human consciousness emancipation towards a critical reflection of oppressive practices or political and ideological social approaches. Keywords: Knowledge management; Habermas; Academic Production; knowledge theory. _____________________________________________________________________________________ Recebido em/Manuscript first received: 24/01/2008 Aprovado em/Manuscript accepted: 18/07/2008 Endereço para correspondência/ Address for correspondence André Felipe de Albuquerque Fell, PROPAD/UFPE, Pernambuco, Brasil, Av. Múcio Uchôa Cavalcanti, 510/301-A. Engenho do Meio. CEP:50730-670. Recife-PE, E-mail: highland97@hotmail.com José Rodrigues Filho, PPGA/ UFPB, Paraíba, Brasil, Rua Monteiro Lobato, 418/801, Tambaú. CEP: 58039-170. João Pessoa-PB, E-mail: j_rodrigues.f@uol.com.br Rezilda Rodrigues Oliveira, PROPAD/UFPE, Rua José Nunes da Cunha, 4463, apt. 103 - Candeias, Jaboatão - PE. CEP: 54440-030. Fones: 81 3468 2918, Pernambuco, Brasil, E-mail: rezildarodrigues@yahoo.com.br

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


252

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

1. INTRODUÇÃO

Parece ser bastante comum encontrar na literatura acadêmica ou gerencial uma diversidade de denominações que tentam representar o atual momento histórico nomeado como “pós-industrial”, no qual a característica do “novo paradigma técnicoeconômico”, da “Economia do Conhecimento”, tem nas tecnologias de informação e comunicação uma de suas bases. Essas denominações são: a sociedade do conhecimento, a sociedade da informação, sociedade de redes etc. Contudo, há estudiosos que enxergam nesta sociedade da informação, com a onda de fusões e reorganizações de grupos econômicos, regulamentações e desregulamentações de mercados, além da valorização sem precedentes do ativo “conhecimento” - de novo e sempre, o capitalismo de progresso unilateral, extremamente concentrador de renda e poder. Para De Landa (1997), o resultado destas grandes fusões de empresas é o poder de eximir-se das “regras” do mercado, constituindo-se em um “antimercado”, porque passa a ser dono dele, uma vez que as grandes literalmente “fazem” os preços, e não sendo à toa que elas tenham um peso residual na produção do emprego. Ainda sob a ótica econômica, há de se considerar a nitidez da conjugação da sociedade da informação com a lógica abstrata da mercadoria (BOURDIEU, 1996a), que é mostrada enfaticamente por Aronowitz (apud BOURDIEU, 1996b) em sua obra referente à “fábrica do conhecimento”. Para o autor mencionado por Bourdieu (1996b), “as universidades americanas praticamente abandonaram seu mandato educativo e social para restringir-se ao atrelamento capitalista, perfazendo o pano de fundo da competitividade sem limites”. O que isto significa? Significa abrir mão do compromisso histórico com a construção do conhecimento de interesse coletivo da humanidade e aprisionar-se à seletividade de cursos técnico-funcionalistas, sistematicamente ditados / ordenados segundo a demanda do mercado. Demo (2000a, p.38) completa: “Com efeito, o conhecimento mais inovador é provocado pelo mercado, que necessita do ímpeto desconstrutivo do conhecimento, particularmente do conhecimento dito pós-moderno, colocando a inovação mercantilizada como razão maior de ser”. Ademais, no contexto da organização dita pós-industrial, baseada no conhecimento, a forma de gerir o conhecimento (valor intangível) passa a ser um importante vetor ao se considerar que uma cultura “seria definida menos por uma certa distribuição de idéias, de enunciados e de imagens em uma população humana do que pela forma de gestão social do conhecimento que gerou essa distribuição” (LÉVY, 1993, p. 139). Por isso, freqüentemente, estão entrelaçados os conceitos de organização que aprende, aprendizagem organizacional e gestão do conhecimento – este último estando relacionado às novas tecnologias de informação e comunicação. Neste sentido, questiona-se, como a produção científica sobre Gestão do Conhecimento (GC) é refletida nas publicações recentes do meio acadêmico brasileiro? Para responder a esta questão foi feita uma análise dos artigos apresentado nos fóruns anuais promovidos pela Associação Nacional dos Programas de Pós-Graduação em R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

253

Administração – ANPAD, tomando como referência o período de 1997 a 2007. O exame dos artigos, feito por áreas temáticas em que eles foram submetidos, tem como ponto de partida, a teoria do conhecimento do filósofo alemão Jürgen Habermas, de modo a introduzir o debate sobre o assunto, segundo uma perspectiva crítica na área de GC. Em seguida, procurou-se delinear critérios aplicados à pesquisa documental que foi realizada em associação com três espécies de conhecimentos identificados por Habermas: técnico, prático e emancipatório. Foi constatado, então, o predomínio quase absoluto do interesse técnico, bem característico da razão instrumental, que explica a busca constante de predição e controle, inclusive na área de GC. 2. GESTÃO DO CONHECIMENTO E TEORIA DO CONHECIMENTO DE HABERMAS

2.1 Gestão do Conhecimento (GC)

Numa economia globalizada dominada pelo capitalismo e pelo enorme débito mundial, as transformações tecnológicas tentam transformar o conhecimento na forma de capital como recurso mais importante. Neste sentido, os modismos e tendências sociais têm contribuído, sem dúvida, para a popularidade da gerência e impopularidade da ciência. É preciso compreender que as batalhas pelo poder dentro das organizações nem sempre consideram o conhecimento como o recurso mais importante. Na atual administração pública do Brasil, por exemplo, quando se comenta que a ética “é roubar”, há dúvidas se é o conhecimento ou a esperteza o recurso mais importante dentro das organizações. Assim sendo, alguns trabalhos têm Demonstrado que nem sempre o conhecimento é o recurso mais importante e o que é chamado de gestão do conhecimento, como o mais novo modismo gerencial, nada mais é do que gestão da informação. Muitos embarcaram no trem da alegria do discurso de gestão do conhecimento, mas a única satisfação que se tem disto é o fato de que o trem não tinha rodas (RODRIGUES FILHO; GOMES, 2006). Desta forma, na sociedade contemporânea, com a proliferação de símbolos e regras pelas novas tecnologias de informação e comunicação, parece que houve uma acelerada evolução das experiências humanas, a ponto de sua atuação sobre as relações de produção e consumo aumentarem o valor da informação e do conhecimento, hoje, impregnados nos produtos. A matéria está cheia de informações (LÉVY, 2001), já tendo sido apontado por Marx, há dois séculos, que a força material da sociedade atual é o conhecimento técnico-científico alimentando o sistema produtivo. Daí a lógica informacional ser diferente da lógica industrial, o que exige novos elementos explicativos para a atual dinâmica econômica, além dos fatores neoclássicos de produção como terra, recursos naturais, mão-de-obra e capital. A impregnação da matéria de valor informacional Vol.5, No. 2, 2008, p. 251-268


254

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

desencadeia a necessidade das organizações reverem suas estratégias competitivas, seja na geração de novos produtos ou serviços, bem como nas suas relações com clientes e fornecedores; enfim, todo o seu ambiente competitivo. Ademais, a Economia do Conhecimento, para Stewart (2002), está embasada em três pilares. O primeiro diz respeito ao fato de o conhecimento estar presente em praticamente tudo o que se fabrica, compra ou vende. O segundo explicita que os ativos do conhecimento, assim como o capital intelectual, são mais importantes para as empresas contemporâneas do que os ativos financeiros e físicos. Por último, o terceiro pilar é que para prosperar na nova economia e explorar estes novos ativos são necessárias novas técnicas de gestão, novas estratégias e novas tecnologias. Nessa conjuntura exposta, o conhecimento da organização, também conhecido como capital intelectual ou competência ou inteligência empresarial; é reconhecido como um ativo intangível de inestimável valor (STEWART, 1998; SVEIBY, 1998; DAVENPORT; PRUSAK, 1998). A criação do conhecimento ocorre de dentro para fora nas organizações com o intuito de redefinir problemas e soluções procurando afetar seu ambiente (NONAKA; TAKEUCHI, 1997). Tal criação de conhecimento organizacional acontece pela interação entre os conhecimentos tácito e explícito, quando o primeiro deixa de pertencer ao indivíduo e passa a pertencer ao grupo ou organização, gerando uma espiral de conhecimento. Desse modo, a GC pode se compreendida como uma forma de administração e aproveitamento do conhecimento das pessoas e a disseminação das melhores práticas para o crescimento da organização (GILBERTONI; COLENCI JÚNIOR, 2002, p. 3). Em termos práticos, ainda segundo os autores, “gestão do conhecimento consiste na identificação e mapeamento dos ativos intelectuais da organização, divulgando e gerando novos conhecimentos para a vantagem competitiva e compartilhando as melhores práticas e tecnologias que impulsionarão estes processos”. Contudo, há estudiosos críticos afirmando que a GC vem tomando contornos de mais um modismo gerencial, como o foi a reengenharia. Eles afirmam que o discurso da gestão do conhecimento é algo, por natureza, paradoxal e contraditório. Sua linha de análise concentra-se nos seguintes questionamentos (FELL; ALCOFORADO; VOCHT, 2005): 1º) Se o conhecimento tácito tem estreita relação com a experiência pessoal e intransferível de cada trabalhador, como é possível capturar, codificar e gerir o conhecimento tácito alheio? 2º) Ainda que o conhecimento possa ser sistematicamente mapeado, os processos de criatividade e inovação estão completamente assegurados unicamente com a codificação das experiências prévias? Como ter certeza de que a codificação de determinadas experiências prévias é necessariamente a garantia de se ter uma melhora nos processos de criatividade e inovação; conseqüentemente, definindo uma vantagem competitiva? 3º) Por último, a gestão sistemática do conhecimento parece apresentar, ao gerar uma excessiva visibilidade do indivíduo (LÉVY; AUTHIER, 2000), uma postura eminentemente totalitária porque todos na empresa são “estimulados”, quando não obrigados a converter o conhecimento pessoal de anos de experiência em conhecimento organizacional valioso. Isso não acarretaria um bloqueio à aprendizagem e, por R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

255

conseguinte, à inovação? 2.2 A Teoria do Conhecimento de Jürgen Habermas

Conhecido como um dos principais críticos do positivismo, há pouco mais de três décadas, Habermas (1971) procurou desenvolver uma concepção mais ampla da razão, o que o levou a efetuar uma crítica da auto-compreensão positivista da ciência. Seu ataque ao positivismo, baseado na razão instrumental voltada para dominar a natureza, é fundamentalmente dirigido à sustentação de que a validade da ciência independe de qualquer compromisso normativo dos cientistas. Habermas (1971) quer especificamente questionar se o conhecimento científico está efetivamente liberto de todo vínculo normativo. Desse modo, ele começa a desenvolver suas teorias de “orientação do conhecimento” (knowledge-guiding) ou “interesses constitutivos do conhecimento” (knowledge-constitutive interests), publicado em seu livro intitulado “Conhecimento e Interesses Humanos”. Nessa obra, Habermas (1971) faz uma distinção entre três formas de interesses que constituem o conhecimento: interesse técnico, interesse prático e interesse emancipatório. Já os processos de inquirição são também classificados em três categorias e conectados com um dos interesses supracitados (Quadro 1(2), a seguir): a) Ciências empírico-analíticas: Nesse enfoque é incorporado um interesse técnico que busca controlar, prever e manipular tanto as forças naturais quanto sociais. Este interesse guia o desenvolvimento de diversas tecnologias para o controle do comportamento humano e de outros elementos do mundo material. As ciências empírico-analíticas incluem as ciências naturais e as sociais à medida que buscam produzir um conhecimento nomológico, isto é, um conhecimento que estuda as leis que presidem aos fenômenos. Na administração de empresas, o interesse técnico fica evidenciado através das práticas que garantam a previsão e o controle de variáveis associadas com o trabalho humano, objetivando o aumento da produtividade. Como exemplo, é possível mencionar a manipulação de variáveis relacionadas ao desenho do trabalho, de forma a aumentar a produtividade do trabalhador. b) Ciências histórico-hermenêuticas. Nesse enfoque, percebe-se um interesse prático, incluindo as Ciências Humanas à medida que busca uma compreensão interpretativa das configurações. Para Habermas (1971), a lógica de inquirição nas disciplinas culturais é essencialmente diferente da lógica de inquirição das ciências empírico-analíticas. Enquanto o interesse técnico busca apreender a realidade objetivada, o interesse prático visa à manutenção da intersubjetividade do entendimento mútuo (HABERMAS, 1971; McCARTHY, 1989). Na realidade organizacional, a mobilização desse interesse busca o significado atribuído ao trabalho pelos trabalhadores e não o redesenho do comportamento humano para o aumento da produtividade. Em outras palavras, esse interesse procura apreciar o significado do trabalho organizacional das pessoas, ou seja, o que as pessoas pensam e sentem como elas são tratadas no trabalho, não para o controle ou manipulação, mas sim para melhorar a comunicação e, por conseguinte, Vol.5, No. 2, 2008, p. 251-268


256

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

compreensão mútua (WILLMOTT, 1996). c) Ciências sociais críticas. Nesse enfoque se inclui a teoria social crítica, bem como a filosofia, considerada como uma disciplina reflexiva e crítica. Nesse enfoque, é incorporado um interesse emancipatório, buscando a reflexão. Por meio da autoreflexão, o conhecimento vem a coincidir com o interesse em responsabilidade e autonomia, uma vez que a reflexão é um movimento de emancipação (HABERMAS, 1971). O interesse emancipatório apresenta a característica de procurar revelar formas de dominação e exploração, como as existentes na conexão entre as experiências de frustração e sofrimento e as instituições. Ainda que apresente uma afinidade com o enfoque das ciências histórico-hermenêuticas, a atenção da ciência crítica está voltada para o papel do poder em institucionalizar e manter formas desnecessárias quer de opressão, confusão ou sofrimento. Desse modo, a ciência crítica busca entender como são desenvolvidas e legitimadas as práticas e o gerenciamento das instituições, dentro de relações de poder e dominação; sendo possível a transformação dessas instituições. Em termos organizacionais, parece que o convencionado é o ato de não questionar a estrutura das relações de poder, preservando o status quo ao invés de se buscar uma sociedade mais racional capaz de eliminar formas desnecessárias de dominação social. Quadro 1(2) – Os três interesses constitutivos e domínios do conhecimento de Habermas Tipo de interesse humano

Espécie de conhecimento

Métodos de pesquisa

Dimensão social

Técnico

Instrumental / Técnico

Ciências Positivistas

Trabalho

(predição e controle)

(explicação causal)

(método empíricoanalítico)

Prático

Prático

Pesquisa Interpretativa

(interpretação ou entendimento mútuo)

(entendimento)

(método hermenêutico)

Emancipatório

Emancipação

(crítica e liberação)

(reflexão)

Ciências Sociais Críticas (método da Teoria Crítica)

Interação

Poder / Autoridade

Fonte: adaptado de Rodrigues Filho (1997; 2004).

Há os que argumentam que a teoria dos interesses do conhecimento tenha desencadeado uma das mais ricas controvérsias filosóficas da atualidade, já que severas críticas foram dirigidas a Habermas por tentar fazer uma crítica da sociedade através de uma crítica da ciência. Siebeneichler (1994) explica que os críticos argumentam que “a tentativa de Habermas em fundamentar a teoria crítica da sociedade através de uma teoria do conhecimento, a cavalo de interesses condutores, foi um grande fracasso”. O próprio Habermas reconhece que a tentativa de fundamentar a teoria emancipatória crítica da sociedade por meio de uma teoria do conhecimento constitui um desvio, mas não um fracasso como tem sido alegado (SIEBENEICHLER, 1994). Como já foi referido, neste trabalho buscou-se examinar como a produção R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

257

científica sobre GC é refletida nas publicações feitas no meio acadêmico brasileiro, em artigos apresentados nos Encontros Anuais da ANPAD (conforme anais do período de 1997 a 2007), partindo-se de três espécies de conhecimentos identificados por Habermas: técnico, prático e emancipatório. 3. MATERIAL E MÉTODO

Fazendo um preâmbulo antes de se discorrer sobre a metodologia aqui adotada, cabe referir que um estreitamento da relação entre Teoria Crítica e estudos administrativos já foi feito anteriormente por Rodrigues Filho (2004, p. 5), ressaltandose que, para o autor mencionado, nos países desenvolvidos, tentativas têm sido feitas para se aplicar o enfoque habermasiano a esse campo, fruto do reconhecimento de sua contribuição renovadora na filosofia alemã e na teoria social pós-guerra. No Brasil, nota-se que os estudos em administração com a aplicação da Teoria Crítica parecem incipientes, mesmo na teoria das organizações (BARROS, 2001; DAVEL; ALCADIPANI, 2002). Tal deficiência aparece em algumas discussões sobre o tema, dando a entender que o conhecimento está sendo considerado um artefato ou coisa voltada e vinculada meramente à performance econômica da organização, sendo intermediado pelas tecnologias de informação e comunicação. Conforme visto anteriormente, Habermas (1971) defende que o conhecimento, junto com os esquemas metodológicos usados para obtê-lo, não está separado dos interesses que o orientam. Como exemplo, as ciências da natureza utilizam-se da metodologia de pesquisa quantitativa para obter conhecimento e controle dos fenômenos estudados. Daí, nos textos de Habermas ser possível encontrar que a pesquisa quantitativa serve e está associada ao conceito de controle social. Quanto à metodologia de pesquisa qualitativa, usada pelas ciências humanas, Habermas (1971) argumenta que ela é associada à visão de emancipação. Com base em tal perspectiva, então, este trabalho se inscreve dentre aqueles que incentivam, mais uma vez, a realização deste debate interdisciplinar, reunindo elementos de análise que privilegiam as abordagens críticas na área de gestão do conhecimento. Para tanto, nesta pesquisa documental, na qual se adotou o método qualitativo de natureza interpretativa (ORLIKOWSKI; BAROUDI, 1991), criou-se uma base de dados constituída pela produção acadêmica brasileira encontrada nos anais do ENANPAD, que dão acesso às diferentes áreas temáticas em que o tema da GC foi abordado. Vale salientar a importância e a representatividade desse fórum no País, no contexto de referência ora estudado. De acordo com o levantamento realizado no período escolhido (1997 até 2007), foram totalizados 6.096 artigos, distribuídos da seguinte forma: 241 artigos em 1997; 250 artigos em 1998; 270 artigos em 1999; 364 artigos em 2000; 424 artigos em 2001; 554 artigos em 2002; 629 artigos em 2003; 781 artigos em 2004; 785 artigos em 2005; 835 artigos em 2006 e 963 artigos em 2007. Além de um aumento na quantidade de áreas temáticas, notou-se que, no período de 1997 a 2007, houve um aumento de mais de 350% no número de artigos publicados, denotando uma evolução da produção Vol.5, No. 2, 2008, p. 251-268


Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

258

científica no campo do conhecimento da administração no Brasil. Em termos mais específicos, foram encontrados 71 artigos (1,16% do total) referentes à GC. A Tabela 1(3) detalha quais são os artigos referentes à GC identificados por ano de ENANPAD. Tabela 1(3) – Artigos do ENANPAD (1997-2007) sobre Gestão do Conhecimento ENANPADs

Área Temática / Artigo

Quantidade encontrada

Percentual (%)

1997

org-10

01

1,40

1998

org-31

01

1,40

1999

ai-17; ae-24; rh-30

03

4,23

2000

ols-346; arh-897; arh-914

03

4,23

2001

gin-1173; cab-1179; adi-829; act-843; act-1223; eso-655

06

8,45

2002

adi-1990; act-1063; act-1352; act-1653; act-1837; teo-1900; ccg-462; grt-587; mkt-915; mkt-1852

10

14,10

2003

adi-919; adi-956; adi-1513; act-915; eso-1147; eso1563; cor-1024; mkt-2256

08

11,30

2004

adi-1381; adi-2335; act-901; grt-2764; cor-170; cor-2869

06

8,45

2005

adi-a 0146; adi-a 0506; adi-d 0145; eso-a 1424; eora 0477; gct-b 0775

06

8,45

2006

adi-a 284; adi-a 1307; adi-d 1548; aps-a 1663; esob 2165; eor-c 2239; gct-b 2122; gct-c 2890; mkt-c 351

09

12,70

2007

adi-b 424; adi-b 686; adi-b 829; adi-b 930; adi-b 1066; adi-b 1184; adi-b 1450; adi-b 1687; adi-b 2953; adi-b 2958; adi-b 3181; adi-b 3291; adi-d 2980; eso-a 138; eso-a 233; eso-a 1629; gct-c 1320; gpr-a 2577

18

25,35

71

100

(1997-2007)

TOTAL Fonte: Anais dos ENANPADs (1997-2007). Legendas: * org = organizações.

* ai (= adi): administração da informação.

* ae = administração estratégica.

* rh (=ahr): administração de recursos humanos.

* ols = operações, logística e serviços.

* gin = gestão internacional.

* cab = casos em administração brasileira.

* act = administração de ciência e tecnologia.

* eso = estratégia em organizações.

* teo = organizações / teorias das organizações.

* ccg = contabilidade e controle gerencial.

* grt (=gpr): gestão de pessoas e relações de trabalho.

* mkt = marketing.

* cor = organizações / comportamento organizacional.

* eor = estudos organizacionais.

* gct = gestão de ciência, tecnologia e inovação.

* aps = administração pública e gestão social.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

259

Gráfico 1(3) – Número de artigos publicados sobre Gestão do Conhecimento

Fonte: Anais dos ENANPADs (1997-2007)

Pela análise do Gráfico 1(3), percebe-se claramente um crescimento dos trabalhos publicados no ENANPAD relacionados à temática “Gestão do Conhecimento”. Ressalta-se que dos 71 artigos referentes à gestão do conhecimento nos ENANPADs de 1997 a 2007, 27 artigos (38,10%) estão ligados à área temática ADI (Administração da Informação); oito artigos (11,26%) à área temática ACT (Administração de Ciência e Tecnologia); quatro artigos (5,63%) estão localizados na área temática MKT (Marketing); três artigos (4,22%) estão localizados na área temática ARH (Administração de Recursos Humanos); três artigos (4,22%) estão localizados na área temática de GCT (Gestão de Ciência, Tecnologia e Inovação) enquanto o restante dos 26 artigos (36,66%) apresenta a sua distribuição nas outras áreas temáticas [EOR (Estudos Organizacionais), ESO (Estratégia em Organizações), CCG (Contabilidade e Controle Ggerencial), GIN (Gestão Internacional) etc.]. Uma possível explicação para o predomínio da área de ADI nas publicações de GC é o fato de as tecnologias de informação e comunicação poderem intermediar todos os processos essenciais na gestão do conhecimento, identificados por Probst, Raub e Romhardt (2002): identificação, aquisição, desenvolvimento, compartilhamento, utilização e retenção. Além disso, nesse período, na área temática ADI foi criada uma divisão que trata especificamente da Gestão da Informação e do Conhecimento (ADIB). Dos 71 artigos consultados, também se verificou existir mais de 1.600 referências bibliográficas de autores estrangeiros e brasileiros, relativas ao tema da GC, resultando no levantamento exposto na Tabela 2(3), reunindo-se àqueles que foram citados mais de 10 vezes pelos pesquisadores brasileiros em sua produção acadêmica. Vol.5, No. 2, 2008, p. 251-268


260

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

Tabela 2(3) – Autores mais citados (10 citações ou mais) nos trabalhos sobre GC Autor(es)

Quantidade

Percentual (%)

NONAKA, I., TAKEUCHI, H.

53

15,36

DAVENPORT, T.

46

13,33

PRUSAK, L.

32

9,27

SENGE, P.

30

8,70

STEWART, T.

28

8,12

SVEIBY, K.

27

7,82

TERRA, J.C.C.

27

7,82

YIN, R.

22

6,40

GARVIN, D.

18

5,20

PRAHALAD, C. K., HAMEL, G.

18

5,20

DRUCKER, P.

17

5,00

LEONARD-BARTON, D.

14

4,00

MINTZBERG, H.

13

3,80

Total

345

100

Fonte: Anais dos ENANPADs (1997-2007).

Para a elaboração dessa freqüência, considerou-se que, quanto mais citado for um trabalho, maior a sua contribuição para determinada área, quer para a criação de novo conhecimento ou para a sistematização de pesquisas a partir dele. Os autores mais utilizados nas referências dos artigos estudados foram Ikujiro Nonaka e Hirotaka Takeuchi com o seu estudo seminal intitulado “Criação de conhecimento na empresa: como as empresas japonesas geram a dinâmica da inovação”. É interessante notar ainda que apenas um autor brasileiro se encontra dentre os que foram mais citados: José Cláudio Cyrineu Terra. Outra constatação interessante é que entre os autores mais citados estão alguns cujas obras não tratam diretamente do tema Gestão do Conhecimento, como por exemplo, Yin, Prahalad e Hamel, Mintzberg. Suas obras tratam de estudo de caso, planejamento estratégico e estratégia, respectivamente. Esta constatação parece indicar que os estudos em GC estão correlacionados com outras áreas de pesquisa, o que reitera o ponto de vista de Earl (2001), no qual é difícil delimitar o campo de estudo da GC, uma vez que várias são as áreas científicas que podem contribuir para a mesma, a exemplo das Ciências da Informação, Sociologia, Ciências Empresariais, Psicologia, Estudos Organizacionais, Gestão Estratégica, Engenharia, Ciências da Computação, Sistemas de Informação, entre outras. Em termos de conteúdo, foi possível observar nas referências utilizadas nos R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

261

artigos o predomínio quase absoluto da perspectiva prescritiva e positivista em face do tratamento dado ao tema da GC. Este e outros aspectos são discutidos na próxima seção. 4. DISCUSSÃO DOS RESULTADOS A análise qualitativa dos 71 artigos sobre GC gerou a classificação apresentada na Tabela 3(4), elaborada segundo as três espécies de conhecimentos identificados de acordo com a taxonomia habermasiana: técnico; prático e emancipatório. Tabela 3(4) – Artigos dos ENANPADs (1997-2007) sobre GC segundo a taxonomia de Habermas ENANPADs

Interesse Técnico

(1997-2007) 1997

org-10

1998

org-31

1999

ai-17; ae-24; rh-30

2000

ols-346; arh-897

2001

gin-1173; cab-1179;

Interesse Prático

Interesse Emancipatório

arh-914

adi-829; act-843; act-1223; eso-655 2002

adi-1990; act-1352; act-1653; act-1837; teo-1900; ccg-462; grt-587; mkt-915; mkt1852

2003

adi-956; act-915; eso-1147; eso-1563;

act-1063

adi-919; adi-1513

cor-1024; mkt-2256 2004

act-901; adi-2335; cor-2869; grt-2764

adi-1381; cor-170

2005

adi-a 0146; adi-a 0506; adi-d 0145; eso-a 1424; gct-b 0775

eor-a 0477

2006

adi-a 284; adi-a 1307; adi-d 1548; aps-a 1663; eso-b 2165; eor-c 2239; gct-b 2122; gct-c 2890; mkt-c 351

2007

adi-b 424; adi-b 829; adi-b 930;

adi-b 686;

adi-b 1066; adi-b 1184; adi-b 1450;

adi-b 3291;

adi-b 1687; adi-b 2953; adi-b 2958;

adi-d 2980

adi-b 3181; eso-a 138; eso-a 233; eso-a 1629; gct-c 1320; gpr-a 2577 TOTAL

61

09

01

Fonte: Anais dos ENANPADs (1997-2007).

Vol.5, No. 2, 2008, p. 251-268


262

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

De acordo com a Tabela 3(4), foi possível constatar o predomínio quase absoluto do interesse técnico (86% dos artigos sobre GC). O que isso significa? Significa que nos artigos analisados, o interesse técnico através de métodos empírico-analíticos, em busca da predição e do controle, pretende atender a uma razão instrumental que procura desenvolver mecanismos que mantenham o indivíduo submisso e na condição de mero instrumento no ambiente de trabalho, ou seja, o trabalhador “coisificado”, “objetificado”. Tal instrumentalização do indivíduo, ou mais hodiernamente, do trabalhador do “conhecimento”, a pouco e pouco, vem recebendo o aporte dos sistemas computacionais porque, à medida que o trabalho nos escritórios e fábricas vai sendo feito através das tecnologias de informação e comunicação, estando o conhecimento abrigado nos computadores, a capacidade humana de julgamento crítico é pouco valorizada – a ênfase recai na eficiente velocidade de operacionalização dos processos. Todavia, tal velocidade está subordinada à tecnologia disponível, tornando os membros da organização dependentes e dóceis dela, a ponto de perderem a sua percepção humana de fonte de conhecimento e o sentido intrínseco do trabalho; este, agora rotineiro e superficial (ZUBOFF apud TELLES E TEIXEIRA, 2002). É o interesse técnico que vai impulsionar o desenvolvimento de práticas e geração de conhecimentos subordinados à performance econômica da organização. Assim, vê-se o porquê da presença de uma lógica instrumental de cálculo dos meios com relação aos fins presentes em diversas afirmações-mantras nos textos de interesse técnico: “uso estratégico do conhecimento como vantagem competitiva”; “usar a inteligência e o conhecimento pleno de seus participantes para ampliar sua competitividade”, etc. Ademais, o paradigma objetivista ou positivista por trás do interesse técnico considera o conhecimento como algo objetivo e instrumental, levando os discursos presentes nos textos analisados a procurarem descrever as coisas da realidade organizacional como elas são, isto é, arranjos naturais, entidades concretas e de certa forma fixas (e não socialmente construídas). Em função disso, deduz-se que a GC está agregada a artigos que ressaltam o interesse técnico, em sua grande maioria associado à simples codificação e armazenamento de informação; além de uma tendência à comodificação (commodity), na qual o conhecimento é visto como um artefato ou coisa que, como tal, passa a ser separado do sujeito epistêmico (conhecedor), requerendo o uso de metáforas como colher e garimpar para descrever como o conhecimento está sendo gerenciado. Já a abordagem cognitivista presente no interesse prático (12,7% dos artigos sobre GC) rompe com a racionalidade instrumental, reconhecendo a relevância fundamental dos significados subjetivos na construção do conhecimento, que como algo publicamente compartilhado, acaba por ser internalizado. Por último, o paradigma ligado ao interesse emancipatório (menos de 1,5% dos artigos sobre GC) sugere uma possibilidade de síntese dialética e reflexiva entre os paradigmas da objetividade e de cognição. Aqui, o aprendizado depende da emancipação dos atores sociais, sendo esta a síntese de aptidões instrumentais, objetivamente construídas e de competências de construção de novos significados (TELLES E TEIXEIRA, 2002). Para a análise de algumas particularidades dos 71 artigos sobre GC, quatro critérios foram previamente definidos:

a) Em que contexto o tema GC é desenvolvido (artigos teóricos ou empíricos); R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

263

b) Que definições de GC são utilizadas pelo(s) autor(es) dos artigos; c) Qual é a referência institucional do(s) autor(es) do(s) artigo(s) (universidades públicas ou privadas); d) Que resultados são encontrados pelo(s) autor(es) nos artigos sobre GC. 4.1 Contexto de Desenvolvimento dos Artigos Esse critério levou à divisão dos artigos em empíricos e teóricos, sendo os primeiros, aqueles baseados em pesquisa que produz e/ou coleta e analisa dados, em busca de aspectos factuais da realidade, segundo Demo (2000b), para quem o significado dos dados empíricos depende do referencial teórico. Os dados empíricos ainda gerariam impacto pertinente no sentido de facilitarem a aproximação prática. Não foram considerados artigos empíricos aqueles que utilizam fatos para tecer comentários, a título de ilustração, acerca de algum caso; mas sim aqueles que efetivamente analisaram dados empíricos a partir de um arcabouço teórico específico. Já os artigos teóricos seriam aqueles em que os autores dissertam os elementos conceituais sobre a GC seguindo uma abordagem de como a mesma deverá acontecer. Dos 71 artigos sobre GC foi possível verificar que 74,6 % (53 artigos) representavam um estudo empírico e destes, mais de 50% dos trabalhos empíricos (27 artigos) eram da área de ADI (Administração da Informação). Nesta área temática, foram bastante enfatizadas as possibilidades das tecnologias de informação e comunicação facilitarem o processo de gestão conhecimento, quer em seus aspectos de identificação, aquisição, desenvolvimento, compartilhamento, utilização ou retenção. Os artigos considerados teóricos representavam apenas 25,4% (18 artigos) dos trabalhos em GC e enfatizavam uma diversidade de aspectos conceituais como organizações que aprendem, competências empresariais e maior performance com o eficiente compartilhamento e gerenciamento do conhecimento. Ressalta-se ainda que nos artigos empíricos constatou-se a seguinte distribuição em termos de contextos nos quais os dados foram recolhidos: * Empresas privadas = 38 artigos (71,7% dos trabalhos empíricos); * Empresas públicas = 6 artigos (11,32% dos trabalhos empíricos); * Empresas públicas e privadas = 3 artigos (5,66% dos trabalhos empíricos); * ONG(s) = 1 artigo (1,9% dos trabalhos empíricos); * Empresa(s) de economia mista = 2 artigos (3,77% dos trabalhos empíricos); * Meta-análise = 3 artigos (5,66% dos trabalhos empíricos). 4.2 Definições de GC Foi possível perceber que as definições de GC predominantemente utilizadas eram aquelas que partiam de uma perspectiva conciliatória com a aprendizagem organizacional e competências. O que isso significa? Significa o desenvolvimento de Vol.5, No. 2, 2008, p. 251-268


264

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

uma orientação essencialmente pragmática, isto é, a busca de soluções práticas para problemas práticos – justificando o significativo percentual de trabalhos empíricos (quase 75% do total). 4.3 Referência Institucional do(s) Autor(es) do(s) Artigo(s) No que diz respeito à referência institucional dos autores que desenvolveram o tema gestão do conhecimento foi possível identificar certa pulverização dos locais que estudavam o tema. Em outras palavras, não foi possível identificar, no período de 1997 a 2007, uma determinada instituição que se destacasse como centro de estudos e pesquisas em GC. A Tabela 4(4) apresenta as referências institucionais dos autores que escreveram sobre o tema do atual estudo. Tabela 4(4) –Publicações sobre GC em universidades públicas e privadas Universidades

Universidades

públicas

privadas

UFRGS = 5 artigos

UNISINOS = 6 artigos

FEA / USP = 4 artigos

EAESP / FGV = 5 artigos

UFPE = 4 artigos

FACE / FUMEC / FEAD Minas = 5 artigos

UFMG = 3 artigos

PUC-SP = 4 artigos

UFPR = 3 artigos

Mackenzie =3 artigos

COPPEAD / UFRJ

IBMEC = 2 artigos

= 2 artigos UFBA = 2 artigos

FCHPL = 2 artigos

UFSC = 2 artigos

PUC-PR = 2 artigos

UFPB = 1 artigo

PUC-RS = 2 artigos

Unicamp = 1 artigo

PUC-Minas = 1 artigo

UFSM = 1 artigo

UNIFOR = 1 artigo

UEL = 1 artigo

Faculdade Ideal / FACI = 1 artigo

Unisul = 1 artigo

Unisantos = 1 artigo

CEFET/Campos = 1 artigo

Faculdade Sete de Setembro = 1 artigo

Universidade Municipal de São Caetano do Sul IMES = 1 artigo

PUC-RJ = 1 artigo

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

Universidade de Taubaté = 1 artigo

Unijui = 1 artigo

TOTAL: 33 artigos

TOTAL: 38 artigos

265

Fonte: Anais do ENANPAD (1997-2007).

Foi possível observar que o número de trabalhos publicados nas instituições de ensino superior da iniciativa privada é um pouco maior (apenas cinco artigos a mais) quando comparado com as publicações das universidades públicas. No entanto, estas últimas têm apresentado um esforço de geração de conhecimento por meio de (re)formulações conceituais e não mera aplicação empírica de conceitos ou modelos importados – bastante presente nos trabalhos das instituições particulares, caracterizando mera reprodução através de estudos de casos ou pesquisa bibliográfica. Nas universidades públicas, houve uma maior publicação sobre GC na UFRGS (cinco artigos = 15,15%), FEA/USP (quatro artigos = 12,12%) e UFPE (quatro artigos = 12,12%). Já nas universidades privadas, os maiores números de publicações sobre GC estão na Unisinos (seis artigos = 15,8%), EAESP/FGV (cinco artigos = 13,15%) e FACE/FUMEC/FEAD Minas (cinco artigos = 13,15%). Ademais, parece não ser possível identificar uma instituição que possa ser considerada centro de referência nacional em estudos sobre GC devido à diversidade de locais onde o tema tem sido desenvolvido. 4.4 Resultados Encontrados pelo(s) Autor(es) nos Artigos sobre GC Em boa parte dos artigos analisados, os resultados indicam que há uma relação da GC com a predição e o controle organizacionais (voltados para a performance econômica da empresa), o que atende a uma razão instrumental e permite a formulação da proposição de que o conhecimento e o seu conseqüente gerenciamento passam a ser uma commodity a ser cuidadosamente trabalhada pelas tecnologias de informação e comunicação para aumento da competitividade e produtividade. 5. CONSIDERAÇÕES FINAIS É sabido que a perspectiva crítica, que teve a sua consolidação nos anos 1990, no contexto anglo-saxônico, com a criação e o desenvolvimento do movimento intitulado Critical Management Studies – CMS (ALVESSON; WILLMOTT, 1992, 1996), vem ganhando corpo como alternativa analítica para os estudos organizacionais (CLEGG; HARDY, 1999). Destaca-se que, em nível da produção acadêmica internacional, o movimento dos Estudos Críticos em Administração (ECA) vem gradativamente ganhando espaço, o que justifica um aumento na organização e publicação de números especiais de journals e workshops; a realização bianual, desde 1999, de uma Critical Management Studies Conference e, desde 2001, a Universidade de Lancaster na Inglaterra oferecer um Ph.D. em Critical Management Studies (e.g., FOURNIER; GREY, 2000). Em termos Vol.5, No. 2, 2008, p. 251-268


266

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

brasileiros, Davel e Alcadipani (2002) identificaram que o engajamento dos pesquisadores e teóricos brasileiros na análise crítica em Administração e, por conseguinte, a produção crítica no Brasil ainda é muito reduzida (2,16%), ainda que seja possível identificar reconhecidos estudiosos críticos nacionais, como Guerreiro Ramos, Maurício Tragtenberg e Fernando Prestes Motta, que se propuseram a submeter a Administração e os Estudos Organizacionais ao crivo crítico bem antes do período de articulação e surgimento do movimento crítico anglo-saxão na década de 1990. Mais recentemente no Brasil, uma das aplicações da Teoria Crítica na área organizacional foi o trabalho de Fernando Tenório (2000) que se propôs a estudar a flexibilização organizacional. Contudo, merece referência o trabalho de Guerreiro Ramos (1981) que levanta pontos básicos para uma abordagem substantiva das organizações, além de uma ênfase no estudo da emancipação; confirmada pela afirmação de Barros (2001, p.8 ) de que, no Brasil, “o sociólogo Guerreiro Ramos traz a discussão da emancipação para o ambiente organizacional”. Nos artigos sobre GC, aqui analisados, parece prevalecer uma visão altamente funcionalista do conhecimento e de sua gestão, considerando que quase 75% dos trabalhos remetem a estudos empíricos. Por outro lado, não se notou grande evidência de análises que considerem aspectos como as relações de poder e o conhecimento; nem tampouco, acerca de temáticas identificadas com a emancipação da consciência humana para a reflexão crítica sobre as práticas opressivas; ou ainda, enfoques sociais, políticos e ideológicos. Em outras palavras, a perspectiva de que a realidade, bem como o conhecimento, deve ser entendido como socialmente construído, não chegou a despontar na discussão, o que pode explicar a não emergência de uma definição universal de conhecimento. Os textos produzidos teriam que ter adotado essa vertente questionadora. Em suma, parece não ter havido alinhamento com a visão de que o conhecimento pode ser definido na prática, nas atividades e interações entre indivíduos. Por fim, mas não menos importante, cabe lembrar que o olhar deste trabalho, fortemente identificado com a adoção de abordagens críticas na área de GC, reconheceu e identificou que, no meio acadêmico do País, a orientação é essencialmente pragmática pelo que foi encontrado na produção científica dos pesquisadores brasileiros, tendo em vista que os estudos de caso por eles elaborados se apóiam em dados empíricos, obtidos em grande parte no campo das empresas privadas (71,7% dos estudos empíricos, ou seja, 38 artigos). Considerando a ótica habermasiana, como visto ao longo da discussão dos resultados, o predomínio do interesse técnico foi associado ao conhecimento como artefato ou coisa voltada e vinculada meramente à performance econômica da organização, sendo intermediada pelas tecnologias de informação e comunicação.

REFERÊNCIAS ALVESSON, M., DEETZ, S. Teoria crítica e abordagens pós-modernas para estudos organizacionais. In: CLEGG, S.; HARDY, C., NORD, W.R.; CALDAS, M.; FACHIN, R., FISCHER, T. (eds.) Handbook de Estudos Organizacionais. São Paulo: Atlas, 1999. ALVESSON, M., WILLMOTT, H. Making sense of management: a critical introduction. London: Sage Publications, 1996. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Um estudo da produção acadêmica nacional sobre gestão do conhecimento através da teoria do conhecimento de Habermas

267

ALVESSON, M., WILLMOTT, H. Critical management studies. London: Sage, 1992. BARROS, M. Um estudo comparado sobre gestão emancipadora em organizações comunitárias; a comparação Bahia (Brasil) e Quebéc (Canadá). In Anais do 25º ENANPAD – TEO 163. Campinas, SP. 2001. BOURDIEU, P. A economia das trocas lingüísticas. São Paulo: Edusp, 1996a. BOURDIEU, P. Razões práticas: sobre a teoria da ação. Campinas: Papirus, 1996b. CLEGG, S., HARDY, C. Organização e estudos organizacionais. In: CLEGG, S.; HARDY, C., NORD, W. R.; CALDAS, M.; FACHIN, R., FISCHER, T. (eds.) Handbook de Estudos Organizacionais. São Paulo: Atlas, 1999. DAVEL, E., ALCADIPANI, R. Estudos críticos em administração: reflexões e constatações sobre produção brasileira. In: Anais do ENCONTRO DE ESTUDOS ORGANIZACIONAIS, 2., 2002, Recife. Observatório da Realidade Organizacional: PROPAD/UFPE: ANPAD, 2002. 1 CD. DAVENPORT, T., PRUSAK, L. Conhecimento empresarial: como as organizações gerenciam seu capital intelectual. Tr. Lenke Peres. Rio de Janeiro: Ed. Campus, 1998. DE LANDA, M. A Thousand years of nonlinear history. New York: Swerve, 1997. DEMO, P. Ambivalências da sociedade da informação. Ci Inf., Brasília, v.29, n.2, p.37-42, maio / ago, 2000a. DEMO, P. Metodologia do conhecimento científico. São Paulo: Atlas, 2000b. DRUCKER, P. F. A sociedade pós-capitalista. São Paulo: Pioneira, 1993. EARL, M. Knowledge management strategies: toward a taxonomy. Journal of Management Information System, vol.18, nº1, p.215-233, 2001. FELL, A. F. A., ALCOFORADO, E. S., VOCHT, M. C. Gestão do conhecimento organizacional: uma análise crítico-introdutória. Anais do XII SIMPEP - Simpósio de Engenharia da Produção. Bauru: nov. 2005. Disponível em: <http://www.simpep.feb.unesp.br/> Acesso em 08 jan. 2006. FOURNIER, V., GREY, C. At the critical moment: conditions and prospects for critical management studies. Human Relations, v..53, n. 1, p.7-32, 2000. GILBERTONI, D., COLENCI JÚNIOR, A. O impacto das tecnologias da informação na gestão do conhecimento [on-line]. Anais do IX SIMPEP - Simpósio de Engenharia da Produção. Bauru: nov.2002. Disponível em: <http://www.simpep.feb.unesp.br/ana9a.htm#GT> Acesso em 08 jul. 2003. HABERMAS, J. Knowledge and human interests. Boston. Beacon Press, 1971. LÉVY, P. Os fundamentos da economia do conhecimento. Exame. São Paulo, dezembro, 2001. Caderno Exame Negócios, edição 15, ano 2, número 12, p.38-41, 2001.

LÉVY, P. As tecnologias de inteligência: o futuro do pensamento na era da informática. São Paulo: Editora 34, 1993. LÉVY, P., AUTHIER, M. As árvores do conhecimento. 2a ed. São Paulo: Escuta, 2000. MASUDA, Y. A sociedade da informação como sociedade pós-industrial. Tradução do inglês de Kival Charles Weber e Angela Melim. Rio de Janeiro: Editora Rio, 1982. NONAKA, I., TAKEUCHI, H. Criação do conhecimento na empresa: como as empresas Vol.5, No. 2, 2008, p. 251-268


268

Fell, A. F. de A., Rodrigues Filho, J., Oliveira, R. R.

japonesas geram a dinâmica da inovação. Rio de Janeiro: Campus, 1997. ORLIKOWSKI, W. J.; BAROUDI, J. J. Studying information technology in organizations: research approaches and assumptions. Information Systems Research, v. 2, n. 1, p. 1-28, 1991. PROBST, G., RAUB, S. ROMHARDT, K. Gestão do conhecimento: os elementos constitutivos do sucesso. Bookman: Porto Alegre, 2002. RAMOS, A. G. A nova ciência das organizações – uma reconceitualização da riqueza das nações. Rio de Janeiro, 1981. RODRIGUES FILHO, J.; GOMES, F. P. Da Gestão da Informação à Gestão do Conhecimento – A Retórica do Recurso Mais Importante. 3º CONTECSI, São Paulo, 2006. RODRIGUES FILHO, J. Um estudo da produção acadêmica em administração estratégica no Brasil na terminologia de Habermas. RAE – eletrônica, v.3, n.2, art.21, jul./dez. 2004. __________. Desenvolvimento de diferentes perspectivas teóricas para análise das organizações. Anais do 21º ENANPAD – ORG 3. Rio das Pedras, RJ. 1997. Cd-rom 1 SIEBENEICHLER, F. B. Jürgen Habermas – razão comunicativa e emancipação. 3ª ed. Rio de Janeiro: Tempo Brasileiro, 1994. STEWART, T. A. A riqueza do conhecimento. O capital intelectual e a organização do século XXI. Rio de Janeiro. Campus, 2002. ______, T. A. Capital intelectual: a nova vantagem competitiva das empresas. Tradução Ana Beatriz Rodrigues, Priscila Martins Celeste. Rio de Janeiro: Campus, 1998. SVEIBY, K. E. A nova riqueza das organizações: gerenciando e avaliando patrimônios de conhecimento. Tradução Luiz Euclydes Trindade Frazão Filho. Rio de Janeiro: Campus, 1998.

TELLES, M. M. M., TEIXEIRA, F. L. C. Aspectos de dominação e emancipação na gestão do conhecimento organizacional: o papel da tecnologia da informação. In: Anais do XXVI Encontro Nacional da ANPAD, 2002, Bahia. Cd-rom 1.Salvador: ANPAD, 2002. WILLMOTT, H. Management and organization studies as science? Manchester School of Management University of Manchester Institute of Science and Technology. Manchester, 1996. Disponível em: http://www.jbs.cam.ac.uk/research/associates/pdfs/willmott_management_organization.pdf

Acesso em 07 out. 2008 YIN, R. K. Case Study Research: Design and Methods. USA: Sage Publications, 1990.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 269-304 ISSN online: 1807-1775

CARACTERÍSTICAS DE LAS EMPRESAS QUE UTILIZAN ARQUITECTURA ORIENTADA PARA SERVICIOS Y DE SU CONTEXTO DE OPERACIÓN MAIN CHARACTERISTICS OF COMPANIES USING SERVICE ORIENTED ARCHITECTURE (SOA) AND OF THEIR OPERATION CONTEXT Blanca Monteagudo Mezo Universidad Carlos III de Madrid, Spain Teresa Sánchez Chaparro Agencia Nacional para la Evaluación de la Calidad y la Acreditación (ANECA), Spain Alfonso Duran Heras Universidad Carlos III de Madrid, Spain _____________________________________________________________________________________

ABSTRACT The aim of this article is to establish the main characteristics of the organizations that have successfully implemented information systems based on Service Oriented Architecture (SOA). Their environmental circumstances have also been studied. To achieve this objective, a SOA bibliographic review has been carried out, encompassing an analysis of 25 real cases in which different SOA applications were successfully implemented. All these cases were published _____________________________________________________________________________________ Recebido em/Manuscript first received: 26/01/2008 Aprovado em/Manuscript accepted: 29/05/2008 Endereço para correspondência/ Address for correspondence Blanca Monteagudo Mezo, es Ingeniero Industrial y ha trabajado en el departamento de Sistemas de una importante entidad financiera internacional. Actualmente está realizando una tesis doctoral sobre sistemas de información en el Área de Ingeniería de Organización de la Universidad Carlos III de Madrid. Avenida de la Universidad, 30, 28911, Leganés, Madrid (España), Telefone: 34 916249921 E-mail: blancamonteagudo@yahoo.com Teresa Sánchez Chaparro es Doctora Ingeniera Industrial por la Universidad Carlos III de Madrid. Ha realizado distintos trabajos de investigación sobre gestión de la cadena de suministros y sistemas de información. Actualmente, trabaja en la Agencia Nacional para la Evaluación de la Calidad y la Acreditación (ANECA) del sistema universitario español. E-mail: teresa.tschapar@gmail.com Alfonso Duran Heras es Doctor Ingeniero Industrial y MBA. Actualmente es Catedrático de Organización de Empresas en la Universidad Carlos III de Madrid. Sus líneas de investigación incluyen la gestión estratégica de Sistemas de Información, la gestión de la cadena de suministros y el rediseño e integración de procesos de negocio, ámbitos en los que ha realizado numerosas publicaciones y dirigido proyectos de investigación. E-mail: duran@ing.uc3m.es

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


270

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A. between 2.001 and 2.007. The conclusions of this article can be briefly summarized as follows: SOA is well suited for organizations that rely on important legacy systems, whose performance is hindered by the lack of integration and flexibility of their computer architectures. These organizations therefore need to improve such architectures rather than replace them by new systems; SOA is being used by organizations that need to integrate their systems with those of their supply chain partners; SOA solutions provide support for the use of Web technologies. Keywords: Service Oriented Architecture (SOA), Information Systems Integration, Enterprise Strategy, Real case study, Information Systems Infraestructure

1. INTRODUCCIÓN Y OBJETIVOS El entorno competitivo actual impone un conjunto de requerimientos especiales a las empresas que operan en él; entre ellos, la necesidad de operar con mayor flexibilidad y agilidad para adaptarse de manera eficiente a las demandas del cliente en un entorno global (Drucker, 1999). Entre las herramientas que se han desarrollado para hacer frente a estas exigencias, se han popularizado en los últimos años las Arquitecturas de Sistemas de Información Orientadas a Servicios (Service Oriented Architecture-SOA) (Bieberstein y otros, 2005; Hotle y otros, 2004). De hecho, a juicio de ciertos expertos, este paradigma está reemplazando gradualmente arquitecturas monolíticas, tales como las aplicaciones empresariales (Enterprise Resource PlanningERP), como principio de diseño de nuevas aplicaciones de negocio (Natis, 2003). El uso de Arquitecturas Orientadas a Servicios ha permitido alcanzar hasta el momento importantes beneficios a las organizaciones que las han implantado. Sin embargo, existen todavía ciertos aspectos que es necesario resolver para que se materialicen completamente todas las ventajas teóricas que promete este paradigma informático (Kooijmans y otros, 2006). En concreto, en diversos foros se señalan problemas técnicos tales como las dificultades para garantizar la seguridad en entornos altamente distribuidos, la necesidad de definir estándares específicos o problemas derivados de la reutilización de los servicios (Clarke, 2004; McAlearney, 2006; King, 2007). Además de las anteriores dificultades para definir técnicamente esta arquitectura, la mayoría de las organizaciones actuales no comprenden, de un modo realista y desde una perspectiva de negocio, el impacto que la implantación de SOA tiene en su estructura y organización internas (Natis, 2003). Esta es la razón de que desde la comunidad empresarial y las asociaciones profesionales se demanden demostraciones sólidas de los beneficios empresariales de las Arquitecturas Orientadas a Servicios (McAlearney, 2006). En este contexto, el objetivo del presente artículo es contribuir a la comprensión de las circunstancias en las que las empresas actuales pueden beneficiarse de soluciones basadas en Arquitecturas Orientadas a Servicios (SOA). En concreto, se ha realizado un análisis estructurado de casos de implantación de SOA que se han recogido en la literatura especializada para determinar las características de las empresas que implantan SOA y de su contexto de operación. Con ello, se pretende obtener una primera aproximación para la construcción de un marco teórico que sirva para la toma de decisiones referentes a la implantación de Arquitecturas Orientadas a Servicios. El artículo se ha estructurado de la siguiente forma. En el apartado 2 se realiza una introducción teórica a los principios básicos de SOA. En el apartado 3, se describe R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

271

la metodología aplicada en este estudio y se presentan los casos analizados; en el punto 4 se recogen las circunstancias empresariales de aplicación de SOA, extraídas del análisis de dichos casos; por último, en el punto 5, se comentan las conclusiones generales, desde el punto de vista de negocio, que pueden extraerse de los puntos anteriores sobre la aplicación de SOA .

2. DEFINICIONES Y CONCEPTOS BÁSICOS RELACIONADOS CON SOA 2.1. Definición de SOA Se denomina Arquitectura Orientada a Servicios (Service Oriented ArchitectureSOA) a un marco conceptual de arquitecturas informáticas de negocios que se caracteriza por ofrecer las funcionalidades básicas de los Sistemas de Información de una empresa a través de servicios reutilizables (Marks y otros, 2006). Desde el punto de vista de negocio, se define SOA como un conjunto de componentes informáticos que se integran de forma flexible para configurar distintos procesos de negocio (Kooijmans y otros, 2006); desde una perspectiva técnica, estas arquitecturas constan de servicios que se pueden invocar para realizar operaciones específicas (OASIS, 2006). El principal objetivo de las Arquitecturas Orientadas a Servicios es construir los distintos sistemas de información de una empresa sobre un conjunto de estándares informáticos con el objetivo de que todos ellos, incluso los realizados con distintas tecnologías, puedan operar de forma integrada y sin que existan dependencias entre los mismos (Papazoglou y otros, 2007). Gracias a esta configuración, SOA se considera una tecnología especialmente adecuada para obtener la integración de las distintas actividades de negocio con un coste viable (Kooijmans y otros, 2006). Dentro del marco conceptual de SOA, encajan distintas tecnologías y protocolos, como los Servicios Web (Web Services-WS) (OASIS, 2006). Estas tecnologías son las más empleadas en la actualidad (Papazoglou y otros, 2007) y son la puerta de entrada de SOA en empresas que no están preparadas para asumir el cambio global que supone la completa implantación de este paradigma informático (Natis, 2003). Los Servicios Web pueden definirse como aplicaciones de software que se descubren, describen y resultan accesibles mediante mensajes escritos en XML (eXtensible Markup Language) o en otros protocolos propios de las tecnologías Web (Daconta y otros, 2003). Su función es habilitar el intercambio de datos entre aplicaciones que se han desarrollado en lenguajes de programación distintos y que se ejecutan en diversas plataformas informáticas; asimismo, favorecen la integración multicanal de las empresas (Ganesh y otros, 2005; Jung y otros, 2005). Los estándares más importantes para constituir los WS son los siguientes (Papazoglou y otros, 2007): •

Se recurre a XML y XML Schema como lenguaje de comunicación entre las aplicaciones porque ambos permiten manejar distintos tipos de datos. Vol.5, No. 2, 2008, p. 269-304


Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

272

Las comunicaciones se establecen mediante el uso de SOAP y de mensajería basada en XML.

Las funciones de negocio se describen con WSDL (Web Services Description Language).

Los servicios implementados se publican y descubren gracias a UDDI (Universal Description, Discovery and Integration).

2.2. Componentes En la Figura 1 se presenta un sencillo esquema de los principales componentes de las arquitecturas SOA y de las relaciones que se establecen entre ellos. Puede decirse que, en esta arquitectura, los sistemas de información están formados por servicios, cuyas definiciones se mantienen en directorios y que intercambian información a través de interfaces estándares. Mediante el uso de modelos de procesos, se caracterizan las relaciones entre distintos servicios y las acciones llevadas a cabo por cada uno de ellos (OASIS, 2006). Aunque existen varias técnicas para realizar esta orquestación de los servicios, una de las más comentadas actualmente es la implementación de gestores de procesos (Business Process Management-BPM). Es importante destacar que dicha orquestación no está incluida en el modelo de referencia de SOA; no obstante, se describirá en el presente artículo por su importancia en empresas con procesos de negocio complejos.

Figura 1: Esquema de componentes de SOA Se denomina servicios a módulos informáticos bien definidos que ofrecen por sí mismos una funcionalidad de negocio y cuyo funcionamiento resulta independiente del estado y de las características del resto de servicios con los que se relaciona (Papazoglou y otros, 2007). Dentro del marco de SOA, estos servicios se utilizan para componer las aplicaciones de negocio (Kooijmans y otros, 2006; OASIS, 2006). En organizaciones con sistemas informáticos legados, estos servicios pueden construirse mediante la reutilización de aplicaciones antiguas para realizar R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

273

funcionalidades ya existentes, mediante la realización de nuevos desarrollos para nuevas funciones o combinando ambas alternativas (Antonucci, 2004; Wimmer y otros, 2006). Las funcionalidades individuales realizadas por cada servicio se deben orquestar para implementar los procesos de negocio específicos de cada organización; para ello, se recurre a los modelos de procesos (OASIS, 2006; Botella y otros, 2003). Con relación a esto, los gestores de procesos (Bussiness Process Management-BPM) se definen como programas informáticos que se encargan de decidir en cada momento qué servicio debe invocarse para que realice su función; esto lo hace basándose en la descripción del proceso de negocio que le ha sido programado (Pfadenhauer y otros, 2006). Estos elementos cobran mayor importancia cuanto más complejo es el proceso de negocio implementado, puesto que deben gestionar mayor número de intercambios de información entre distintos servicios (Krafzig y otros, 2005). La orquestación de los servicios se realiza de varias formas (Kaye, 2003): •

Se pueden utilizar documentos XML que son intercambiados entre los servicios bajo la coordinación del BPM. Dichos documentos son scripts o ejecutables que especifican las tareas que debe realizar cada servicio (como invocación de servicios, recepción de respuestas, etc.).

Como alternativa, se puede utilizar el lenguaje XML para definir el proceso de negocio global; de manera que cada participante tenga una visión general del mismo.

La existencia de estándares para cubrir estas funcionalidades relacionadas con la orquestación es una necesidad cada vez más apremiante. En este contexto, surge la norma Web Services Business Process Execution Languaga (BPEL), originalmente escrita por BEA Systems, IBM y Microsoft y ahora en revisión en el seno de OASIS (Organization for the Advancement of Structured Information Standards). Hay que tener en cuenta que este intercambio de mensajes sólo es posible si el servicio que invoca una función determinada conoce la existencia de los servicios que son capaces de realizarla. La visibilidad de estos servicios proveedores de funcionalidades se logra mediante la implementación de repositorios de servicios, que permiten localizar los que están disponibles, evaluar su capacidad de respuesta y elegir el más adecuado (OASIS, 2006). En estos repositorios se encuentran las descripciones funcionales de los servicios pertenecientes a una misma red y sus requisitos de conexión; además, se gestionan dinámicamente las cargas de trabajo asignadas a cada uno de ellos. De manera que, con su utilización, se favorece la independencia entre los servicios, puesto que se evita que cada uno de ellos tenga que conocer la existencia, el estado actual y la dirección informática del resto de servicios con los que se relaciona (Huidobro y otros, 2005). No obstante, se exige que los servicios sean capaces de recoger y comprender la información que hay en los repositorios (Papazoglou y otros, 2007). Actualmente, la tecnología más utilizada para realizar estos repositorios es UDDI (Huidobro y otros, 2005). Por último, para habilitar la interconexión de distintos servicios, de acuerdo con Vol.5, No. 2, 2008, p. 269-304


Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

274

las características del modelo implementado, es necesario que dichos servicios estén integrados informáticamente; en SOA, este problema se resuelve mediante el desarrollo de interfaces estándares de comunicación (OASIS, 2006). Este tipo de interfaz se constituye a partir de un software intermedio que permite la conectividad (middleware) que debe soportar la interoperabilidad de todas las aplicaciones gestionando varios formatos de datos. Un ejemplo de esta solución es la arquitectura software Enterprise Service Bus (ESB) (Chappell, 2004). El ESB constituye el esqueleto de una solución SOA, ya que establece un control apropiado de mensajería y aplica las medidas de seguridad y fiabilidad que esta arquitectura requiere (Chappell, 2004). Asimismo, el formato común de transmisión de mensajes es el XML. La naturaleza autodescriptiva del XML lo convierte en un formato de representación de información muy eficaz para cumplir los requisitos de las arquitecturas SOA (OASIS, 2006). Gracias al lenguaje XML y a los interfaces estándares, se pueden comunicar programas de distintas tecnologías (Kooijmans y otros, 2006), lo que permite que las empresas dispongan de arquitecturas informáticas integradas y que establezcan flujos de información eficientes con socios de negocio externos (Jung y otros, 2005; Kooijmans y otros, 2006). 2.3. Principales características de las soluciones SOA Las principales características funcionales de las soluciones SOA son las siguientes:

Infraestructura tecnológica formada por servicios independientes: los distintos servicios se unen en forma de red para componer los procesos de negocio de la organización y pueden ser utilizados por el resto de aplicaciones. Como resultado de esta configuración, las empresas realizan sus funcionalidades (denominadas funciones de negocio) mediante múltiples servicios (Kooijmans y otros, 2006).

Posibilidad de reutilizar los servicios: muchos de los servicios se pueden reutilizar en distintos procesos de negocio porque realizan funciones estándares; de manera que la implementación de nuevos procesos sólo requiere el desarrollo de las funcionalidades propias del mismo, lo que simplifica los desarrollos informáticos de una empresa (Emmerich y otros, 2001; Jung y otros, 2005; Kooijmans y otros, 2006).

Estas características funcionales son posibles gracias a un conjunto de características lógicas y técnicas propias de este tipo de soluciones:

Bajo nivel de acoplamiento de los servicios (Loose Coupling): cada servicio debe ser independiente del resto de servicios conectados a la misma red. De este modo, se facilitan las modificaciones tanto del código de un servicio como de la configuración de todos ellos para dar lugar a los procesos de negocio (Qureshi, 2005).

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

275

Independencia entre los servicios y las características técnicas de su implementación: para favorecer la independencia entre los distintos servicios, las funciones que éstos realizan deben ser independientes de las características técnicas de su implementación (OASIS, 2006). Esto, junto al uso de protocolos estándares, permite que las soluciones SOA puedan operar con aplicaciones de cualquier tecnología (Natis, 2003).

Uso de interfaces estándares: la utilización de interfaces estándares es necesaria para permitir que servicios de distintas tecnologías e, incluso, formatos de datos diferentes puedan intercambiar información sin tener que recurrir a interfaces ad hoc (OASIS, 2006).

3. CASOS ESTUDIADOS Y METODOLOGÍA 3.1. Casos estudiados Como se ha explicado en el punto 1, el objetivo de este artículo es determinar las características de las empresas que emplean tecnologías SOA y de su contexto empresarial. Para ello, se ha realizado un análisis estructurado de casos reales de implantación exitosa recogidos en la literatura, procedentes de un conjunto de fuentes especializadas. Las fuentes fundamentales que se han utilizado son: •

Libros publicados en los últimos dos años sobre Arquitectura Orientada a Servicios.

Actas de los congresos de IEEE (Institute of Electrical and Electronics Engineers, http://www.ieee.org.ni/principal.html). Ésta es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías; de hecho, se ha constituido en una autoridad líder y de máximo prestigio en diversas áreas técnicas como ingeniería eléctrica, computación, telecomunicaciones y tecnología de control (IEEE, 2007).

Revistas académicas especializadas en sistemas de información.

Con la intención de evitar riesgos en la elección de los casos, la única condición aplicada para incluir un caso en el estudio ha sido la presencia en dichos casos de la información necesaria para el tipo de análisis que se pretendía realizar en este estudio; es decir, que se describiesen ampliamente las características y el contexto de la empresa correspondiente, indicando las razones para la implementación de su solución informática así como sus efectos. Además, debido a que SOA es un paradigma que se está desarrollando principalmente en los últimos años, se han tomado casos reales publicados entre 2.001 y 2.007. En la tabla 1, mostrada a continuación, se presenta una lista de los casos analizados, indicando su referencia bibliográfica, si su empresa pertenece al sector de fabricación o al de servicios y una breve descripción de la solución SOA implementada. Se ha incluido un código de identificación que consiste en una palabra característica de cada caso, el nombre de la empresa cuando se conoce su actividad, o en caso contrario, el año de publicación del documento. Vol.5, No. 2, 2008, p. 269-304


Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

276

Código

Referencia

1 Banco_2001

(Emmerich y otros, 2001) EMMERICH, Wolfgang; ELLMER, Ernst; FIEGLEIN, Henry. “TIGRA - An architectural style for EAI”. En: Proceedings of the 23rd International Conference on Software Engineering (ICSE 2001). IEEE Computer Society, 2001. Pp. 567-576

2 calzado_2006

(Kim y otros, 2006) KIM, Stefan; SUGUMARAN, Vijayan. “A ServiceOriented Architecture for Mass Customization – A Shoe Industry Industry Case Study”. IEEE Transactions on Engineering Management. 2.006, vol 53, nº 2, pp. 326-327.

3 Salud_2006

(Omar y otros, 2006) OMAR, Wail M.; TALEB-BENDIAB, A. “E- Health Support Services Based on Service Service- Oriented Architecture” IT Professional. 2006, vol 8, nº 2, pp. 35-41.

4 post_2005

(Krafzig y otros, 2005) KRAFZIG, Dirk; BANKE, Karl; SLAMA, Dirk. Enterprise SOA: Service- Oriented Architecture Best Practices. [S. l.]: Prentice Hall, 2005. Capítulo 14.

5 seguro_2005

(Krafzig y otros, 2005) KRAFZIG, Dirk; BANKE, Karl; SLAMA, Dirk. Enterprise SOA: Service- Oriented Architecture Best Practices. [S. l.]: Prentice Hall, 2005. Capítulo 15.

6 Suisse_2005

(Krafzig y otros, 2005) KRAFZIG, Dirk; BANKE, Karl; SLAMA, Dirk. Enterprise SOA: Service- Oriented Architecture Best Practices. [S. l.]: Prentice Hall, 2005. Capítulo 16.

7 halifax_2005

(Krafzig y otros, 2005) KRAFZIG, Dirk; BANKE, Karl; SLAMA, Dirk. Enterprise SOA: Service- Oriented Architecture Best Practices. [S. l.]: Prentice Hall, 2005. Capítulo 17.

Sector

Descripción

Servicios

Un gran banco alemán aplica SOA a su infraestructura informática con el objetivo de integrar los diferentes sistemas financieros.

Fabricación

Una empresa de calzado desarrolla una plataforma de comunicaciones basada en SOA para facilitar la coordinación entre los distintos participantes de la cadena de suministro.

Servicios

Se propone la aplicación de SOA a un sistema de monitorización de la salud a través de Internet que permite que los hospitales determinen a distancia las condiciones de sus pacientes.

Servicios

Ante dificultades en el funcionamiento del sistema existente por la falta de integración de sus aplicaciones internas, Deusche Post decide introducir una solución basada en arquitectura orientada a servicios.

Servicios

La empresa multinacional de seguros Winterthur decide adoptar los principios básicos de arquitectura orientada a servicios para dotar su plataforma tecnológica de mayor flexibilidad y aumentar el número de canales de comunicación con sus clientes.

Servicios

La compañía de servicios financieros globales Credit Suisse se plantea la implantación de una solución basada en la arquitectura orientada a servicios para realizar una integración B2B con otros miembros de su cadena de suministro.

Servicios

Una compañía proveedora de servicios financieros que opera a través de Internet, Halifax Bank of Scotland, decide desarrollar su infraestructura tecnológica de acuerdo con los principios de SOA.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

8 electrón_2006

(Delamer y otros, 2006) DELAMER, Iván M.; MARTÍNEZ LASTRA, José Luís. “ServiceOriented for distributed publish/ subscribe middleware in electronics production”. IEEE Transaction on Industrial Informatics. 2006, vol 2, nº 4, pp. 281-294.

(Giganek, 2005) CIGANEK, Andrew P.; HAINES, Mark N.; HASEMAN, William Dave. “Challenges of Adopting Web Services: Experiences from the financial Industry”. En: Proceedings of the 38th Hawaii 9 Financiera_2005 International Conference on System Sciences [en línea]. 2005 [ref. de 14 de abril de 2007]. Disponible en World Wide Web: <http://csdl2.computer.org/comp/proceedings/ hicss/2005/2268/07/22680168b.pdf>

10 produc_2006

(Pfadenhauer y otros, 2006) PFADENHAUER, Konrad; KITTL, Burkhard; DUSTDAR, Schahram; LEVY, David. “Shop Floor Information Management and SOA”. En: EDER, J.; DUSTDAR, S. et al. BPM 2006 Workshops. Berlín: Springer,2006. Colección Lecture Notes on Computer Sciences, vol 4103, pp. 237–248.

11 unitech_2003

(Kuo y otros, 2003) KUO, David C.L.; SMITS, Martin. “Performance of Integrated Supply Chains: an International Case Study in High Tech Manufacturing”. En: Proceedings of the 36th Hawaii International Conference on System Sciences [en línea]. 2003 [ref. de 14 de abril de 2007]. Disponible en World Wide Web: <http://csdl2.computer.org/comp/ proceedings/hicss/2003/1874/08/18740241.pdf >

12 construc_2007

(Rezgui, 2007) REZGUI, Y. “Role-based service-oriented implementation of a virtual enterprise: A case study in the construction sector”. Computers in Industry. 2007, vol 58, nº 1, pp. 74-86.

13 capital_2004

(Rabhi y otros, 2004) RABHI, Fethi A.; DABOUS, Feras T.; YU, Hairong; BENATALLAH, Boualem; LEE, Yun Ki. “A Case Study in Developing Web Services for Capital Markets”. En: Proceedings of the 2004 IEEE International Conference on eTechnology, e-Commerce and e-Service (EEE ’04). [S. l.]: [s.n.], 2004. Pp. 38-41.

277

Fabricación

Se presenta una solución basada en SOA para manejar altos volúmenes de mensajes de forma integrada dentro de una fábrica de productos electrónicos.

Servicios

Para hacer frente a los problemas que presenta su propia infraestructura informática y adaptarse a los cambios en la demanda, una empresa financiera recurre a la tecnología de Web services a gran escala.

Fabricación

En este artículo se presenta una aplicación basada en SOA a la gestión de información y de procesos en el dominio de una planta de producción.

Fabricación

Unitech Taiwan utilizó los principios de SOA para desarrollar una cadena de suministro fuertemente integrada con sus compañeros de negocio situados en distintas partes del mundo.

Servicios

Estudio de una aplicación SOA para implementar tiendas virtuales dentro del sector de la construcción.

Servicios

Uso de SOA para la infraestructura tecnológica de una empresa dedicada al mercado de capitales con el objetivo de lograr eficiencia en el mercado y competitividad, aprovechando las posibilidades de negocio que ofrece Internet.

Vol.5, No. 2, 2008, p. 269-304


Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

278

14 cade.sum_2007

(Kumar y otros, 2007) KUMAR, Sanjeev; DAKSHINAMOORTHY, Vijay; KRISHNAN, M. S. “Does SOA Improve the Supply Chain? An Empirical Analysis of the Impact of SOA Adoption on Electronic Supply Chain Performance” 2007 IEEE En: Proceedings of the 40th Hawaii International Conference on System Sciences [en línea]. 2007 [ref. de 07 de junio de 2007]. Disponible en World Wide Web: <http://csdl2.computer.org/ comp/proceedings/hicss/2007/2755/00/275501 71b.pdf>

15 viajes_2005

(Power, 2005) POWER, Ken. “The Application of Emerging Technologies in the Travel Industry: Perspectives on Web Services and Service Oriented Architecture” 2.005 Traventec, Ltd.

16 aeroesp_2005

(Jung y otros, 2005) KAZLAUSKAITE, Jurga; MINHAS, Arsalan; VOGT, F. H. “Applying Service Oriented Architecture in the Aerospace Industry”. En: Proceedings of the InternationalMass Customization Meeting (IMCM ’05). Berlín: GITO-Verlag, 2005.

17 telecom_2004

(Duke y otros, 2004) DUKE, Alistair; DAVIES, John; RICHARDSON, Marc; KINGS, Nick. “A Semantic Service Orientated Architecture for the Telecommunications Industry”. En: AAGESEN, Finn Arve; CHUTIPORN, Anutariya; WUWONGSE, Vilas (eds.): Intelligence in Communications Systems. Berlín: Springer, 2004. Colección “Lecture Notes in Computer Science”, vol. 3283, pp. 236-245.

18 ferroca_2005

(Erl, 2005) ERL, Thomas. Service-Oriented Architecture: Concepts, Technology and Design. 1ª Ed. [S. l.]: Prentice Hall, 2005.

19 contabi_2004

(Wu y otros, 2004) WU, C. Eric; HORN, William P. “An Advance Accounting Service for AIX Systems”. En: Proceedings of the 2005 IEEE International Conference on Services Computing (SCC ’05). [S. l.]: [s.n.], 2004. Vol 2, pp. 159-167.

Fabricación

Aplicación de SOA a una solución informática para mejorar la eficiencia de la cadena de suministro de diversas empresas estadounidenses de la industria electrónica.

Servicios

Adopción de la tecnología de Web Services en la industria de viajes para lograr una correcta integración entre los distribuidores (como agencias de viajes) y los proveedores de estos servicios (por ejemplo, hoteles).

Fabricación

Se estudia la aplicación de soluciones basadas en SOA para implementar los procesos de negocio de distintas empresas colaboradoras dentro de la industria aeroespacial.

Servicios

Se presenta un caso de aplicación de Semantic Web Services a un sistema de la industria de telecomunicaciones para favorecer la interoperabilidad de distintos sistemas propios.

Servicios

Aplicación de SOA a una empresa centrada en la explotación de líneas de ferrocarriles privadas con el objetivo de integrar las aplicaciones legadas y favorecer el desarrollo de nuevos servicios.

Servicios / Fabricación

Diseño e implementación de un sistema de contabilidad basado en los principios de SOA para permitir que éste sea capaz de recoger e interpretar la información procedente de todas las aplicaciones de la empresa.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

20 colabora_2006

(Tang, 2006) TANG, Jing Fan “A flexible Service- oriented Architecture for crossenterprise business integration and cooperation”. En: Proceedings of the 12th International Conference on Multi Media Modelling (MMM ’06). [S. l.]: [s.n.], 2006.

21 precios_2005

(Bernhard y otros, 2005) BERNHARD, Martin; HINZ, Oliver. “Creating Value with Interactive Pricing Mechanism- a Web ServiceOriented Architecture”. En: Proceedings of the 7th IEEE International Conference on E-commerce Technology (CEC ’05). [S. l.]: [s.n.], 2005.

(Song y otros, 2004) SONG, William; CHEN, Deren; CHUNG, Jen Yao. “An Investigation 22 micropago_2004 on Using Web Services for Micro- Payment” En: Proceedings of the European Conference on Web Services. Springer, 2004.

23 CRM_2003

(Selland, 2003) SELLAND, Chris. Beyond the Hype, The Impact of Web Services on CRM. Reservoir Partners, L.P.: Marzo 2003 [ref. de 03 de febrero de 2007]. Disponible en World Wide Web: <http://www.crm2day.com/library/ EpZuEZVAlyZbGLkVRI.php> Pervasive Services (ICPS ’05). [S. l.]: [s.n.], 2005. Pp.445-448.

24 fabrica_2005

(Colombo y otros, 2005) COLOMBO, A. W.; JAMMES, F.; SMIT, H.; HARRISON, R.; MARTÍNEZ LASTRA, J. L.; DELAMER, I.M. “Service - Oriented Architecture for Collaborative Automation”. En: Proceedings of IEEE IECON 2005, Raleigh, North Carolina. 2005.

25 móviles_2005

(Thanh y otros, 2005) THANH, Do van; JØRSTAD, Ivar. “A Service-Oriented Architecture Framework for Mobile Services”. En: Proceedings of the Advanced Industrial Conference on Telecommunications/Service Asurance with Partial and Intermitent Resources Conference/E-learning on Telecommunications Workshop (AICT/SAPIR/ELETE 2005). [S. l.]: [s.n.], 2005. Pp.65-70.

279

Servicios / Fabricación

Desarrollo de una arquitectura basada en la composición dinámica de Web services para favorecer la integración de empresas colaboradoras.

Servicios / Fabricación

Se desarrolla una solución fundamentada en los principios de SOA que, a través de la Web, permite a los vendedores usar mecanismos interactivos de establecimiento de precios en función de las características del cliente y de las circunstancias de la venta.

Servicios

Se emplea la tecnología de Web Services en sistemas de micropagos a través de Internet con el objetivo de reducir el coste transaccional de esta operación manteniendo alto nivel de seguridad.

Servicios / Fabricación

Aplicación de la tecnología de Web Services a la implementación de sistemas CRM.

Fabricación

Aplicación de SOA para permitir la comunicación entre distintos componentes (sensores, actuadores, máquinas, etc.) de los sistemas de automatización de una fábrica.

Servicios

Estudio de la aplicación de SOA a la implementación de un marco capaz de soportar la gestión de servicios móviles.

Tabla 1: Lista de casos analizados

Vol.5, No. 2, 2008, p. 269-304


Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

280

3.2. Metodología Para determinar estas características, se planteó una metodología estructurada en dos fases, tal y como se representa en la Figura 2. Antes de la lectura de los casos, se realizó una fase de identificación de las circunstancias empresariales en las que la implantación de SOA podía resultar más eficiente; a continuación, estas características se confirmaron con la revisión del contenido de los casos reales de implementación enumerados en el apartado anterior. Ambas etapas se describen con más detalle a continuación.

Figura 2: Fases de la metodología

Fase de identificación de características:

Por un lado, en esta primera fase se revisaron y analizaron distintos textos teóricos dedicados al análisis de la organización de empresas para identificar el conjunto de entidades que se deben tener en cuenta en la toma de decisiones tecnológicas dentro del ámbito empresarial. Las entidades que se han identificado son la propia empresa y sus socios dentro de la cadena de suministros, en concreto: o La empresa o El cliente o El proveedor o Otros socios de negocio, como los subcontratistas R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

281

o El entorno Dentro de la entidad Empresa, se distinguió entre las siguientes categorías para favorecer la estructuración de las características empresariales que se encontrarían posteriormente: o Estructura de la empresa y cultura organizativa o Productos y Servicios o Procesos de negocio o Canales de comercialización o Personas o Infraestructura de tecnologías de la información A partir de las entidades anteriormente indicadas, quedó constituido el esqueleto lógico (véase Figura 3) que sirve para guiar la búsqueda y estructuración de las características de las empresas que implantan este tipo de soluciones.

Figura 3: Esqueleto lógico para el análisis de estas características empresariales Por otro lado, se revisó diversa bibliografía especializada en SOA para examinar los principios básicos de esta arquitectura. De este modo, la posterior revisión de casos reales se centra en las características que puedan estar relacionadas con ellos, eliminando aquellas propiedades indicadas en los casos, pero relacionadas con otros factores como el sector industrial correspondiente. Vol.5, No. 2, 2008, p. 269-304


Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

282

Fase de confirmación de las características:

En esta fase se realizó la revisión del contenido de los casos enumerados en el apartado 3 con el objetivo de encontrar las características fundamentales de las empresas que utilizan SOA y de su contexto de aplicación. Además, se busca que dichas características estén relacionadas con las distintas entidades y categorías de estudio identificadas y con los principios fundamentales de SOA. Se trata, por tanto, de una metodología de generalización a partir de estudios reales encontrados en la bibliografía referenciada. Según Yin (Yin, 2003), la metodología de estudio de casos reales es adecuada para estudiar tendencias o fenómenos que se están desarrollados y, por lo tanto, sus variables de estudio no han sido claramente identificadas. La validez de los resultados puede ser comprobada recurriendo a diversas fuentes o revisando los datos desde distintas perspectivas (Eisenhardt, 1989; Yin, 2003). Para que las conclusiones reflejen el significado que se da a SOA en el mundo empresarial, se recogieron únicamente aquellas características cuya vinculación con la solución implementada se menciona explícitamente en el caso real correspondiente. Se han recogido tres tipos fundamentales de características: •

Características generales de la empresa que justifican la implantación de soluciones SOA (por ejemplo, la existencia de un negocio distribuido).

Dificultades tecnológicas a las que se enfrenta la empresa como consecuencia de la obsolescencia de sus sistemas legados y que le obligan a buscar infraestructuras informáticas alternativas (por ejemplo, la falta de integración de sus sistemas).

Objetivos de negocio que se pretenden alcanzar con las soluciones SOA implementadas (por ejemplo, una comunicación eficiente con clientes y proveedores).

Como muchas de estas características aparecen en varios casos, se les ha dado una redacción uniforme que permita extraer conclusiones generales y aplicables a distintos contextos empresariales. En el siguiente apartado se explican detalladamente las características identificadas y los casos en los que cada una se ha encontrado. 4. CARACTERÍSTICAS DE LAS CIRCUNSTANCIAS DE APLICACIÓN DE SOA A continuación, se describen las características de las empresas que implementan soluciones SOA; todas ellas se han extraído de los casos reales referenciados en la Tabla 1. En este apartado, se explica el significado de cada característica, sus particularidades en los distintos casos que la señalan y su relación con las propiedades de SOA que se analizan en el apartado 2.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

283

4.1. Entidad A.- Empresa: Dentro de la entidad “Empresa” se han incluido todas las características generales de la propia organización que influyen en las decisiones relacionadas con el desarrollo de nuevos sistemas de información. Para facilitar su lectura, todas ellas se han organizado según las categorías indicadas en el apartado 3. 4.1.1. Categoría A.1.- Estructura de la empresa y cultura organizativa: La “Estructura de la empresa” se refiere al conjunto de reglas, normas y procedimientos para regular los flujos de autoridad, comunicación y trabajo que vinculan los subsistemas técnico y humano de una organización (Cuervo y otros, 2004); puede decirse que se trata del modo en que ésta organiza sus recursos con respecto a distintas dimensiones (espacial, jerárquica, funcional…). Según Mintzbertg (Mintzberg, 1994), la estructura actual y futura de una organización debe estar en consonancia con la estrategia empresarial que se pretenda seguir. Puede decirse que cuando se defina una estrategia de sistemas de información, también deberían considerarse las características de esta estructura. Por otro lado, la “Cultura organizativa” se puede definir de forma sencilla como las asunciones que se realizan en la empresa de forma implícita y que tienen gran peso en cualquier proceso de toma de decisiones, entre ellos, los procesos de toma de decisión relacionados con los sistemas de información (Hill y otros, 2001). Característica A.1.1.- Distribución geográfica del negocio: Esta característica hace referencia al hecho de que la empresa esté extendida geográficamente, tanto nacional como internacionalmente, mediante subunidades de negocio, por ejemplo, sucursales. La distribución geográfica suele implicar la distribución de los procesos de negocio y de los sistemas de información, como puede comprobarse en la mayoría de los casos descritos en este subapartado. Esta característica aparece en las empresas de servicios de los casos post_2005, seguro_2005 y suisse_2005. Se trata de empresas que distribuyen internacionalmente sus servicios a través de delegaciones de empleados; como consecuencia, los sistemas de información también están distribuidos. Asimismo, se han encontrado empresas de fabricación que compiten en un mercado global, aunque sus fábricas están centralizadas. La empresa estudiada en unitech_2003 vende sus productos en distintos países a través de oficinas de venta distribuidas; las correspondientes a los casos aeroesp_2005 y ferroca_2005 se relacionan con clientes y proveedores de materias primas de cualquier parte del mundo mediante potentes sistemas logísticos. Finalmente, destacan empresas (casos contabi_2004 y fabrica_2005) con negocios centralizados y sistemas de información distribuidos para gestionar distintas unidades de producción. Esta característica es relevante para el tema que nos ocupa, ya que uno de los principios básicos de las soluciones Enterprise Application Integration (EAI), entre las Vol.5, No. 2, 2008, p. 269-304


284

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

que se incluye SOA, es que permiten obtener una infraestructura informática distribuida, para soportar la distribución del negocio (Qureshi, 2005). Debido al bajo nivel de acoplamiento de los servicios que constituyen las soluciones basadas en SOA, se facilita la integración entre aplicaciones informáticas desarrolladas con distintas tecnologías. Esto favorece la organización y coordinación de sistemas informáticos con funcionalidades distribuidas (OASIS, 2006). Característica A.1.2.- Cultura de desarrollos propios en vez de soluciones estándares: En este caso, se hace referencia a empresas que tradicionalmente han recurrido a desarrollos propios, ya sea mediante personal interno o subcontratado, para implementar aplicaciones totalmente adaptadas a sus propias necesidades. La industria bancaria, representada por banco_2001, y otras empresas de servicios, como la del caso suisse_2005, han desarrollado su infraestructura informática con aplicaciones propias en vez de estándares debido a que realizan procesos de negocio específicos y complejos, difíciles de adaptar a los paquetes existentes. Esta misma circunstancia se da en las fábricas de los casos cade.sum_2007, ferroca_2005 y fabrica_2005. Éstas diseñan ad hoc soluciones tecnológicas capaces de soportar sus procesos de producción. Ello les permite implementar exactamente las actividades que necesitan, pero genera dificultades en las actualizaciones tecnológicas; por ejemplo, en fabrica_2005, se señala que cada vez que se incluye un nuevo dispositivo electrónico, se tiene que reajustar el sistema eléctrico general. SOA es una solución adecuada para empresas con cultura de desarrollos propios, ya que permite la implementación de soluciones totalmente adaptadas a las características del negocio; para ello sólo hay que configurar correctamente las conexiones de los servicios genéricos o especializados de la red (Natis, 2003). Esta gran capacidad de adaptación de las soluciones SOA a distintos procesos de negocio, sin que ello suponga un importante incremento de coste, se reconoce como una de sus principales ventajas frente a otras soluciones estándares (Scott y otros, 2000). 4.1.2. Categoría A.2.- Productos y servicios: Se entiende por producto cualquier bien, servicio o idea que una empresa ofrece al mercado. De manera que éste constituye el instrumento clave que condiciona la actuación de una organización en relación con distintas variables (Cuervo y otros, 2004). En la actualidad, los conceptos de producto y proceso productivo están muy ligados a los sistemas de información y automatización, ya que estas herramientas permiten lograr la flexibilidad necesaria para adaptarse a los cambios en un entorno dinámico con el coste más bajo posible (Cuervo y otros, 2004). Característica A.2.1.- Gran variedad de productos y servicios: En este caso, se trata de empresas que ofrecen a sus clientes un amplio abanico de productos, por lo que cuentan con un elevado número de procesos de fabricación distintos que se deben coordinar para obtener mayor eficiencia global (Olson, 2004). R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

285

Por ejemplo, en el caso ferroca_2005 se fabrican diversos productos para varias industrias aprovechando las sinergias que existen entre ellos. El caso más representativo es el de aquellas empresas que ofrecen productos personalizados con el objetivo de ajustarse exactamente a las necesidades de cada cliente. En ellas, el proceso de producción se complica aún más. Fábricas como calzado_2006, unitech_2003, construc_2007 y aeroesp_2005 han adoptado una estrategia de personalización de la producción en masa (mass customization) para atender a un público cada vez más exigente y que demanda productos de alta calidad, manteniendo a la vez la eficiencia característica de la producción “en masa”. Del mismo modo, la industria bancaria y de seguros (banco_2001, seguro_2005, suisse_2005, halifax_2005 y financiera_2005) está sometida a un proceso de cambio en sus productos debido a que sus clientes demandan un mayor número de productos distintos y personalizados. Se indica que este cambio en la estrategia productiva requiere la revisión de los sistemas informáticos. En los casos salud_2006 (que realiza un diagnóstico a distancia de pacientes) y móviles_2005 (que ofrece servicios móviles a sus usuarios), los autores comentan que, desde el punto de vista de los sistemas de información, la adaptación a cada cliente y a distintas situaciones obliga a gestionar un elevado número de servicios. Finalmente, hay que señalar que se han desarrollado aplicaciones como precios_2005 y micropago_2004 para soportar la tendencia general a la personalización de productos. Estas herramientas permiten adaptar el sistema de cobro a las características de los clientes y al tipo de producto que se comercializa, por lo que deben ser flexibles y capaces de integrarse con cualquier proceso de negocio. A juicio de algunos autores, el uso de tecnologías SOA, como Servicios Web, permite la personalización de la oferta (Papazoglou y otros, 2007). La razón es que el uso de interfaces de comunicación estándares favorece la integración de distintos sistemas informáticos independientemente de la tecnología empleada en los mismos (Kooijmans y otros, 2006), por lo que se facilita la gestión de múltiples procesos de negocio de forma coordinada. Característica A.2.2.- Desarrollo frecuente de nuevos productos y servicios / Cambio en los existentes: La producción flexible favorece la innovación en productos para permitir la adaptación de la empresa a constantes cambios en la demanda. Esto lo consigue apoyándose en la existencia de procesos de negocio flexibles (Cuervo y otros, 2004), lo que, a su vez, requiere que los sistemas de información tengan esa misma flexibilidad (Kooijmans y otros, 2006). En el caso banco_2001 se necesita generar frecuentemente nuevos productos bancarios derivados de los ya existentes, lo que suele implicar la adaptación de las aplicaciones de procesamiento de información. Esto también ocurre en los mercados de electrónica e informática (electrón_2006 y unitech_2003), cuyos productos tienen ciclos de vida muy cortos Vol.5, No. 2, 2008, p. 269-304


286

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

como consecuencia de frecuentes avances tecnológicos y modificaciones en la demanda. En los casos calzado_2006, construc_2007 y fabrica_2005 la razón de las frecuentes variaciones en los productos es que éstos están sujetos a modas. Las soluciones SOA están constituidas por servicios poco acoplados entre sí, lo que las dota gran flexibilidad (OASIS, 2006) y facilita la implementación de cambios en los sistemas de información existentes (Delamer y otros, 2006) para adaptarlos a las características de nuevos productos y servicios. Esta flexibilidad se debe a que se simplifica el desarrollo de nuevos procesos de negocio gracias a la reutilización de servicios y al empleo de interfaces estándares (OASIS, 2006). En el caso de que no se necesiten nuevas funcionalidades, para crear nuevos procesos tan sólo habrá que reprogramar el gestor Business Process Manager (Antonucci, 2004). 4.1.3. Categoría A.3.- Procesos de negocio: Se define el proceso de negocio como el orden específico, con un principio y un final determinados, que adquieren las actividades productivas de una empresa a lo largo del tiempo y del espacio y con unas entradas y salidas claramente identificadas (Davenport, 2000). En la actualidad, la gran importancia que se concede a los procesos de negocio ha transformado las empresas desde su tradicional división por áreas funcionales a una organización por procesos (Ross y otros, 2000). Como consecuencia, los sistemas de información están muy vinculados a sus procesos de negocio correspondientes y cualquier modificación de estos últimos suele requerir que los primeros se actualicen con la rapidez suficiente para no retardar el negocio (Davenport, 1993). Característica A.3.1.- Necesidad de escalabilidad (de procesos de negocio y de sistemas): Se considera que los procesos de negocio son escalables cuando pueden ajustarse a volúmenes de demanda variables sin recurrir a costosas modificaciones de los mismos, puesto que éstas incrementarían el coste de producción. En los casos banco_2001, produc_2006, capital_2004 y precios_2005, se describen empresas que tienen que tratar volúmenes variables de información, por lo que es complejo dimensionar sus sistemas. En la industria bancaria, por ejemplo, esta situación es crítica puesto que existe un tiempo máximo para procesar un número variable de transacciones; tradicionalmente, se ha intentado resolver esta situación sobre-dimensionando los sistemas, pero esta alternativa no resulta eficiente. Otras empresas como construc_2007 y telecom_2004 también necesitan implementar módulos específicos, como servicios redundantes, para poder hacer frente a picos en la demanda. SOA facilita la escalabilidad de los sistemas, pues se puede aumentar la capacidad de procesamiento de las soluciones mediante la adición de más proveedores de servicios (Antonucci, 2004; Kooijmans y otros, 2006). Al tener desarrollado un determinado servicio, su duplicación para satisfacer altas cargas de trabajo supone un coste de desarrollo relativamente bajo (Kooijmans y otros, 2006). R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

287

Desde el punto de vista del hardware, esta redundancia de servicios no suele impactar en el coste debido a que múltiples servicios pueden cargarse y ejecutarse en un mismo servidor (Papazoglou y otros, 2007). Característica A.3.2.- Necesidad de flexibilidad (de procesos de negocio y de sistemas): Ante el dinamismo del mercado actual, las empresas tienen que disponer de unos procesos de negocio y unos sistemas de información lo suficientemente flexibles para adaptarse rápidamente a los cambios en la demanda (Kooijmans y otros, 2006; Davenport, 2000). Las empresas referenciadas en los casos calzado_2006, electrón_2006, financiera_2005, cade.sum_2007, ferroca_2005, precios_2005, CRM_2003, fabrica_2005 y móviles_2005 necesitan adaptar constantemente sus productos a los cambios en las necesidades de sus clientes y a las actualizaciones de la normativa asociada, por lo que tratan de implementar sistemas de información flexibles que no retarden estos cambios. Asimismo, las empresas de los casos produc_2006, telecom_2004 y micropago_2004 señalan que una de sus razones para implantar SOA fue el hecho de que la gran rigidez de sus sistemas previos hubiese convertido cualquier modificación de los mismos en proyectos tecnológicos de alto coste, largo plazo y amplio alcance, con riesgo de perder la ventaja competitiva de la empresa por baja capacidad de adaptación. En el caso de empresas que requieren una estrecha colaboración con otros miembros de la cadena de suministro, como aeroesp_2005 y colabora_2006, la flexibilidad de los sistemas debe traducirse, también, en una simplificación de los proyectos de integración con terceros, de forma que el cambio de participantes no suponga una barrera. Como se ha indicado en apartados anteriores, SOA dota a los sistemas de información de gran flexibilidad, por lo que se pueden realizar modificaciones en los procesos de negocio con menor impacto en costes (Antonucci, 2004; Kooijmans y otros, 2006). Muchos de los nuevos procesos implementados no suponen el desarrollo de nuevas funcionalidades, por lo que basta con modificar la programación del modelo de proceso (Emmerich y otros, 2001). En los más innovadores, se requerirá también la programación de algunas funcionalidades, pero estos proyectos se simplifican gracias a la reutilización de servicios ya existentes y a la sencilla programación de los nuevos (Emmerich y otros, 2001; Omar y otros, 2006). Característica A.3.3.- Procesos de negocio fragmentados en distintos sistemas de información: En las empresas de los casos micropago_2004 y móviles_2005, la información y los procesos de negocio se encuentran distribuidos en distintos sistemas de información o dispositivos electrónicos, tanto de una misma entidad como de empresas diferentes. En general, esta configuración se da en empresas cuyos negocios también se Vol.5, No. 2, 2008, p. 269-304


288

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

distribuyen geográficamente, como en construc_2007 y ferroca_2005. Sin embargo, en los casos salud_2006, produc_2006, capital_2004, viajes_2005, contabi_2004 y colabora_2006 la distribución de los sistemas de información se debe, principalmente, a la multiplicidad de servicios asociados y a la complejidad del conjunto. La empresa del caso post_2005 señala que la razón de que sus sistemas de información estén distribuidos es que su infraestructura informática se creó desordenadamente en un corto espacio de tiempo. Como se ha indicado en la introducción de este artículo, SOA es un paradigma informático utilizado para organizar y coordinar sistemas distribuidos que pueden pertenecer a distintas tecnologías (OASIS, 2006; Qureshi, 2005). De hecho, las soluciones SOA deben contar con un sistema de comunicaciones altamente distribuido, que facilita la comunicación entre los diversos servicios (Papazoglou y otros, 2007). 4.1.4. Categoría A.4.- Canales de comercialización: Se denomina canal de comercialización (en inglés, marketing channel) al medio u organización a través del cual el producto o servicio de una empresa llega a manos del usuario final o consumidor (Coughlan, 2007)). Característica A.4.1.- Multicanalidad: Coordinación de distintos canales de comercialización de productos: En la actualidad, las empresas recurren a múltiples canales de comercialización para llegar a un público lo más amplio posible. Sin embargo, ello supone un nuevo reto de gestión porque se complica el tratamiento dinámico de la información, que entra por vías totalmente distintas (Ganesh y otros, 2005). Como consecuencia de esta dificultad, la organización necesita disponer de una infraestructura informática que sea capaz de integrar sus distintos canales entre sí y con el resto de sus sistemas de información para que éstos actúen de forma coordinada y coherente (Ganesh y otros, 2005). La necesidad de aumentar el número de canales de comercialización para facilitar la comunicación con sus clientes se indica en los casos seguro_2005, suisse_2005, halifax_2005 y viajes_2005. En Halifax Bank of Scotland, el objetivo final es reducir el coste de los productos combinando los canales de teléfono e Internet. Un importante beneficio que ofrecen las tecnologías basadas en Web Services es que permiten el tratamiento multicanal de los clientes debido a que utilizan protocolos estándares que se pueden aplicar a distintos canales de comercialización (Ganesh y otros, 2005; Papazoglou y otros, 2007) y que permiten que todos ellos puedan compartir datos, independientemente del formato que manejen (Kooijmans y otros, 2006; OASIS, 2006). Característica A.4.2.- Utilización de Internet: La mayoría de las empresas actuales recurren a la tecnología de Internet para realizar sus comunicaciones internas (intranets), relacionarse con sus clientes (extranets), darse a conocer al público (portales Web) y como canal de comercialización (comercio electrónico). R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

289

Los clientes de las empresas de los casos seguro_2005, suisse_2005, financiera_2005, precios_2005 y micropago_2004 exigen el uso de Internet como canal de comercialización ya que ello les ofrece, por ejemplo, disponibilidad 24/7. En otros casos, como en construc_2007, unitech_2003, cade.sum_2007 y colabora_2006, son las propias empresas las que deciden recurrir al comercio electrónico para llegar a mayor público. Además, el uso de Internet permite desarrollar nuevos modelos de negocio, como el telediagnóstico de salud_2006 o la banca por Internet de halifax_2005. Finalmente, hay empresas que implementan tecnologías basadas en Internet para actualizar sus infraestructuras informáticas. Por ejemplo, en produc_2006 y capital_2004, se aplica al desarrollo de una infraestructura distribuida; viajes_2005 usa Internet para comunicar máquinas y aplicaciones diferentes, tanto internas como de distintas empresas, y contabi_2004, para generar informes y gestionar operaciones. SOA se apoya en algunos estándares de las tecnologías Web, como XML, WSDL y SOAP, por lo que se facilita la aplicación de las mismas (Kooijmans y otros, 2006). En concreto, los Web Services están específicamente diseñados para establecer una comunicación Web con otros sistemas (Papazoglou y otros, 2007). 4.2.1 Categoría A.5.- Personas: El individuo es el elemento clave en la formación, diseño y funcionamiento de la empresa (Cuervo y otros, 2004), por lo que sus características influyen en la toma de decisiones de una organización. Para el tema que nos ocupa, es importante destacar que los cambios en los sistemas de información de las organizaciones se basan tanto en modificaciones tecnológicas como en adaptaciones de los recursos humanos correspondientes (Davenport, 1993). Característica A.5.1.- Baja capacidad de adaptación a nuevas tecnologías- minimiza la reacción adversa: Cuando una nueva solución informática supone grandes cambios en varias dimensiones de la organización, puede despertar una reacción adversa de los trabajadores, lo que supone un detrimento de los beneficios esperados. Este efecto es mayor si los usuarios de los sistemas de información no tienen alta cualificación en su manejo y les resulta difícil adaptarse a las nuevas tecnologías (Olson, 2004). Por ejemplo, en el caso financiera_2005 se indica que los usuarios no rechazaron el nuevo sistema porque no producía grandes cambios en los procesos de negocio existentes. Para evitar estas dificultades, las organizaciones suelen buscar soluciones fáciles de comprender y de aceptar por sus usuarios, para lo que, normalmente, añaden elementos que simplifican su manejo. En el caso produc_2006 se desarrolló un interfaz de usuario que facilitaba el manejo de los programas. No obstante, el rechazo también puede deberse a que las nuevas herramientas no cumplen los verdaderos requisitos de los usuarios. Para evitar esto, en el caso construc_2007, se destaca la importancia de implicar a todos los empleados en el Vol.5, No. 2, 2008, p. 269-304


290

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

proceso de desarrollo del nuevo sistema y ajustar éste a sus expectativas (Rezgui, 2007). Como SOA separa la funcionalidad de los servicios de su implementación y permite la reutilización de las aplicaciones existentes, ofrece soluciones tecnológicas que no alteran necesariamente las actividades realizadas por los usuarios, por lo que las modificaciones pueden resultar transparentes para los mismos (Kooijmans y otros, 2006; OASIS, 2006). Además, las soluciones SOA no provocan por sí mismas cambios en otras dimensiones de la organización porque no llevan implícitas asunciones de negocio y se pueden ajustar exactamente a los procesos de negocio propios de una empresa (Kooijmans y otros, 2006; Natis, 2003). Característica A.5.2.- Personal de IT no experto- se buscan desarrollos fáciles de aprender: En el caso financiera_2005 se valoró positivamente el hecho de que sus encargados de IT pudieran manejar más fácilmente las soluciones SOA debido a que los conocimientos y las habilidades que necesitaban para ello eran similares a los conocimientos ya adquiridos de las tecnologías previas. Como SOA recurre a protocolos estándares (Kooijmans y otros, 2006) y se apoya en prácticas comunes a otras tecnologías (Ciganek y otros, 2005), a los trabajadores les resulta más fácil aprender sus principios y manejar las nuevas soluciones (Ciganek y otros, 2005). 4.1.6. Categoría A.6.- Infraestructura de tecnologías de la información: Según Laudon (Laudon y otros, 2004), las empresas actuales usan las distintas tecnologías de información existentes para crear una infraestructura de tecnologías de la información que sea capaz de coordinar las actividades de empresas completamente distintas e incluso industrias. En la actualidad, hay una creciente interdependencia entre la estrategia de negocio y los sistemas de información de una empresa. De hecho, la habilidad de una organización para cumplir sus planes de futuro, por lo general, depende de la capacidad de sus sistemas de información (Laudon y otros, 2004). En este sentido, hay que tener en cuenta que la arquitectura tecnológica de una empresa está constantemente sometida a cambios y es responsabilidad de la organización asegurarse de que éstos no disminuyen la eficiencia ni el orden del sistema conjunto (Krafzig y otros, 2005). Característica A.6.1.- Gran impacto de la infraestructura tecnológica en el negocio: Actualmente, la implementación y administración de los sistemas de información involucra a una gran parte de la organización. A medida que las empresas se transforman en “empresas digitales”, el sistema se extiende a clientes, proveedores e incluso competidores. De manera que los sistemas contemporáneos ocasionan cambios administrativos e institucionales en sus empresas (Laudon y otros, 2004). En opinión de algunos autores (Hernández y otros, 2007), aquellos sectores más R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

291

desarrollados informáticamente hablando tienden a hacer un mayor y mejor uso de sus aplicaciones.

Estas tecnologías tienen gran importancia en empresas dedicadas al tratamiento de información, de hecho en el caso capital_2004 se comenta que el sector financiero ha evolucionado de la mano de la tecnología. También, adquieren especial relevancia en empresas de telecomunicaciones, como telecom_2004, y en fábricas automatizadas, representadas en este estudio por fabrica_2005. SOA resulta una solución útil de menor coste para este tipo de empresas porque reutiliza las aplicaciones ya desarrolladas y que continúan siendo eficientes para constituir los nuevos servicios (Kooijmans y otros, 2006; Papazoglou y otros, 2007). Además, dota a sus sistemas de la flexibilidad necesaria para acompañar los cambios en el negocio y, por lo tanto, favorece la supervivencia de la empresa en mercados dinámicos (Kooijmans y otros, 2006). Se debe implementar SOA en los procesos de negocio más críticos y cambiantes. Característica A.6.2.- Existencia de sistemas legados: A lo largo de los años, los sistemas de información de las empresas se ven sometidos a constantes modificaciones y ampliaciones (Krafzig y otros, 2005). En todos los casos reales estudiados, a excepción de halifax_2005, las empresas correspondientes tienen infraestructuras tecnológicas complejas ya desarrolladas y buscan modificarlas para poder adaptarse a cambios en el entorno. Dado el gran desarrollo de las mismas, suele considerarse más eficiente reutilizarlas que sustituirlas por completo. Muchas empresas deben desarrollar nuevos sistemas de información de manera frecuente y, si no se realiza una planificación adecuada de estos proyectos, el resultado puede ser una infraestructura de tecnologías de la información formada por multitud de aplicaciones legadas pertenecientes a distintas tecnologías. Esta circunstancia se señala en los casos suisse_2005, financiera_2005, construc_2007, capital_2004, cade.sum_2007, ferroca_2005, post_2005, produc_2006 y contabi_2004. La disparidad de aplicaciones suele dar lugar a sistemas independientes, con funcionalidades poco definidas y difíciles de modificar. En los casos unitech_2003, viajes_2005, aeroesp_2005 y fabrica_2005 se indica que sus empresas sufren dificultades en el intercambio de información como consecuencia de tener este tipo de infraestructura poco integrada. Ello también hace que las empresas de los casos produc_2006 y post_2005 encuentren problemas a la hora de desarrollar eficientemente sus procesos de negocio y, fundamentalmente, al implementar otros nuevos. SOA da lugar a infraestructuras informáticas integradas aunque sus aplicaciones básicas pertenezcan a diversas tecnologías (Natis, 2003; OASIS, 2006) gracias al uso de protocolos estándares (Kooijmans y otros, 2006; Papazoglou y otros, 2007; Wimmer y otros, 2006). Característica A.6.3.- Necesidad de que las aplicaciones intercambien información de Vol.5, No. 2, 2008, p. 269-304


292

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

modo eficiente Las empresas necesitan que sus aplicaciones y otros dispositivos electrónicos puedan realizar un intercambio de información eficiente para que su funcionamiento conjunto sea adecuado. Esta necesidad se señala en los casos salud_2006, suisse_2005, electrón_2006, construc_2007, cade.sum_2007, aeroesp_2005, contabi_2004, precios_2005, micropago_2004, CRM_2003 y móviles_2005. Sin embargo, antes de la implantación de SOA las empresas de los casos capital_2004 y fabrica_2005 se encontraban con dificultades en este sentido porque su tecnología era tan heterogénea que la integración de aplicaciones resultaba compleja y daba lugar a proyectos de alto coste. Tradicionalmente, empresas como post_2005 recurrían a interfaces ad hoc para resolver la comunicación entre cada par de aplicaciones; pero en los casos viajes_2005 y ferroca_2005 se demuestra que, como señalan algunos expertos (Gudivada y otros, 2005), esta solución resultaba tan ineficiente que había que buscar alternativas. De hecho, en los casos banco_2001, financiera_2005, produc_2006, unitech_2003 y telecom_2004 se identificó la necesidad de sustituir los interfaces específicos por los interfaces estándares válidos para distintas tecnologías (característica propia de SOA). La reacción más destacada es la del caso halifax_2005, que creyó más eficiente crear un nuevo banco basado en SOA que enfrentarse a la integración entre sus aplicaciones heterogéneas. Para conseguir la integración de distintos sistemas informáticos, tanto dentro de la propia empresa como entre distintas organizaciones, SOA recurre a interfaces de comunicación estándares (Kooijmans y otros, 2006; Tang, 2006). De hecho, las tecnologías SOA se ven como unas de las mejores soluciones para obtener la integración del negocio con un coste relativamente bajo (Kooijmans y otros, 2006). Característica A.6.4.- Alto coste y duración de nuevos proyectos tecnológicos: Actualmente, se está produciendo un crecimiento en el alcance, el ámbito y la aplicación de los proyectos de sistemas de información (Laudon y otros, 2004). En los casos suisse_2005, viajes_2005 y ferroca_2005 se indica que la complejidad de estos proyectos es aún mayor debido a la falta de flexibilidad de los sistemas legados, las dificultades para integrarlos y el amplio alcance de las aplicaciones existentes. Las empresas de los casos capital_2004 y financiera_2005 se fijaron como objetivo agilizar el negocio para adaptarlo rápidamente a los cambios en la demanda, lo que exigía simplificar las modificaciones de sus sistemas de información. Decidieron que la tecnología más eficiente en este sentido era SOA porque sus principios eliminan la necesidad de compatibilizar los nuevos programas con los legados y, de este modo, permite que los desarrolladores se centren en dar una solución al negocio. Además, a juicio de los autores de los casos electrón_2006, aeroesp_2005, telecom_2004 y CRM_2003, SOA favorece la simplificación de los nuevos desarrollos mediante la combinación de servicios existentes para implementar las nuevas funcionalidades y debido a que la mejora de la interoperabilidad entre los sistemas dota las infraestructuras de gran flexibilidad. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

293

De hecho, tras la implantación de sus nuevas soluciones SOA, post_2005 y seguro_2005 consiguieron reducir notablemente el tiempo de desarrollo de sus proyectos tecnológicos. Puede decirse que SOA tiene menor coste de implementación que otras soluciones tecnológicas porque se basa en la reutilización de los componentes existentes, en el uso de interfaces estándares y en el desarrollo de aplicaciones de menor tamaño (Kooijmans y otros, 2006). Característica A.6.5.- Objetivo de configuración de las soluciones en forma de servicios: Uno de los principios tecnológicos de SOA es la construcción de los sistemas de información a partir de servicios (Kooijmans y otros, 2006). Como se verá a continuación, las características propias de estos servicios proporcionan ciertas ventajas a las empresas que adoptan soluciones SOA. En los casos salud_2006, colabora_2006, seguro_2005, construc_2007 y aeroesp_2005 se configuran los sistemas en forma de servicios para separar la funcionalidad ofrecida por éstos de su implementación, lo que ofrece independencia con respecto al proveedor de tecnología y favorece la integración entre múltiples intervinientes de la cadena de suministro (OASIS, 2006). Por otro lado, la reutilización de los servicios simplifica los nuevos desarrollos informáticos al reducir el tamaño de los sistemas y, además, da cohesión a la empresa porque se puede realizar una misma tarea de forma uniforme en los distintos procesos de negocio en los que aparece (Kooijmans y otros, 2006). Esto es especialmente importante en los casos halifax_2005, contabi_2004, post_2005, suisse_2005, financiera_2005, capital_2004, telecom_2004, fabrica_2005 y micropago_2004, en los que buena parte de los servicios implementados son comunes a múltiples procesos de negocio. No obstante, como se señala en el caso ferroca_2005, para que esta reutilización sea verdaderamente eficiente, debe potenciarse desde la fase de diseño de la nueva infraestructura. Finalmente, al hacer que los servicios sean independientes entre sí, aumenta la fiabilidad del sistema global, pues el fallo de un servicio no provoca el colapso del sistema (Thanh y otros, 2005). Este objetivo se menciona en el caso móviles_2005. Característica A.6.6.- Realización de transacciones en tiempo real: Las empresas de los casos financiera_2005, fabrica_2005 y móviles_2005 señalan su necesidad de realizar transacciones en tiempo real para responder a los requisitos de sus clientes. Sin embargo, el hecho de que puedan entrar nuevas operaciones en sus sistemas en cualquier momento dificulta el procesamiento batch de grandes volúmenes de datos, práctica típica en la industria bancaria (representada por el caso banco_2001). De forma similar otras empresas imponen el tratamiento online de información porque algunas de sus actividades tienen que completarse en un plazo máximo de tiempo; esto sucede en los casos de electrón_2006 y contabi_2004. Vol.5, No. 2, 2008, p. 269-304


294

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

Para poder alcanzar estos objetivos, en los casos suisse_2005, capital_2004 y cade.sum_2007 se decidió implantar sendas soluciones SOA. A juicio de los autores de CRM_2003, SOA facilita la realización de transacciones en tiempo real porque garantiza la total integración de las aplicaciones de una empresa mediante interfaces estándares, con ellos se reconcilian las diferencias en los modelos de información de las aplicaciones participantes y se reducen las acciones manuales (Natis, 2003). Además, SOA permite repartir grandes cargas de trabajo entre distintos servicios idénticos, de manera que cada uno procesa un porcentaje de información (Kooijmans y otros, 2006). Esta medida suele aplicarse a procesos críticos que constituyen cuellos de botella (OASIS, 2006). Finalmente, hay que destacar que el uso de tecnologías Web ligeras, como los Web Services, favorece la realización de transacciones en tiempo real (Jung y otros, 2005). 4.2. Entidad B.- Cliente: Una característica clave de las empresas actuales es su capacidad para dirigir negocios a través de las fronteras de la empresa casi con tanta eficiencia y efectividad como dentro de la misma para coordinar las actividades de todos los miembros de la cadena de suministro (Laudon y otros, 2004). Esta apertura de fronteras abarca, aguas abajo de la cadena de suministros, a los clientes finales. A partir de la integración y la mejora de la comunicación con los clientes, se pretende, entre otros objetivos, mejorar los niveles de servicio actuales, así como obtener información relevante para poder adaptarse mejor a sus necesidades futuras. Característica B.1.- Múltiples clientes: Frente a empresas que tienen como cliente principal a una sola organización, en los casos halifax_2005, viajes_2005 y micropago_2004 la facturación está repartida entre varios millones de clientes de diverso tamaño, poder económico e, incluso, pertenecientes a distintas industrias. Además, algunas de las empresas de este estudio (casos ferroca_2005, precios_2005 y móviles_2005) tienen como objetivo de negocio aumentar su número de clientes, por lo que deben conseguir llegar a ellos y ofrecerles un producto con las características y condiciones que ellos esperan. SOA favorece la gestión de un elevado número de clientes porque permite que todos ellos utilicen las mismas aplicaciones de negocio sin tener que adaptarlas; es decir, distintas categorías de clientes, en distintas situaciones y mediante diversos canales de acceso pueden invocar los mismos servicios (Natis, 2003). Ello se consigue gracias al empleo de interfaces estándares (Kooijmans y otros, 2006). Además, al captar un nuevo cliente, no se le imponen condiciones para poder conectarse a las aplicaciones de la empresa, puesto que, al ser los servicios independientes de la tecnología utilizada para su implementación (OASIS, 2006), la aplicación que solicita un servicio no tiene que conocer sus características tecnológicas (Kooijmans y otros, 2006). Característica B.2.- Necesidad de integración entre los propios sistemas de R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

295

información y los de los clientes: Las empresas están experimentando el aumento de la participación de los clientes en el proceso de venta (Marks y otros, 2006; Power, 2005) y han reconocido su necesidad de ofrecer respuestas online (Colombo y otros, 2005); para que ello se haga de forma eficiente, es necesario establecer una colaboración más estrecha con los mismos (Natis, 2003). De hecho, en los casos unitech_2003, aeroesp_2005, telecom_2004, CRM_2003 y precios_2005 se identificó la necesidad de integrar los propios sistemas con los de los clientes para facilitar el intercambio de información, con lo que se puede disponer de datos reales y totalmente actualizados sobre éstos. En los casos suisse_2005 y cade.sum_2007 la integración con los sistemas de los clientes se realiza para aprovechar las oportunidades comerciales que ofrece el comercio electrónico B2B. Todo ello hace que empresas como las de los casos calzado_2006, construc_2007, viajes_2005 y colabora_2006 estén cambiando sus objetivos tecnológicos desde la integración interna de sus aplicaciones hasta la integración con los sistemas de todos los participantes en la misma cadena de suministro. SOA recurre a interfaces de comunicación estándares para conseguir la integración de sistemas de distintas tecnologías tanto dentro como fuera de la organización, por lo que favorece la integración con clientes (Kooijmans y otros, 2006). 4.3. Entidad C: Proveedor En la actualidad, las empresas están cambiando sus relaciones con los proveedores porque se considera que una colaboración más estrecha con ellos puede mejorar las características del producto final (Ponce y otros, 2004). Para que esta cooperación resulte eficiente, es necesario integrar los propios sistemas de información con los de los proveedores, de forma que se pueda compartir la información sin problemas. Característica C.1.- Múltiples proveedores: Las empresas de los casos calzado_2006, unitech_2003 y móviles_2005 tienen un elevado número de proveedores de componentes que se deben coordinar para poder hacer el producto en el momento exacto y con el mínimo impacto en costes. Las relaciones de la empresa del caso aeroesp_2005 con sus proveedores son más complejas, puesto que, para realizar su proceso productivo, requiere la cooperación de proveedores especializados que se distribuyen geográficamente. Por otro lado, la prestación de servicios complejos, como los presentados en los casos micropago_2004 y viajes_2005, se componen a partir de la intervención de múltiples proveedores de información (vendedores, bancos, etc.) que deben estar integrados. Las oportunidades que ofrece SOA en este sentido son análogas a las indicadas en la característica B.1: favorece la gestión de un elevado número de proveedores y Vol.5, No. 2, 2008, p. 269-304


296

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

simplifica la conexión con los nuevos participantes. Para una mayor explicación de esto, nos remitimos a dicha característica. Característica C.2.- Necesidad de integración entre los propios sistemas de información y los de los proveedores: Las actuales relaciones entre clientes y proveedores imponen elevados requerimientos de seguridad, confidencialidad e integridad en la transmisión de información. Esto hace necesario la integración de la cadena de suministro (Ponce y otros, 2004). Las empresas de los casos calzado_2006, cade.sum_2007, viajes_2005, ferroca_2005, precios_2005, construc_2007 y unitech_2003 reconocieron la importancia de desarrollar cadenas de suministro integradas para mejorar la eficiencia de sus negocios. Esta necesidad es mayor cuanto más estrecha es la colaboración entre las empresas participantes (caso aeroesp_2005) o cuando se realiza comercio electrónico (caso suisse_2005) Como resultado, muchas de las empresas estudiadas han puesto en marcha proyectos de integración de los distintos sistemas de su cadena de suministro. Pero hay que tener en cuenta que, para que las soluciones resulten eficientes, se deben emplear tecnologías capaces de reducir el coste de estos proyectos, como hace SOA, a juicio de los autores del caso CRM_2003. Además, las soluciones SOA empleadas en los casos telecom_2004 y colabora_2006 resultan más eficientes en un mercado dinámico porque dan lugar a cadenas de suministro escalables y flexibles. Para una mayor descripción de las ventajas de SOA en la integración con los sistemas de información de proveedores, remitimos a lo comentado en la característica B.2 Necesidad de integración entre los propios sistemas de información y los de los clientes. 4.4. Entidad D.- Socios de Negocio: En esta entidad se recogen las características de otras empresas, como subcontratas y empresas fusionadas, con las que las organizaciones objeto de estudio están muy vinculadas. Característica D.1.- Búsqueda de la externalización de ciertas actividades de la cadena productiva: En la actualidad, muchas empresas están trasladando algunas de sus actividades y responsabilidades de decisiones internas a otras empresas externas; esto es lo que se conoce como externalización. Auque existen múltiples razones para hacerlo, una de las más comunes es aprovechar la posibilidad de que la propia empresa se concentre sólo en las tareas que representan sus competencias fundamentales (Chase y otros, 2005). Pero para que esta estrategia tenga las ventajas esperadas, se requiere una estrecha cooperación entre todas las empresas asociadas; para lograrlo, es necesario favorecer el intercambio de información entre ellas (Chase y otros, 2005). Esta es la razón de que las empresas de los casos aeroesp_2005 y colabora_2006 traten de R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

297

integrar los sistemas información de las empresas especializadas en distintas actividades del proceso de fabricación. También, servicios como los sistemas de establecimiento interactivo de precios (caso precios_2005) requieren una gran integración entre los fabricantes y los suministradores de los productos. De nuevo, se trata del caso de distintas empresas que recurren a soluciones SOA para integrar de forma flexible sus distintos sistemas de información, por lo que remitimos a las características B.2 y C.2, en las que se explican las ventajas de SOA en la integración de sistemas informáticos de distintas empresas. 4.5. Entidad E.- Entorno: En esta entidad recogeremos aquellos aspectos externos a la propia organización, que determinan sus características, la estrategia de negocio y, como consecuencia, las propiedades de los sistemas de información. Pues, como comentan algunos autores (Cuervo y otros, 2004), la organización de una empresa es el resultado de las actividades que se desarrollan en ella y de la respuesta que ésta da a las presiones externas. Característica E.1.- Entorno dinámico: Las empresas actuales están sometidas a un entorno dinámico y competitivo que les obliga a adaptar sus negocios con rapidez tanto a los cambios en la demanda del cliente como a las modificaciones de la normativa aplicable (Kooijmans y otros, 2006) con el objetivo de obtener una mejora en su actuación y un incremento constante de sus resultados (Hernández y otros, 2007). Las empresas de los casos calzado_2006, produc_2006 y fabrica_2005 deben seguir los rápidos cambios de su demanda, por lo que necesitan desarrollar sistemas informáticos flexibles. Entornos como Internet, en el que opera colabora_2006, son aún más dinámicos que los mercados tradicionales. La industria informática y de telecomunicaciones, de los casos unitech_2003, telecom_2004 y construc_2007, sufren constantes renovaciones de los productos debido a los avances de la tecnología y a las modas. En ciertas industrias, los cambios normativos, como la aparición de la normativa Basilea II en el sector bancario (financiera_2005), obligan a adaptar los sistemas para mejorar la gestión de información y la trazabilidad de las transacciones. SOA establece que los servicios deben estar poco acoplados entre sí para permitir que los cambios en la configuración de los procesos se realicen con rapidez, facilitando la adaptación de los sistemas a las necesidades de un negocio dinámico (Kooijmans y otros, 2006). Además, para lograr sistemas de información flexibles, es necesario que sistemas heterogéneos estén integrados adecuadamente para trabajar de forma conjunta (Kooijmans y otros, 2006).

Vol.5, No. 2, 2008, p. 269-304


298

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

5.

CONCLUSIONES

En este artículo se han identificado las características de las empresas que utilizan soluciones basadas en Arquitectura Orientada a Servicios (SOA, por sus siglas en inglés), así como de su contexto de operación. Para ello, se ha recurrido al análisis estructurado de 25 casos reales de implantación exitosa recogidos en la literatura especializada. Como resultado de este análisis, se ha identificado un conjunto de características relevantes agrupadas según 10 categorías y subcategorías lógicas. En la figura 4 se presenta un esquema en el que aparecen las distintas características identificadas, incluyendo, entre paréntesis, el número de casos en los que aparece cada una.

Figura 4: Características de las empresas que implantan soluciones SOA En este esquema, se destaca el hecho de que en 24 de los 25 casos estudiados, las empresas cuentan con importantes sistemas legados (característica A.6.2.- Existencia de sistemas legados), que no se pretenden sustituir. Cuando estos sistemas se desarrollan sin una planificación suficiente, pueden surgir dificultades para conseguir que intercambien información; por lo tanto, el objetivo de muchas empresas es obtener la necesidad de que las aplicaciones intercambien información de modo eficiente (A.6.3), lo que se menciona en 22 casos. Para lograr la integración necesaria en sus sistemas, 16 de las empresas estudiadas se han fijado el objetivo de configuración de las soluciones en forma de servicios (A.6.5).

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

299

Por otro lado, las características de los mercados actuales imponen la utilización de Internet (A.4.2) en 15 casos reales, ya sea como canal de comercialización de sus productos o como principio de desarrollo de sus sistemas de información. Una de las razones de recurrir a tecnologías como Internet es que el dinamismo del entorno actual impone la necesidad de flexibilizar procesos de negocio y sistemas (A.3.1) para, entre otras cosas, poder ofrecer gran variedad de productos y servicios (A.2.1). Las características anteriormente mencionadas resultan coherentes con los principios básicos de la tecnología SOA, que hacen posible la consecución de los siguientes objetivos fundamentales: •

Integración de diversas aplicaciones informáticas, tanto dentro como fuera de la propia organización.

Independencia entre las funcionalidades desarrolladas y las tecnologías de implementación empleadas gracias al uso de protocolos estándares.

Flexibilidad de los procesos de negocio y de los sistemas de información, lo que implica, también, la simplificación de los nuevos desarrollos informáticos.

Uso de Internet y aumento de la agilidad del negocio, permitiendo realizar mayor número de transacciones en tiempo real.

Frente a todas estas características, existe un elevado número de empresas con procesos productivos altamente estandarizados y estables, que necesitan tener totalmente centralizados sus aplicaciones o que necesitan renovar totalmente sus sistemas legados. En opinión de ciertos expertos (Ross y otros, 2000; Luo y otros, 2.004; Olson, 2.004), estas empresas tienden a implementar aplicaciones empresariales (Enterprise Resource Planning- ERP) y, efectivamente, tales circunstancias no se han encontrado en este estudio. Una limitación de este estudio es que sólo se han estudiado casos de éxito porque se pretenden determinar las particularidades que tienen las empresas que suelen recurrir a soluciones SOA. De manera que no se han explorado las barreras y los problemas con que se encuentran las empresas que inician sin éxito la implantación de soluciones basadas en esta arquitectura. Por ejemplo, autores como Natis (Natis, 2003), sostienen que SOA no resuelve todos los problemas de integración, fundamentalmente en lo referente a la integración de datos. A modo de resumen, puede decirse que el interés que está despertando el aún incipiente paradigma de desarrollo de sistemas de información SOA está llevando a múltiples empresas a preguntarse si en sus circunstancias específicas deberían adoptarlo. Para realizar este análisis, será de gran ayuda una comprensión creciente de las características empresariales bajo las que SOA resulta más aplicable, en la línea iniciada en este trabajo, así como de aquellas en las que su adopción se enfrenta a mayores dificultades.

Vol.5, No. 2, 2008, p. 269-304


300

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

BIBLIOGRAFÍA ANTONUCCI, Javier. SOA: Arquitecturas orientadas a servicios [en línea]. Data.TI, MC Ediciones. Julio – agosto 2.004 [ref. de 14 de abril de 2007]. Pp. 36-37. Disponible en World Wide Web: <http://www.mcediciones.es/DATA.TI/HOME/index2.asp?NUMERO=212>. BERNHARD, Martin; HINZ, Oliver. “Creating Value with Interactive Pricing Mechanism- a Web Service- Oriented Architecture”. En: Proceedings of the 7th IEEE International Conference on E-commerce Technology (CEC ’05). [S. l.]: [s.n.], 2005. BIEBERSTEIN, Norbert; BOSE, Sanjay; FIAMMANTE, Marc; JONES, Keith; SHAH, Rawn. Service-Oriented Architecture Compass: Business Value, Planning, and Enterprise Roadmap. Upper Saddle River, NJ: Prentice Hall PTR, 2005. BOTELLA, Pere; BURGUÉS, Xavier; CARVALLO, Juan P.; FRANCH, Xavier; PASTOR, Joan A.; QUER, Carmen. “Towards a quality model for the selection of ERP systems”. En: CECICH, Alejandra; PIATTINI, Mario; VALLECILLO, Antonio (eds.). Component-Based Software Quality: Methods and Techniques. Berlín: Springer, 2003. Colección “Lecture Notes in Computer Science”, vol. 2693, pp. 225-245. CHAPPELL, David A. Enterprise Service Bus. O’Reilly, 2.004. CHASE, Richard B.; JACOBS, F. Robert; AQUILANO, Nicholas J. Administración de la Producción y Operaciones para una Ventaja Competiva. México: Mc Graw Hill, 2005. CIGANEK, Andrew P.; HAINES, Mark N.; HASEMAN, William Dave. “Challenges of Adopting Web Services: Experiences from the financial Industry”. En: Proceedings of the 38th Hawaii International Conference on System Sciences [en línea]. 2005 [ref. de 14 de abril de 2007]. Disponible en World Wide Web: <http://csdl2.computer.org/comp/proceedings/hicss/2005/2268/07/22680168b.pdf> CLARKE, Paul. “Hidden SOA Challenges”, Enterprise Architect, 13 Diciembre, 2004. Disponible en World Wide Web:<http://www.ftponline.com/ea/magazine/ winter2004/columns/workingmodel/pclarke/default_pf.aspx> COLOMBO, A. W.; JAMMES, F.; SMIT, H.; HARRISON, R.; MARTÍNEZ LASTRA, J. L.; DELAMER, I.M. “Service - Oriented Architecture for Collaborative Automation”. En: Proceedings of IEEE IECON 2005, Raleigh, North Carolina. 2005. COUGHLAN, Anne; ANDERSON, Erin; STERN, Louis W. Marketing Channels. 6ª edición. Upper Saddle River, NJ: Prentice Hall, 2007. CUERVO GARCÍA, Álvaro; FERNÁNDEZ ÁLVAREZ, Ana Isabel; FERNÁNDEZ RODRÍGUEZ, Zulima y otros. Introducción a la Administración de Empresas. CUERVO GARCÍA, Álvaro (director), VÁZQUEZ ORDÁS, Camilo J. (coordinador). 5ª Ed. Madrid: Thomson Civitas, 2004. Colección “Biblioteca Civitas Economía y Empresa”. DACONTA Michael C.; OBRST, Leo J.; Smith, Kevin T. The semantic web. Indianapolis: Wiley, 2003. DAVENPORT, Thomas H. Mission Critical: Realizing the Promise of Enterprise R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

301

Systems. Boston, Massachusetts: Harvard Business School Press, 2000. DAVENPORT, Thomas H. Process Innovation: Reenginering work through Information Technology. Boston, Massachusetts: Harvard Business School Press, 1993. DELAMER, Iván M.; MARTÍNEZ LASTRA, José Luis. “Service- Oriented for distributed publish/ subscribe middleware in electronics production”. IEEE Transaction on Industrial Informatics. 2006, vol 2, nº 4, pp. 281-294. DRUCKER, Peter. Management Challenges for the 21st Century. Cambridge, MA: Harper Business School Press, 1999. DUKE, Alistair; DAVIES, John; RICHARDSON, Marc; KINGS, Nick. “A Semantic Service Orientated Architecture for the Telecommunications Industry”. En: AAGESEN, Finn Arve; CHUTIPORN, Anutariya; WUWONGSE, Vilas (eds.): Intelligence in Communications Systems. Berlín: Springer, 2004. Colección “Lecture Notes in Computer Science”, vol. 3283, pp. 236-245. EISENHARDT, K.M. “Building theory from case study research”. The Academy of Management Review. 1989, vol 14, nº 4, pp 532-550. EMMERICH, Wolfgang; ELLMER, Ernst; FIEGLEIN, Henry. “TIGRA - An architectural style for EAI”. En: Proceedings of the 23rd International Conference on Software Engineering (ICSE 2001). IEEE Computer Society, 2001. Pp. 567-576. ERL, Thomas. Service-Oriented Architecture: Concepts, Technology and Design. 1ª Ed. [S. l.]: Prentice Hall, 2005. GANESH, Jai; PADMABHUNI, Srinivas; MOITRA Deependra. “Web services and multi- channel integration: a proposed famework” En: Proceedings of the IEEE International Conference on Web Services (ICWS´04). [S. l.]: [s.n.], 2005. Pp. 70-79. GUDIVADA, Venkat N.; NANDIGAM, Jagadeesh. “Enterprise Application Integration using Extensible Web Services”. En: Proceedings of the 26th International Conference on Web Services (ICWS`05). [S. l.]: [s.n.], 2005. Pp. 41-48. HERNÁNDEZ ORTEGA, Blanca; JIMÉNEZ MARTÍNEZ, Julio; MARTÍN DE HOYOS, María José. “Aceptación empresarial de las tecnologías de la información y de la comunicación: Un análisis del sector de servicios”. En: Revista de Gestao da Tecnología e Sistemas de Informaçao. Journal of Information Systems and Technology Management. 2007, Vol. 4, Nº 1, p 03-22. HILL, Charles W.L.; JONES, Gareth. Strategic Management. Illinois: Houghton Mifflin, 2001. HOTLE, M.; BLECHAR, M., Reuse Is the Key to SODA ROI Model. Gartner Research Note, 18 Octubre 2004. HUIDOBRO MOYA, José Manuel; ROLDÁN MARTÍNEZ, David. La Tecnologia ebusiness. Madrid: Thomson Paraninfo, 2005. JUNG, Moon; JUNG, Hong Suk; KIM, Woongsup; GOPLANNALAN, Ravi. “A framework for Collaborative Product Commerce using Web services”, En: Proceedings of the IEEE International Conference on Web Services (ICWS´04). [S. l.]: [s.n.], 2005. Pp. 52-60. Vol.5, No. 2, 2008, p. 269-304


302

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

KAYE, Doug. Losely Coupled: The Missing Pieces of Web Services. RDS Press, 2003, First Edition. Capítulo 9. KAZLAUSKAITE, Jurga; MINHAS, Arsalan; VOGT, F. H. “Applying Service Oriented Architecture in the Aerospace Industry”. En: Proceedings of the InternationalMass Customization Meeting (IMCM ’05). Berlín: GITO-Verlag, 2005. KIM, Stefan; SUGUMARAN, Vijayan. “A Service- Oriented Architecture for Mass Customization – A Shoe Industry Industry Case Study”. IEEE Transactions on Engineering Management. 2.006, vol 53, nº 2, pp. 326-327. KING, Leo. “BEA Summit: Bank highlights SOA challenges. Monitoring security and governance issues can be difficult”, Computer World UK, 18 Junio, 2007. Disponible en la World Wide Web: <http://www.computerworlduk.com/technology/development/soa/news/index.cfm?news id=3549> KOOIJMANS, Alex Louwe; DE GREEF, Niek; RAISCH, Daniel; YONA, Eran. The value of the IBM System z and z/OS in Service-Oriented Architecture [en línea]. ITSO. 08 de septiembre de 2006 [ref. de 23 de febrero de 2007]. (Colección Redbooks IBM). Disponible en World Wide Web: <http://www.redbooks.ibm.com/abstracts/redp4152.html>. KRAFZIG, Dirk; BANKE, Karl; SLAMA, Dirk. Enterprise SOA: Service- Oriented Architecture Best Practices. [S. l.]: Prentice Hall, 2005. Foreword, Capítulos 7, 14, 15, 16 y 17 KUMAR, Sanjeev; DAKSHINAMOORTHY, Vijay; KRISHNAN, M. S. “Does SOA Improve the Supply Chain? An Empirical Analysis of the Impact of SOA Adoption on Electronic Supply Chain Performance” 2007 IEEE En: Proceedings of the 40th Hawaii International Conference on System Sciences [en línea]. 2007 [ref. de 07 de junio de 2007]. Disponible en World Wide Web: <http://csdl2.computer.org/comp/proceedings/hicss/2007/2755/00/27550171b.pdf> KUO, David C.L.; SMITS, Martin. “Performance of Integrated Supply Chains: an International Case Study in High Tech Manufacturing”. En: Proceedings of the 36th Hawaii International Conference on System Sciences [en línea]. 2003 [ref. de 14 de abril de 2007]. Disponible en World Wide Web: <http://csdl2.computer.org/comp/proceedings/hicss/2003/1874/08/18740241.pdf> LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Información Gerencial. 8ª ed. [S. l.]: Prentice Hall, 2004. LUO, Wenhong; STRONG, Diane M. “A framework for evaluating ERP implementation choices”. IEEE Transactions on Engineering Management. 2004, vol 51, nº 3. Pp. 322-333. MARKS, Eric A.; BELL Michael. Service Oriented Architecture: A Planning and Implementation Guide for Business and Technology. [S. l.]: British Library, 2.006. McALEARNY, Shawna. “Where do we go from here?”, Gartner Application Integration & Web Services Summit Note, 19 Octubre, 2006. MINTZBERG, Henry. The Rise and Fall of Strategic Planning. [S. l.]: Prentice Hall R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Características de las empresas que utilizan arquitectura orientada a servicios y de su contexto de operación

303

Financial Times, 1994. NATIS, Yefim V. “Service - Oriented Architecture Scenario”. Gartner Research, AV19-6751. 16 Abril 2003. OASIS Committee Specification. Reference model for Service Oriented Architecture 1.0. McKenzie y otros (eds.). OASIS Open, 2006. OLSON, David L. Managerial of issues of ERP systems. 1ªEd. Illinois: McGraw-Hill, 2004. OMAR, Wail M.; TALEB-BENDIAB, A. “E- Health Support Services Based on Service Service- Oriented Architecture” IT Professional. 2006, vol 8, nº 2, pp. 35-41. PAPAZOGLOU, Mike P.; DEN HEUVEL, Willem-Jan. “Service Oriented Architectures: Approaches, Technologies and Research Issues”. VLDB Journal. 2007 (en prensa). PFADENHAUER, Konrad; KITTL, Burkhard; DUSTDAR, Schahram; LEVY, David. “Shop Floor Information Management and SOA”. En: EDER, J.; DUSTDAR, S. et al. BPM 2006 Workshops. Berlín: Springer,2006. Colección Lecture Notes on Computer Sciences, vol 4103, pp. 237–248. PONCE, E.; PRIDA, B. Logística de Aprovisionamientos para la integración de la cadena de suministros. Madrid: Prentice Hall, 2004. QURESHI, Khubaid Ahmed. “Enterprises Application Integration”. En: International Conference on Emerging Technologies. Islamabad, [s. n.], 2005. RABHI, Fethi A.; DABOUS, Feras T.; YU, Hairong; BENATALLAH, Boualem; LEE, Yun Ki. “A Case Study in Developing Web Services for Capital Markets”. En: Proceedings of the 2004 IEEE International Conference on e-Technology, e-Commerce and e-Service (EEE ’04). [S. l.]: [s.n.], 2004. Pp. 38-41. REZGUI, Y. “Role-based service-oriented implementation of a virtual enterprise: A case study in the construction sector”. Computers in Industry. 2007, vol 58, nº 1, pp. 74-86. ROSS, Jeanne W.; VITALE, Michael R. “The ERP Revolution: Surviving vs. Thriving”. Information Systems Frontiers. 2000, vol 2, nº 2. Pp. 233-241. SCOTT, Jude E.; VESSEY, Iris. “Implementing Enterprise Resource Planning Systems: The role of learning from failure”. Information Systems Frontiers. 2000, vol 2, nº 2. Pp. 213-232. SELLAND, Chris. Beyond the Hype, The Impact of Web Services on CRM. Reservoir Partners, L.P.: Marzo 2003 [ref. de 03 de febrero de 2007]. Disponible en World Wide Web: <http://www.crm2day.com/library/EpZuEZVAlyZbGLkVRI.php> Pervasive Services (ICPS ’05). [S. l.]: [s.n.], 2005. Pp.445-448. SONG, William; CHEN, Deren; CHUNG, Jen Yao. “An Investigation on Using Web Services for Micro- Payment” En: Proceedings of the European Conference on Web Services. Springer, 2004. Vol.5, No. 2, 2008, p. 269-304


304

Monteagudo Mezo, B., Sánchez Chaparro, T., Duran Heras, A.

SOTO, Adolfo R. de; CUERVO FERNÁNDEZ, Eva. “Nuevas Tendencias en Sistemas de Información: Procesos y Servicios”. En: Pecvnia. 2.006. Vol. 2. Pp 129-158. TANG, Jing Fan “A flexible Service- oriented Architecture for cross- enterprise business integration and cooperation”. En: Proceedings of the 12th International Conference on Multi Media Modelling (MMM ’06). [S. l.]: [s.n.], 2006. THANH, Do van; JØRSTAD, Ivar. “A Service-Oriented Architecture Framework for Mobile Services”. En: Proceedings of the Advanced Industrial Conference on Telecommunications/Service Asurance with Partial and Intermitent Resources Conference/E-learning on Telecommunications Workshop (AICT/SAPIR/ELETE 2005). [S. l.]: [s.n.], 2005. Pp.65-70. WIMMER, Martin; ALBUTIU, Martina Cezara; KEMPER, Alfons. “Optimized workflow authorization in Service Oriented Architectures” En: MÜLLER, G. (ed.): Emerging Trends in Information and Communication Security. Berlín: Springer, 2006. Colección “Lecture Notes in Computer Science”, vol. 3995, pp. 30-44. WU, C. Eric; HORN, William P. “An Advance Accounting Service for AIX Systems”. En: Proceedings of the 2005 IEEE International Conference on Services Computing (SCC ’05). [S. l.]: [s.n.], 2004. Vol 2, pp. 159-167. YIN, R. K. Case study Research, Design and Methods. Thousands Oaks, C.A: Sage Publications, 2003.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 305-324 ISSN online: 1807-1775

FATOR SOCIAL VERSUS TECNOLOGIA UTILITÁRIA: MARKETING SOCIAL VERSUS MERCADO UTILITÁRIO SOCIAL FACTOR VERSUS UTILITARIAN TECHNOLOGY: SOCIAL MARKETING VERSUS UTILITARIAN MARKET Emílio J. M. Arruda Filho Instituto de Estudos Superiores da Amazônia, Pará - Brasil. University of Rhode Island, Kingston – RI – USA. Julianne Joy Cabusas University of Rhode Island, Kingston – RI – USA. Nikhilesh Dholakia University of Rhode Island, Kingston – RI – USA. _____________________________________________________________________________________

ABSTRACT Technical service and convergence have been expanding and modifying the use of products and services in the telecommunications sector, generating new markets and expanding their demographic targets through different characteristics of usage. The article developed here presents qualitative research through the netnographic study (e.g. a new structure of qualitative evaluation is used, in which thematic discussions are gathered from websites based on key words used, afterwards passing through a codification and interpretation process in reference to researched factors) based on consumers and their behaviors concerning the iPhone which is a mobile device from Apple with many integrated features and convergence in services. This study evaluated the utilitarian and social / hedonistic factors, finding that the sector market has a new series of services, attracting new groups of users to its context, and resulting in the type of marketing becoming more and more diversified. The social factor (personal image) is highlighted as a primary factor in the selection and device usage, where the actual market and product marketing are increasingly stimulating utility as a social value. Identifying the mobile _____________________________________________________________________________________ Recebido em/Manuscript first received: 31/01/2008 Aprovado em/Manuscript accepted: 29/05/2008 Endereço para correspondência/ Address for correspondence Emílio José Montero Arruda Filho, Professor no Departamento de Engenharia de Telecomunicações do Instituto de Estudos Superiores da Amazônia, Av. Gov. José Malcher 1148, 66055-260 Belém – Pará, Brazil, earruda@prof.iesam-pa.edu.br. Atualmente como Visitante na University of Rhode Island. Telefone: +1 401 2120498. Julianne Joy Cabusas, Estudante de doutorado no College of Business Administration at the University of Rhode Island, 203 Ballentine Hall, Kingston, RI 02881 – USA, cabusas@mail.uri.edu. Telefone: +1 401 8747563. Nikhilesh Dholakia, Professor de Marketing no College of Business Administration at the University of Rhode Island, 203 Ballentine Hall, Kingston, RI 02881 – USA, nik@uri.edu. Telefone: +1 401 874-4172. ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


306

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N. phone as a utilitarian product based on kind of service and proposed system usage, leads one to believe that the utilitarian market changes its meaning when a certain quantity of integrations are highly hedonistic in their diverse uses, as well as the hedonistic and social values. The authors define the usage of a technological product with many integrated hedonisms as useful social behavior, where the product usefulness becomes social (personal presentation or individual enjoyment). Keywords: Technology Convergence, Netnography, Consumer Behavior, Hedonism, Utilitarian and Social Presence.

RESUMO A expansão e a convergência tecnológica de serviços vêm ampliando e modificando a utilização de produtos e serviços no setor telecomunicações, criando um novo mercado e ampliando seu público alvo pelas diversas características de utilização. O artigo desenvolvido apresenta uma pesquisa qualitativa, pelo estudo netnográfico (uma nova estrutura de avaliação qualitativa, onde discussões temáticas são retiradas de websites de confiança para serem organizados dado às palavras chaves utilizadas, passando posteriormente por um processo de codificação e interpretação sobre os fatores pesquisados) baseado no consumo e comportamento do uso do iPhone, aparelho móvel celular com diversas integrações de produtos e convergências de serviços. Nesta pesquisa, foram avaliados os fatores utilitários e sociais / hedônicos, apresentando que o mercado do setor possui uma nova gama de serviços, atraindo novos grupos de usuários ao seu contexto, deixando assim cada vez mais diversificado o tipo de marketing utilizado no setor. O fator social (imagem pessoal) é apontado como fator primário na decisão de escolha e uso do dispositivo, onde a apresentação no mercado e marketing para estes produtos estimulam cada vez mais a utilidade como um valor social. Identificando o dispositivo celular como um produto utilitário dado o tipo de serviço e utilização a que este se propõe, acredita-se que este mercado utilitário muda seu sentido quando certa quantidade de integrações são hedônicas amplificando a diversificação de uso, os valores sociais e hedônicos. Os autores definem este uso de um produto tecnológico com diversas integrações hedônicas como um comportamento utilitário social, onde a utilidade do produto passa a ser social (apresentação pessoal ou diversão individual). Palavras-chave: Convergência Tecnológica, Netnografia, Comportamento do Consumidor, Hedonismo, Presença Social e Utilitária.

1. INTRODUÇÃO O uso das tecnologias no atual mercado tem sido cada vez mais realizado por consumidores hedônicos, que preferem adquirir produtos do tipo utilitários, porém que possuam outros fatores complementares podendo sugerir diversão (hedonismo) e uso paralelo em outras ocasiões. Quando estes fatores não são possíveis de diversão, eles tendem a ser ativos para posição social, na forma do vestir, utilizar como acessório e ser visto, logo, da mesma forma que no mercado automobilístico, que não basta ser bom, tem que ser bonito, o mercado de tecnologias como aparelhos celulares, precisa cada vez mais apresentar um design que garanta a atenção e a decisão final do futuro usuário. O estudo do design do produto serve não só para garantir a beleza e a possessão da moda (fashion) pelo usuário, mas garantir a redução de custos e melhoria dos investimentos designados a um lançamento (Gemser et al., 2006). Outro fator R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

307

importante deste design é o de manter um tamanho ideal para o produto, pois para certos mercados um grande equipamento é um sentimento de poder e qualidade; TV digital de LCD, por exemplo. Em outros mercados, quanto menor ou mais otimizado o produto, baseado nos serviços empregados, este será melhor pela mobilidade; como os aparelhos celulares. A definição de utilitário, como uso de um produto para fins que tragam resultados suportando o trabalho, estudo e funções indispensáveis ao desenvolvimento do mercado de uma empresa ou de consumidores pessoais, é avaliada neste trabalho pelo tipo e necessidade de uso, onde avalia-se se a necessidade de uso é com fins de valores básicas e de desenvolvimento, em vez de necessidades para diversão e demonstração da beleza e possessão (Belk, 1988). O artigo apresentará a palavra hedonismo como uma função da possessão capitalista do bem, para uso em diversão e posicionamento social. Pretende-se mostrar que os consumidores buscam melhorias tecnológicas, porém aceitam os problemas nos fatores utilitários, pelo fato do produto possuir muitas funcionalidades e algumas delas, do tipo hedônicas, serem um ponto central e deixarem estes muito satisfeitos com a beleza e o entusiasmo do uso. Com o processo de integração, o fator multimídia tem sido incorporado também a uma única solução (Fuerst et al., 1994/1995) e logo se encontram os aparelhos celulares com acesso a televisão, internet, MP3, MP4, câmera digital e tantos outros serviços adicionais (Cieslak e Winkle, 2004), o qual são valores adjuntos que agregam valores e garantem a decisão na hora da compra de um produto do tipo, por mais que produtos individuais possuam melhores qualidades e sejam mais robustos por possuírem usos específicos. Quando um produto é composto por múltiplas categorias, os consumidores possuem suas decisões voltadas para posições hedônicas (Heath and Soll, 1996). Desta forma, eles satisfazem pequenos interesses e margens de budget. A substituição de um produto por outro está ficando clara nas pesquisas desenvolvidas na literatura (Thompson et al., 2005), porém ilógicas pelo ponto de vista tecnológico, pois produtos com mais qualidades de utilização têm seu uso ampliado por produtos integrados, os quais não possuem o melhor que o mercado pode oferecer. Mesmo que todas estas posições sejam avaliadas, o que desenvolve o mercado são os consumidores e não os produtores. Logo, este artigo apresenta o ponto de vista do usuário, alertando para quais pontos, cada vez mais, estes buscam suas atualizações, servindo como conclusão para o setor das engenharias, informando quais tipos de novos desenvolvimentos deveriam ser seguidos. A relevância do trabalho está ligada diretamente com a ênfase ao uso de multifuncionalidades em produtos e do fato de que valores hedônicos são fatores agregados, que aumentam e diversificam os usuários, podendo amplificar o consumo e criar novas perspectivas para diferentes produtos tecnológicos. O artigo apresenta-se com uma breve descrição da metodologia desenvolvida, informando o tipo de dados utilizados e passando para a apresentação de fatores-chaves, que desenvolvem a atenção dos consumidores tecnológicos. Algumas manchetes (títulos ou frases-chaves que apresentam a discussão e Vol.5, No. 2, 2008, p. 305-324


308

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

assunto a ser desenvolvido) são tiradas do fator avaliado e são propostos como prospecções (avaliações) deste mercado, passando para uma discussão dos dados apresentados e de sua interpretação, finalizando com a conclusão sobre os fatores sociais e utilitários envolvidos ao processo de marketing e mercado existente. 2. MÉTODO Após definida a tecnologia como sendo o dispositivo móvel celular, optou-se pelo produto recém-lançado nos EUA, iPhone, pelo fato de ter tido um grande movimento no setor de marketing e no mercado envolvido, dado a sua alta tecnológica integrada, seu alto preço e grande sucesso de compra nos primeiros meses. Baseado na pesquisa qualitativa foi decidido o uso de dados netnográficos, que seriam dados retirados de blogs/discussões ou sites de confiança que mostrassem o real sentimento de seus usuários dado suas necessidades, satisfação, insatisfação e comportamento do consumidor (consumer behavior) pela decisão do produto. O melhor site encontrado foi um próprio site criado pela Apple, onde seus usuários apresentam todos os pontos positivos e negativos dos produtos, sem que haja interferência ou censura da empresa, mas pelo contrário, esta usa os dados postados como ponto de referência para manter o bom desenvolvido e corrigir as falhas encontradas. A empresa Apple, uma das maiores empresas de tecnologia no mercado de tocadores MP3 (iPOD) e grande mercado americano em computadores (MAC), possui um história anterior em seus modelos baseado em estilo e qualidade (Gemser et al., 2006), além de muita tecnologia e atualizações para melhorar seu desempenho. A confiabilidade do site foi baseada no fato deste ser controlado por agentes de TI da empresa Apple, que utilizam estas respostas para atualizações dos equipamentos (ajustes) e ainda responder a problemas ou novas possibilidades que ajudem o uso dos equipamentos da empresa. Este site possui em média, mais de 20.000 discussões diretas sobre diversos assuntos. O modelo de pesquisa dos dados foi detalhado e o período de avaliação antes de baixar as discussões definidas, foi de aproximadamente 30 dias trabalhando cerca de seis horas por dia. Inicialmente apenas avaliou-se se para cada discussão, as respostas e contra perguntas demonstravam resultados pertinentes a necessidade pesquisada. Neste site qualquer pessoa pode apresentar suas questões ou opinar sobre algum assunto, mesmo que esta não possua um equipamento da empresa Apple. O próprio tipo de pesquisa netnográfico é baseado neste modelo, em que, assim como na forma qualitativa de avaliação por imagens, este busca ações ou ambientes existentes sem necessitar avaliar, se o que acontece ou quem participa deve ser valorizado individualmente, dado que todos são potenciais clientes, e caso não possuam o produto, estes ainda não o possuem por medo e buscam respostas, ou ainda, possuem separatismo dado à devoção que alguns produtos apresentam. Cerca de 30 páginas no formato Word foram utilizados na parte final, dispostos em um arquivo, ocupando 2/3 de cada página, para deixar o espaço restante (1/3) para codificação e resultados da pesquisa. Esta codificação é a mesma utilizada por qualquer modelo qualitativo que não usa software, na qual o pesquisador precisa ler cada assunto R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

309

e, inicialmente, este começa a marcar e escrever palavras diferenciadas que demonstrem o sentimento pelo assunto discutido. Após a primeira codificação, seja esta por palavra ou pequenas frases, uma segunda codificação é realizada das codificações primárias e, após isto, assuntos são criados para descrever resultados que se assemelhem. A tabela 1 apresenta os dados referentes à pesquisa desenvolvida com as informações sobre a busca destes. Tabela 1. Dados Primários da Pesquisa Efetuada. Nome do Site

EverythingiCafe (Fórum sobre os Produtos da empresa Apple)

URL

http://www.everythingiphone.com, http://www.everythingicafe.com/

Data da Pesquisa Desenvolvida e Baixada

mudado

para

Final De 08 de Setembro até 15 de Setembro de 2007

Total de Enredos Checados

Cinco enredos sobre satisfação, beleza, moda a argumentos relacionados sobre o iPhone.

Palavras chaves pesquisadas

Awesome (sentimento de maravilhado), Fashion (Moda), Useful (Útil), Beautiful (Beleza), Pretty (Bonito), Quality (Qualidade).

O site utilizado foi inicialmente o “everythingiphone”, que mudou de nome para everythingicafe, após algum tempo de uso. O período para pesquisa apresentado, apenas informa o tempo utilizado para poder baixar (download) todas as informações necessárias para o formato “Word do Windows”. As palavras foram dispostas em inglês para que fique claro as exatas palavras utilizadas para a pesquisa, de forma a informar exatamente como verificar os enredos existentes. A tabela 2 apresenta o número de enredos seguidos, resultantes das palavras chaves utilizadas, da pesquisa identificada e os números de pôsteres avaliados. Após diversos valores diferenciados encontrados, estes comportamentos foram reduzidos para cinco apresentados na forma de enredos, que são os significados gerais de todas as discussões existentes utilizada na pesquisa. O título das discussões define os assuntos, os quais os enredos indicam como assunto discutido. Pôsteres únicos são aqueles realizados por pessoas diferentes e pôsteres totais são todas as respostas encontradas nas discussões para cada tema, onde alguns “discussantes” apresentaram mais de uma vez a participação, aumentando assim o valor total de discussões. O pesquisado foi bastante diferenciado e, por mais que algumas perguntas demonstrassem fatores negativos, a quantidade de respostas defendendo e explicando o produto foi maior no nível de justificação e proteção. Com os dados representados em formato de pôsteres, iniciou-se o processo manual de codificação para desenvolvimento da pesquisa. Por mais que existam Vol.5, No. 2, 2008, p. 305-324


310

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

softwares para ajudar a codificar dados relativos à pesquisa ou ainda existam técnicas que possam ser utilizadas como: busca e pesquisa no Word, realizou-se a codificação dos dados pela forma básica de leitura e marcação do texto nos pontos primários visualizados pelos leitores. Tabela 2. Divisão do Enredo Desenvolvido para dar Suporte à Pesquisa. Número Nome do Enredo

Título das Discussões

1

Exposição de Moda

2

Avaliando o iPhone

Pôsteres totais

Palavras

So it’s a great phone, but is it a 4 ‘fashion’ phone? (Então é um grande fone, mas é um telefone da moda?)

4

242

What's Makin' you keep your 27 iPhone? (O que está fazendo você manter seu iPhone?)

38

3721

3

Chateado A month and a half later... 48 com certas Anyone else bored of the caracterís- iPhone? (Um mês e meio depois... Ninguém mais ticas chateado com o iPhone?)

64

4755

4

Utilidade vs. beleza

The iPhone is just a mediocre 19 phone, albeit a pretty one. (O iPhone é somente um medíocre fone ao invés de um belo).

37

4707

5

Surpreso This phone is friggen 10 com o awesome!!!!! (Este fone é dispositiincrivelmente maravilhoso). vo

12

339

155

13764

Total

Nº de pôsteres únicos

108

Os pesquisadores com diferentes formações e pontos de vistas fizeram as pesquisas separadamente, criando seus tópicos e interpretações dado as suas experiências, visão e sentimento do conteúdo. Após ser lido, marcado e relido para gerar as codificações, foram preparadas as tabelas de estudo internas para poder separar que pontos comuns apresentam propostas diferentes com estímulos organizados ou não organizados. Baseado no comportamento, decisão, intenção, uso, devoção (Pimentel e Reynolds, 2004) e outros aspectos de consumo e de psicologia do consumidor, foram criadas manchetes (temáticas as quais as discussões são abordadas) para apresentar o ponto de vista dos usuários pesquisados, a correlação com a literatura existente sobre valores conceituais e práticos, e as interpretações dos autores pelas convergências encontradas. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

311

3. FATORES SOCIAIS PARA CONSUMOS TECNOLÓGICOS Seguindo os dados e o método desenvolvido, criou-se nove parâmetros em formato de títulos chaves ou manchetes (headlines) para descrever o comportamento desenvolvido pelos usuários e consumidores de produtos tecnológicos celulares. Trechos dos pôsteres analisados foram apresentados para cada manchete criada, colocando a página e linha em que estes se encontram no material coletado de 30 páginas. Baseado na teoria e literatura existente, fez-se os comentários interpretativos usando como base, a percepção dos pesquisadores e dos dados literários anteriores. Após a codificação dos dados pesquisados, foi criada uma segunda base de dados, onde os resultados, mesmo sendo de discussões diferentes, foram organizados pelos valores agregados aos que estes estavam propostos. Estes valores, que seriam os pontos que os discussantes evidenciarem, foram organizados validando questões do tipo devoção, amor e fascinação, e tudo relacionado com estes pontos foram colocados em uma tabela para avaliação dos pesquisadores. Outro fator identificado, por exemplo, foi daqueles que estavam esperando, confidentes e pacientes. E muitos outros pontos foram convergidos da codificação inicial do primeiro documento, onde de 30 páginas, que foi a primeira coleta, reduziu-se para outro documento de 10 páginas. Neste documento, foi desenvolvido as manchetes, com temas de discussão que conectam a literatura e o comportamento dos discussantes. A. Porque eles continuam amando o IPhone, se muitas características não estão funcionando? “Grande fone (som, qualidade de chamada, retorno aos comandos, fácil de usar…Eu sei que o nível do fone de ouvido apresenta este serviço de forma inútil, mas eu raramente uso fone de ouvido”, pág. 6, Linha 52 – 56.

“Este é o mais divertido Smart Phone que eu já

“Todas as outras funções que eu me importo não estão em comparação com qualquer outro fone inteligente (Smart phone) … Eu espero que eles fiquem melhores”, Pág. 5, Linha 39 – 40.

usei”, Pág. 7, Linha 19. Os efeitos de justificações sobre a escolha do consumidor são claros neste item, no qual os consumidores compraram seus telefones móveis por beleza ou prazer. Então, eles amplificam suas satisfações baseados no comportamento hedônico destes dispositivos (Okada, 2005), focando suas fascinações nas características hedônicas positivas que estão funcionando bem. Vol.5, No. 2, 2008, p. 305-324


312

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

O consumo destes dispositivos cria o sentimento de culpa (Nunes, 2000), porque o iPhone foi muito caro quando comprado e é inútil do ponto de vista utilitário para a maioria dos primeiros usuários que adquiriram apenas por luxo e prazer. B. Social X Útil: Quem Vencerá Dado o Ponto de Vista dos Usuários do iPhone? “O aparelho é muito legal. A qualidade de chamada é definitivamente a pior parte do telefone”, Pág. 29, Linha 22 – 23. “Deus, este telefone é tão doceeeeeee!!! Eu estou usando isto agora mesmo para postar isto! Eu estou impressionada como este visor é claro. Eu apenas fiz um teste do relatório do DSL e tive 91 kbits/seg. O Edge não é realmente de todo ruim”, Pág. 29, Linha 16 – 19. “Posso eu lembrar alguns de vocês que o iPhone é um....... telefone!!!! O que vocês esperavam?? Vocês pensavam que o iPhone poderia cozinhar e limpar seu apartamento por você???”, Pág. 18, Linha 16 – 18. “Eu não comprei isto para ser um brinquedo. Eu comprei to para ser um dispositivo/telefone funcional que faz todas as coisas que eu preciso fazer... o qual o faz, todo santo dia”, Pág. 14, Linha 42 – 44. A maioria dos consumidores do iPhone comprou o dispositivo por prazer e pelo uso da alta tecnologia. A preferência dos consumidores por tudo em um só (Nunes et al., 2000) ou como visto na revisão da literatura, pacote de produtos (bundle products), será maior para consumidores com alta incerteza de conhecimento (Harris e Blair, 2006), o qual não é o mesmo conhecimento do atual produto em lançamento. Então, inovações, produtos com altas tecnologias e desenvolvimento de novos produtos (NPD) são produtos excitantes para consumidores (Mukherjee e Hoyer, 2001; Srinivasan et al., 2001). Como visto por Katz e Sugiyama (2006), telefones celulares são vistos como acessórios de moda para serem usados como parte do vestuário diário de seus consumidores. Então, moda é uma influência altamente relevante na adoção, uso e substituição de tecnologia de comunicação pessoal.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

313

C. O Problema é com o iPhone ou com os Usuários do iPhone? “O iPhone não foi nunca desenhado para ser um dispositivo profissional. Usuários sérios deverão e continuarão usando o Blackberry e o Treo”, Pág. 22, Linha 32 – 34. “Se alguém honestamente espera uma maior atualização das características com apenas um mês, então estes nunca comparam um produto tecnológico antes ou eles estão se iludindo”, Pág. 14, Linha 14 - 16 “... falhas de MMS, toques, boas aplicações, estão me perturbando, entretanto eu continuo gostando do meu iPhone mais do que qualquer outro telefone que eu já tive no passado”, Pág. 10, Linha 23 – 25. Algumas vezes, o pacote de produtos tem o problema de não ser fácil de utilizar, porque a integração inovativa para o novo dispositivo pode ser complexa demais ou desconhecida (não familiar) para maioria dos usuários (Coupey et al., 1998) e então, desilusões podem ser criadas em suas expectativas, porém quem disse que as empresas (marcas) provem o que você precisa ou deseja? Os usuários não possuem uma concepção anterior sobre seus usos da tecnologia no passado, então as suas autopredições criam uma aceitação para o excesso de uso inútil. Segundo Mukherjee and Hoyer (2001), consumidores que são expostos para novos atributos em produtos com alta complexidade, irão consequentemente ter mais atenção para informações negativas (do que positivas) durante a busca. Desta maneira, pessoas sem um experiência anterior como produtos do tipo MAC ou iPods terão maior dificuldade de entender o novo dispositivo e irão prestar atenção para os problemas (pontos negativos) deste lançamento que ainda não foi atualizado. Consumidores com alguma experiência anterior têm mais aceitação do produto e então, usuários do iPhone que tiveram um iPod, por exemplo, tiveram maior familiaridade com o uso do produto (Coupey et al., 1998; Hoch, 2002). D. Meu iPOD faz até mesmo chamadas telefônicas! “Este bebê pode fazer tantas coisas. Eu impressiono um inferno de gente toda hora com ele. Nós estávamos de férias e Vol.5, No. 2, 2008, p. 305-324


314

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

graças ao meu iPhone nós encontramos restaurantes, shoppings e etc”, Pág. 16, Linha 5 – 8. “Eu estou mantendo os compromissos nos meus itens no calendário, listas (notas), temperatura, pegando os dados diretamente da web a cada hora, usando a mensagem de textos e pretendo estar cada vez mais próximo. Ah sim, eu também tenho ”, Pág. chamadas telefônicas ocasionalmente 14, Linha 44 – 48. “O melhor iPOD que eu já possuí…; Isto é tão demoniosamente sexy”, Pág. 2, Linha 50 – 53. O problema é ambíguo porque a base de dados apresenta um monte de pessoas em extremidades, quer dizer, o primeiro grupo de pessoas não tem muito conhecimento e experiência anterior, e o segundo grupo com mais familiaridade usa o iPhone de forma incorreta, porque eles pensam que é um “Super iPod” com telefone celular integrado. Este ponto de vista não fornece para os usuários um dispositivo otimizado porque eles aceitam o telefone como um iPod, instrumento de vídeo e dispositivo de internet ou jogo (Kim et al., 2005), sem gerar preocupação sobre a qualidade de chamada ou da área de cobertura (sinal), que deveria ser o primeiro alvo de produtos celulares. A utilidade do iPhone como um jogo/brinquedo, em geral usado para jogar de diferentes maneiras, tem gerado um produto com um alto preço no mercado, criando um sobre-consumo (Nunes, 2000) do produto pelo uso errado. E. O que o iDay Mudou na Vida Deles? “Este telefone tem realmente mudado minha vida e eu só iniciei a arranhar a superfície... Eu Amo Isto”, Pág. 29, Linha 53 – 54. “Eu não comprei o meu no iDay, ... Eu pessoalmente tenho estado extremamente satisfeito com meu iPhone e amo este.”, Pág. 8, Linha 27 – 40. “Os revisores em praticamente toda a mídia disponível têm caído sobre eles mesmos em seus exagerados elogios deste dispositivo. Quando em fato, não é nada mais do que um R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

315

medíocre telefone celular e um tocador de música legal”, Pág. 19, Linha 32 – 36. O iDay pode ser apresentado como a maneira na qual as pessoas usam tecnologias móveis sendo produtos sociais em suas vidas diárias (Katz and Sugiyama, 2006). A importância criada sobre o lançamento e sobre ser o primeiro a ter são caracterizados como uma interação social entre usuários. O mais importante para estes consumidores é possuir o dispositivo (Belk, 1988) mesmo sem predição de custo ou uso (Nunes, 2000). Então, eles não compram como primeiros usuários por simples comportamento de uso (Usage Behavior), mas claramente porque eles precisam do dispositivo hedônico justificando em diferentes maneiras, como por exemplo, o fato de sugerirem que o preço não é um problema (Okada, 2005). Este comportamento é evidente e visto como utilitário social, na qual a utilidade do dispositivo é uma presença social e o prazer do uso. F. Primeiros Usuários e o Declínio de uma Sociedade Consumidora! “Eu? Eu gosto do meu iPhone. Este é um dispositivo legal (que marginalmente passa por um telefone) que precisa ter alguns problemas resolvidos (especialmente toda aquela parte do telefone). Isto tem o potencial para ser algo muito mais do que é agora, se o Messias, eh...eu quis dizer Steve Jobs ... permitir alguma 3ª geração. Como eu tenho dito, anteriormente, isto é um telefone e um pedaço de tecnologia. Este serve para mim.”, Pág. 19, Linha 20 – 26. “Estou por nada chateado com meu iPhone. Se não existir nenhuma atualização, ainda assim eu continuaria muito feliz com este... Nenhuma das características que vocês sentem falta são importantes para mim.”, Pág.e 10, Linha 1 – 5. Nossa discussão, neste momento, fica muito difícil em relação ao tema abordado, porque a maioria dos consumidores que participou da base de dados é tão consumista, que eles têm em mente que tudo é possível para possuir um iPhone (Brunner, 1996; Belk, 1988). Com isso, eles têm de ser os primeiros e têm de achar os problemas primeiro também, além de grandes usos. Grande parte da culpa vem da marca, porque os consumidores que compraram o iPhone, ouviram algo sobre a Apple e, pela lógica: “se o produto vem da Apple é bom”. Vol.5, No. 2, 2008, p. 305-324


316

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

A tese desconsidera a possibilidade de existir algum problema com uma empresa que está lançando seu primeiro telefone no mercado ou, pior ainda, desconsidera que o produto é um telefone e assumindo-o como um produto com multifuncionalidades (Thompson et al., 2005), o qual os consumidores não perceberam que este produto é novo mesmo para a empresa Apple. Algumas pessoas falam sobre a pesquisa feita antes da compra do aparelho, mas como pode ser possível fazer uma pesquisa sem o conhecimento do dispositivo? Eles demonstram não ter familiaridade com os problemas (Nowlis et al., 2004). Eles mostram muita ansiedade para obter os resultados. Um dos pontos de vista da empresa poderia ser que estes consumidores não são bons clientes para eles, porque criam muito distúrbio no processo. Partindo de um outro ponto de vista, estes também podem criar muita disseminação do produto e com uma boa atualização tudo se corrige. Novamente, se prova que este comportamento é utilitário social o qual os consumidores justificam suas escolhas. G. Mundo Apple: O Avó MAC e Seus Lindos Netos iPhones! “Eu não preciso mais carregar meu telefone e ipod juntos”, Pág. 7, Linha 24. “Sim, mas você está com obsessão – Assim como eu... Meu fone, seu fone, nós todos choramos pelo iPhone!”, Pág. 16, Linha 20 – 21. Por trás de um grande nome, acham-se grandes produtos tecnológicos. A Apple veio com uma grande adaptação de convergência para a internet, rápido processamento de dados (MAC), música (iPOD) e telefone (iPhone), integrando tudo em um só pacote com conectividade de hardware e convergência nos serviços e softwares (Liu, 2002). Segundo Kim et al. (2005), a convergência representa uma importante moda em tecnologia da informação (TI), o que fica bem claro pelos pôsteres colocados. Verificando as literaturas de uso (usage), difusão ou adoção, todas relacionam algum tipo de uso, baseado no maior produto ou no último lançamento (Kim et al., 2005; Neelamegham e Chintagunta, 2004). A utilidade não está clara para consumidores, porque eles procuram por alguma coisa nova (Jokela, 2004), e como eles podem saber de que forma usar ou para que usar esta tecnologia? A maioria dos consumidores atualiza-se procurando para cada característica comprada, algum tipo de uso particular de forma a ser conveniente. Desta forma, pode-se dizer que este comportamento é utilitário ou hedônico? O último lançamento ou substituição é claro como uma busca por atualização. Mas, quando novos produtos ao serem lançados, especialmente quando estes produtos têm muitas características desconhecidas, apresentam um comportamento social utilitário, apresentando-se como um dispositivo do tipo “brinquedo com alta R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

317

tecnologia”, para vestir-se de forma fashion e trabalhar com qualidade (Katz e Sugiyama, 2005; Taylor et al., 1999). É muito diferente a forma como os consumidores se adaptam e constroem processos de decisões baseados em características comportamentais, porque estes têm usado convergência tecnológica e as decisões deles são baseadas em casos separados por cada grupo existente (Vrdoljak e Vrdoljak, 2000; Kim et al., 2005), misturando preço (Simonson et al., 1993), budget (Heath e Soll, 1996), adoção (Bass, 1969), uso (Nunes, 2000), experiência anterior (Coupey et. al., 1998), justificativa (Okada, 2005), marca (Brucks et al, 2000) e outros processos interligados (Adelaar et al., 2003). Existe um importante processo em comum entre estes fatores que é o comportamento social utilitário como carro-chefe da necessidade e processo de decisão. H. Até o Momento Ninguém Achou Tudo em um só Dispositivo: Desilusão do iPhone. “Nenhum outro telefone no mercado vem oferecendo as características... em um pacote”, Pág. 3, Linha 48 – 49. “Para algo ser revolucionário, deveria ter tudo o que já está aí no mercado e ainda mais”, Pág. 6, Linha 13 – 14. “Eu estou há seis semanas com este e todos nós pagamos US$ 600 por um dispositivo muito caro que falha em características muito simples que a maioria dos telefones tem”, Pág. 13, Linha 48 – 50. Na literatura, os pacotes de produtos estão relacionados com produtos que podem fazer duas ou mais coisas, que antes eram realizadas separadamente (Harris e Blair, 2006). Em pacote de produtos tecnológicos, este pacote, convergência, integração ou características, inseridas em um só equipamento, foram compostos para criar uma nova possibilidade de diferentes usos, no qual um telefone móvel poderia receber um email ou enviar alguma rápida e simples resposta para um consumidor ou parceiro, mas isto não significa que irá mudar o uso comum da internet, televisão ou sistema de música, para um telefone com todas estas características integradas. Estas integrações foram criadas para dar alguma possibilidade de mobilidade, em momentos inesperados, produzindo um e-mail simples, rápido e emergente em um local sem acesso à internet, por exemplo, (Funk, 2004). Verificando o horário do trem enquanto estou na rua, escutando alguma música enquanto estou indo para casa, e outras possibilidades, porém, claramente, em nenhum momento isto deveria ser confundido com substituição, pois estas integrações não foram feitas para substituir produtos, mas Vol.5, No. 2, 2008, p. 305-324


318

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

para criar opções de serviços adicionais (Snoj et al., 2004). No meu computador, eu tenho um ótimo teclado e um monitor grande para olhar claramente o que necessito. Minha televisão de 50 polegadas LCD é superior às 2,5 polegadas do dispositivo móvel. Minha câmera digital de 12.1 Mega Pixels da Sony Ericsson é inigualável, então se há um telefone com estas características incluídas (Fuerst et al., 1994/1995) somente em caso de não possuir o produto individual em algum momento inesperado, e utilizar isto como uma opção emergente. I. Serei eu um MAC Auto-Orientado ou um Usuário Tecnológico de Lançamentos? “Porque será que quando alguém expressa desapontamentos (ou algum sentimento negativo) sobre o iPhone, as pessoas se tornam de baixo nível? Parecem-me como muito defensivas ou, para não mencionar rudes, ou decididamente abusivas”, Pág. 18, Linha 37 – 40. “Eu olho para meu iPhone da mesma forma que para meu iMAC. Na primeira vez que eu tive este, mesmo checando meu email no meu monitor de 20 polegadas foi divertido. Jogando WoW foi maravilhoso. Agora, isto continua como uma grande experiência, mas eu estou usando para isto. Eu gostei deste pelo seu design e facilidade de uso. Eu não trocaria meu MAC por um Dell (nenhum PC) e eu não mudaria meu iPhone por nenhum outro celular”, Pág. 13, Linha 22 – 27. O artigo mostra que ambos, usuário MAC e usuário tecnológico do último lançamento, estão presentes nesta pesquisa. Parte dos consumidores vem de suas experiências anteriores (Cowley e Mitchell, 2003) com os produtos Apple, como MAC ou iPod, mas mesmo estes consumidores compraram o iPhone procurando por novas gerações de comunicações móveis, tentando ser os primeiros a adquirir o novo produto. Os outros consumidores vieram porque eles estavam procurando por algo diferente e novo, mas, em geral, “este diferente” foi usado como uma justificativa para possuir um produto hedônico ou um produto tecnológico social utilitário (Okada, 2005), para posicioná-los em um certo grupo social e mostrar que eles fazem parte deste discurso (devoção) (Pimentel e Reynolds, 2004). Está claro que pessoas compraram o iPhone irão comprar o novo revolucionário lançamento tão cedo quanto este for lançado. Eles procuram por aparência, criação de um grupo separado, usuário tecnológico atualizado e para ser especial ou ter algo especial.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

319

4. DISCUSSÃO E CONCLUSÃO A metodologia qualitativa aplicada cria diversas interpretações baseadas nas respostas e codificações realizadas, de forma que, dado o confronto de outros resultados da literatura existente, pode-se propor qual comportamento a utilização de novas tecnologias vêm desempenhando. Em termos gerais, o artigo baseia-se no uso de um novo produto da empresa Apple, conhecido como iPhone, que possui uma inacreditável quantidade de integrações de hardwares e convergência de serviços e softwares, proporcionando acesso à Internet, temperatura local (clima), jogos, comandos de voz (SYNC), Youtube, Mapas das cidades com restaurantes e pontos importantes, câmera digital, e-mail, bolsa de valores e produtos de cotação, música no formato MP3 e vídeos no formato MP4, downloads (descarregamento) automáticos de filmes e músicas dos sites dos fabricantes, podendo comprar diretamente pelo celular, e muitas outras ações além do sistema operacional diferente e fácil de usar. O diferencial do produto, não obstante, todas estas integrações, estava diretamente ligado a sua beleza e tamanho, além do teclado na tela (touch screen). Este foi o primeiro telefone celular lançado que utiliza a tecnologia no mercado, algo muito interessante do ponto de vista do usuário (Peck e Childers, 2003). O que existia de novidade foi lançado pelo modelo inicial, seguido automaticamente por seus competidores alguns meses após o lançamento. O problema do produto ficou claro e evidente na pesquisa realizada, dado à insatisfação de alguns usuários e explicações daqueles que são devotos ao produto ou que estão se justificando pelo alto gasto realizado. O produto em seu lançamento teve um preço no mercado americano de US$ 600 dólares que, em menos de 2 meses, baixou para US$ 400. De certa forma, os primeiros usuários tiverem um grande choque, mesmo não querendo demonstrar dado à sensibilidade de perda de seu dinheiro com relação a outras pessoas que realizaram suas compras depois deles (Snoj et al., 2004). A expectativa foi outro problema identificado, pois como qualquer nova tecnologia precisa entrar no mercado para adaptar-se e serem encontrados seus problemas técnicos, os quais em uma atualização podem ser corrigidos. Os primeiros usuários que tiveram uma alta expectativa vindo de outros telefones de alto nível tecnológico (Mukherjee e Hoyer, 2001) tiveram choques tentando comparar certas características com suas similares existente no iPhone, logo, fica impossível que todas as características existentes no iPhone fossem superiores às mesmas características de todos os outros telefones existentes no mercado. Os devotos à marca buscaram defender o produto pelos fatores positivos que este possuía e pela experiência anterior na marca e produto similar, iPod, o qual facilitou o uso do novo produto identificando-se como baixa complexidade para estes usuários (Mukherjee e Hoyer, 2001). Em nenhum momento os usuários definidos como devotos aceitaram o fato de o produto estar com certas falhas, aguardando por uma atualização, pois estes justificavam que, o que não funcionava bem, apresentando outros fatores positivos e ainda informando, que para eles não era importante e não interessava nenhuma destas Vol.5, No. 2, 2008, p. 305-324


320

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

falhas (serviços). Algo muito interessante de presenciar é o diferente uso para diferentes usuários, pois a quantidade de integrações aumenta diretamente a quantidade de consumidores, dado que, para cada desejo diferenciado, existe uma característica realizando o serviço de forma convergente no celular, logo se podem avaliar dois fatores muito importantes do artigo: (1) produtos tecnológicos integrados, principalmente na área de telecomunicações como telefones celulares, que foram os investigados nesta pesquisa, tendem a aumentar o leque de consumidores e mercado para o produto, principalmente pela influência hedônica nas características das integrações, fazendo com que consumidores utilitários e hedônicos tivessem ambos um mesmo produto que os satisfizessem; (2) empresas responsáveis por desenvolvimento de novos produtos (NPD) tecnológicos podem se basear em características hedônicas como um fator importante para a criação e ampliação de novas tecnologias, gerando um mix de marketing para esta implementação (Danaher et al., 2001). Conclui-se que tanto consumidores utilitários como hedônicos e ainda, aqueles que possuíam ambos comportamentos desejaram o produto antes de seu lançamento e durante o seu uso, fora alguns desapontamentos, pois de alguma forma o produto levou prazer aos seus usuários, relacionado diretamente com o fator social de ser visto utilizando o produto, ou social pelo fato de possuir algo tão tecnologicamente moderno. O fator social está explícito no processo e não existem muitos usuários justificando o uso para isto, somente em caso de devoção ou proteção contra aqueles que estavam desmotivados e desiludidos com o produto. Um ponto muito importante identificado para finalizar a discussão é sobre o fabricante, pois a empresa Apple, muito inteligente em possuir um site próprio para discussões e fóruns sobre seus produtos, utiliza este para corrigir seus erros e problemas, mantendo a qualidade das características de seus produtos bem aceitas. Desta forma, os problemas avaliados nesta pesquisa foram na maioria deles revistos na nova edição e atualização do aparelho celular, colocado no mercado em outubro de 2007. Para os usuários que já possuíam o produto, nada mudou, pois a atualização foi realizada via software. Logo, não foi necessário mudar o telefone (hardware), algo realmente inovador e criativo. O tipo de pesquisa possui como limitações, os dados que são coletados relacionados com as necessidades dos usuários e de não usuários. Nele, perguntas não foram criadas, mas foram selecionadas discussões, que tendessem a apresentar os fatores discutidos e avaliados. Pode-se, entretanto, em uma pesquisa futura, inscrever-se em algum destes fóruns que sejam bem qualificados e, assim, colocar outras discussões em jogo para poder avaliar diretamente o que se deseja. A diferença do que foi desenvolvido foi apenas o de coletar espontaneamente os dados e interpretar estes, dado o ambiente ao qual este está sendo discutido possuindo muita confiabilidade com relação às respostas de perguntas sensíveis. Os autores sugerem que novas propostas utilizando pesquisas quantitativas ou qualitativas sejam realizadas com produtos tecnológicos, podendo avaliar o fator social existente nos diferentes produtos e informar ao mercado novas formas de utilização, adoção e até mesmo substituição, pois com o rápido crescimento e avanço tecnológico no mercado, consumidores estão cada vez mais aptos a buscarem produtos que sejam hedônicos para manterem sua qualidade de vida no dia-a-dia. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitária: marketing social versus mercado utilitário

321

Seria interessante para validar o consumo social utilitário proposto, que outros produtos fossem revistos para identificar que valores de divertimento ou de sociabilidade aumentam a utilização e o valor percebido do produto. Finalizando, conclui-se que, além da qualidade pelo fator diversão, os produtos tecnológicos sociais portam satisfação pelo seu status e manutenção do ego e imagem, em que os produtos que possuam tudo conectado agregam valores para o usuário, podendo ainda justificar suas compras e despesas, além de satisfazer ambos os processos de mercado, utilitário e hedônico/social, com uma única solução tecnológica e de marketing.

REFERÊNCIAS Adelaar, T., Chang, S., Lancendorf, K. M., Lee, B., and Morimoto, M. (2003), Effects of Media Formats on Emotions and Impulse Buying Intent, Journal of Information Technology, 18, 247-266, Dec. Bass, F. M. (1969). A New Product Growth for Model Consumer Durables, Management Science, 15 (January), 5, pg. 215. Belk, R. W. (1988). Possessions and the Extended Self, Journal of Consume Research, September (15), 139-168. Brucks, Merrie; Zeithaml, Valarie A.; and Naylor Gillian (2000). Price and Brand Name as Indicators of Quality Dimensions for Consumer Durables, Academy of Marketing Science, 28, 3. Brunner, Fritz Morris (1996). A psychological rendering of consumerism, Ph.D. Thesis, Pacifica Graduate Institute, 208 pages; AAT 3002424. Cieslak, D. M., and Winkle, M. V. (2004). Carry Your Office in the Palm of Your Hand, Journal of Accountancy, Aug , 198, 2, pg. 52. Coupey, E., Irwin, J. R., and Payne, J. W. (1998), Product Category Familiarity and Preference Construction, Journal of Consumer Research, Vol. 24, March. Cowley, E., and Mitchell, A. A. (2003), The Moderating Effect of Product Knowledge on the Learning and Organization of Product Information, Journal of Consumer Research, Vol. 30, December. Danaher, P. J., Hardie, B. G. S., and Putsis Jr., W. P. (2001), Marketing-Mix Variables and the Diffusion of Successive Generations of a Technological Innovation, Journal of Marketing Research, Vol. 38, Issue 4, p. 501-514. Fuerst, W. L., Ragusa, J. M., and Turban, E. (1994/1995), Expert Systems and Multimedia: Examining the Potential for Integration, Journal of Management Information, 11:3, Winter. Funk, J. L. (2004). Key technological trajectories and the expansion of mobile Internet applications. The Journal of Policy, Regulation and Strategy for Telecommunications, Information and Media, 6, 3; pg. 208. Vol.5, No. 2, 2008, p. 305-324


322

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

Gemser, G., Jacobs, D., and Cate, R. T. (2007), Design and Competitive Advantage in Technology-Driven Sectors: The Role of Usability and Aesthetics in Dutch IT Companies, Technology Analysis & Strategic Management, 18:5, 561-580, December. Harris, J., and Blair, E. A. (2006), Functional Compatibility Risk and Consumer Preference for Product Bundles, Journal of the Academy of Marketing Science, Vol. 34, Issue 1, pages 19-26. Heath, C., and Soll, J. B. (1996), Mental Budgeting and Consumer Decisions, Journal of Consumer Research, Vol. 23, June. Hoch, S. (2002), Product Experience is Seductive, Journal of Consume Research, Vol. 29, December. Jokela, T. (2004). When good things happen to bad products: where are the benefits of usability in the consumer appliance market? Interaction, Nov/Dec, 11:6. Katz, J. E., and Sugiyama, S. (2006). Mobile phones as fashion statements: evidence from student surveys in the US and Japan, New Media and Society, Vol. 8(2): 321337. Kim, Yeonbae; Lee, Jeong-Dong; and Koh, Daeyoung (2005). Effects of Consumer Preferences on the Convergence of Mobile Telecommunications Devices, Applied Economics, 37:7, 817-826. Liu, Chu-Mei (2002). The Effects of Promotion on Brand Decision in the Cellular Telephone Industry, The Journal of Product and Brand Management, 11, 1. Mukherjee, Ashesh and Hoyer, Wayne D. (2001), The Effect of Novel Attributes on Product Evaluation, Journal of Consumer Research, Vol. 28, December. Neelamegham, R., and Chintagunta, P. K. (2004). Modeling and Forecasting the Sales of Technology Products. Quantitative Marketing and Economics, Sep, 2, 3, pg. 195. Nowlis, Stephen M; Mandel, Naomi; and McCabe, Deborah B. (2004), The Effect of a Delay between Choice and Consumption on Consumption Enjoyment. Journal of Consumer Research, Dec, 31, 3. Nunes, J. C. (2000), A Cognitive Model of People’s Usage Estimation, Journal of Marketing Research, Vol.37, Issue 4, p. 397 – 409. Nunes, P.; Wilson, D.; and Kambil A. (2000). The all-in-one market, Harvard Business Review. Boston: May/Jun , Vol. 78, Iss. 3, pg. 19, 2 pgs. Okada, E. M. (2005), Justification Effects on Consumer Choice of Hedonic and Utilitarian Goods, Journal of Marketing Research, Vol. 42, Issue 1, p. 43. Peck, J., and Childers, T. L. (2003), Individual Differences in Haptic Information Processing: The “Need for Touch” Scale, Journal of Consumer Research, 30:3, December. Pimentel, R. W., and Reynolds, K. E. (2004). A Model for Consumer Devotion: Affective Commitment with Proactive Sustaining Behaviors, Academy of Marketing Science Review, V. 2004, N. 5, pg. 1. Simonson, Itamar; Nowlis, Stephen; and Lemon, Katherine (1993). The Effect of Local Considerations Sets on Global Choice Between Lower Price and Higher Quality, R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Fator social versus tecnologia utilitรกria: marketing social versus mercado utilitรกrio

323

Marketing Science, 12, 4. Snoj, Boris; Korda, Aleksandra P., and Mumel, Damijan (2004). The relationships among perceived quality, perceived risk and perceived product value, The Journal of Product and Brand Management, 13, 2/3. Taylor, L.; Titmuss R.; and Lebre, C. (1999). The Challenges of Seamless Handover in Future Mobile Multimedia Networks, IEEE Personal Communications, April. Thompson, D. V., Hamilton, R. W., and Rust, R. T. (2005). Feature Fatigue: When Product Capabilities Become Too Much of a Good Thing, Journal of Marketing Research, November, 431-442. Vrdoljak, Marija; and Vrdoljak, Sasa I. (2000). Fixed-Mobile Convergence Strategy: Technologies and Market Opportunities, IEEE Communications Magazine, February.

Vol.5, No. 2, 2008, p. 305-324


324

Arruda Filho, E. J., Cabusas, J. J., Dholakia, N.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 325-346 ISSN online: 1807-1775

GESTÃO SOCIOTÉCNICA DO TESTE DE SOFTWARE EM PROJETOS DE SISTEMAS DE INFORMAÇÃO SOCIO-TECHNICAL MANAGEMENT OF SOFTWARE TESTING IN INFORMATION SYSTEMS PROJECTS Mauro Tosetto UFPB – Universidade Federal da Paraíba, Brasil Carlo Gabriel Porto Bellini UFPB – Universidade Federal da Paraíba, Brasil _____________________________________________________________________________________

ABSTRACT Brazilian companies that develop software for information systems are aware of the pressing need for continuous improvement in process quality. Towards aligning business processes with software routines implemented in an information system, one should address the institutional practices of software testing. From a socio-technical perspective and with the help of two theoretical models developed in this study to outline and guide the testing activities from a managerial and process-based perspective, in-depth interviews with ten experts in software quality and software testing enabled us to identify and validate analytical categories that mediate the relation between those two models. The result was the development of an organizational structure to support managers, developers and customers in software projects for enterprise information systems. Keywords: information systems development, software testing, socio-technical approach, process quality, project management

_____________________________________________________________________________________ Recebido em/Manuscript first received: 23/11/2007 Aprovado em/Manuscript accepted: 10/05/2008 Endereço para correspondência/ Address for correspondence Mauro Tosetto, Bacharel em Informática – Universidade do Vale do Rio dos Sinos, 2005, Desenvolvedor de sistemas de informação no Banco do Estado do Rio Grande do Sul, Companhia de Processamento de Dados de Porto Alegre, Infosaúde e Tecnocred. Universidade Federal da Paraíba, Programa de PósGraduação em Administração. Telefone: (83) 3216.7454. E-mail: mauro_tosetto@yahoo.com.br. Carlo Gabriel Porto Bellini, Doutor em Administração – UFRGS, 2006, Mestre em Administração – UFRGS, 2001, Bacharel em Ciência da Computação – UFRGS, 1994, Professor-adjunto do Departamento de Administração e Vice-coordenador do Programa de Pós-Graduação em Administração da UFPB. Universidade Federal da Paraíba, Programa de Pós-Graduação em Administração. Telefone: (83) 3216.7454. E-mail: bellini@ccsa.ufpb.br.

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


326

Tosetto, M., Bellini, C. G. P.

RESUMO Na indústria brasileira de desenvolvimento de software para sistemas de informações, observa-se sensibilidade das empresas quanto à necessária melhoria contínua na qualidade do processo produtivo. Uma das formas de tratar a qualidade do desenvolvimento de software – na expectativa de alinhar os processos de negócio do cliente às rotinas computacionalmente programadas no sistema de informações – dá-se por meio do teste de software. O teste de software busca institucionalizar práticas de gestão de projetos e desenvolvimento de produtos de software, com o objetivo de localizar os problemas – e não garantir a sua inexistência. A partir de uma perspectiva sociotécnica e dos modelos teóricos SET (gerencial) e ST-TS (processual) desenvolvidos nesta pesquisa para um melhor entendimento e orientação das atividades de teste, entrevistas em profundidade com dez especialistas em qualidade e teste de software permitiram a identificação e validação de categorias analíticas que mediam a relação entre fatores desses dois modelos, disto derivando-se o modelo organizacional VAST para auxiliar gestores, desenvolvedores e clientes em projetos de software para sistemas de informações empresariais. Palavras-chave: desenvolvimento de sistemas de informação, teste de software, abordagem sociotécnica, qualidade de processo, gestão de projetos

1

INTRODUÇÃO

Na indústria brasileira de desenvolvimento de software para sistemas de informações (SIs), observa-se sensibilidade nas empresas quanto à qualidade de seus produtos (Weber et al., 2001), que se assume estar relacionada à qualidade do processo de desenvolvimento (Da Rocha et al., 2001). Uma forma de abordar a qualidade dá-se por meio do teste de software (TS), que define atividades de verificação e validação com o objetivo de encontrar problemas. A importância da integração da atividade de TS ao desenvolvimento fica evidente quando esta “tem sido considerada cada vez mais como fator essencial para a obtenção de sistemas de software de qualidade” (Herbert, 1999, p. 17). Tal importância é reforçada pelo fato de que menores serão o custo e a dificuldade das correções se mais próximos de sua origem os erros forem detectados (Da Rocha et al., 2001). Não obstante, o TS foi tradicionalmente visto como atividade complementar (Beizer, 1990; Hetzel, 1987). Nesse panorama, e considerando que a organização desenvolvedora de SI como um todo deve ser formatada segundo uma orientação para a qualidade (Ravichandran e Rai, 2001), o presente artigo define um modelo organizacional de natureza sociotécnica para apoio a TS, modelo esse suficientemente compreensivo e flexível, de modo a ser válido e aplicável por qualquer organização em projetos de software para SI. Em síntese, partiu-se do pressuposto de que uma efetiva gestão do desenvolvimento de SI apoiada em boas práticas de TS e segundo uma perspectiva sociotécnica de trabalho está na raiz da efetividade do sistema resultante (Figura 1).

perspectiva sociotécnica gestão do processo de SI

efetividade de SI

teste de software

Figura 1 – qualidade de processo e de produto de SI R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

327

Como interesse específico, desenvolveu-se tal modelo para aplicação imediata em uma empresa fornecedora de sistemas altamente personalizáveis de gestão para cooperativas de crédito (aqui, chamada de “EmpresaCaso”), de modo que pudesse servir a fins teóricos (validação do modelo proposto) e práticos (eficácia e eficiência da EmpresaCaso no que diz respeito ao desenvolvimento de SI). A escolha da EmpresaCaso como local de estudo deve-se ao fato de um dos autores, à época das investigações, nela haver coordenado a implantação de um ambiente de TS para aprimorar o processo – e, supõe-se, a qualidade do produto final. Para tanto, mostrou-se necessário: (1) identificar fatores essenciais para a qualidade de TS (disto originando-se o modelo processual ST-TS); (2) identificar fatores essenciais para a qualidade da gestão de TS (disto originando-se o modelo gerencial SET); (3) entender a relação entre os dois conjuntos de fatores; (4) coletar a percepção de especialistas em qualidade e teste de software a respeito de fatores organizacionais que influenciam suas atividades, bem como sobre o modo de essa influência ser exercida; e (5) organizar a teoria e a prática de gestão de TS em um conjunto de fatores críticos alinhados aos pressupostos da gestão da qualidade. O entendimento sistêmico derivado da atenção a esses objetivos deu origem ao modelo teórico-empírico VAST para auxiliar gestores, desenvolvedores e clientes nas atividades de TS em projetos de SI. 2

TESTE DE SOFTWARE

Segundo Pressman (1995, p. 724), qualidade de software é a “conformidade a requisitos funcionais e de desempenho explicitamente declarados, a padrões de desenvolvimento claramente documentados e a características implícitas que são esperadas de todo software profissionalmente desenvolvido”. Para a produção de software com qualidade superior, é essencial haver um processo formal e padronizado de desenvolvimento. Também não é possível alcançar qualidade na ausência de uma garantia de qualidade de software (GQS) que ocorra paralelamente ao desenvolvimento e que verifique e valide suas etapas. Para a implantação de processos de qualidade, normas e padrões como ISO/IEC-12207 e os diversos modelos CMM (de maturidade de competências em processo de software) podem ser empregados (Bartié, 2002). TS é uma das atividades de verificação e validação de software e tem por objetivo avaliar características ou recursos de um programa de computador (Hetzel, 1987) na busca por defeitos (Pyhäjärvi e Rautiainen, 2004), sendo elemento crítico para a GQS (Da Rocha et al., 2001). TS é, de fato, crucial ao desenvolvimento de software (Huq, 2000), sobretudo quando se entende o papel estratégico dos SIs nas organizações modernas (Chan et al., 1997; Sabherwal e Chan, 2001). Para realizar TS, a literatura oferece diversas alternativas – cuja discussão foge ao escopo deste artigo. A importância das técnicas disponíveis e dos correspondentes critérios para aplicação é permitir que se faça um planejamento adequado dos casos de teste. Na ausência de um bom planejamento, é provável que se obtenha um conjunto de casos que não possibilite a efetiva localização de erros ou que se faça haver um número excessivo de casos (Beizer, 1990; Myers, 1979). Uma compilação abrangente de alternativas de TS pode ser conferida em Franzen e Bellini (2005); já Kishi e Noda Vol.5, No. 2, 2008, p. 325-346


328

Tosetto, M., Bellini, C. G. P.

(2006) e Pohl e Metzger (2006) discutem princípios de teste em linhas de produtos de software – talvez a área mais promissora para TS na atualidade; e Jeyaraj e Sauter (2007) apresentam resultados empíricos sobre a efetividade de ferramentas de modelagem e verificação de modelos em projetos de SI. 3

QUALIDADE EM GESTÃO E TESTE DE SOFTWARE PARA SISTEMAS DE INFORMAÇÕES

Palvia et al. (2001) desenvolvem um modelo sociotécnico para avaliação da qualidade de um SI computacional, modelo esse alinhado a proposições primitivas do tratamento sistêmico da organização do trabalho (cf. Trist e Murray, 1993 e Mumford, 1999). O modelo responde a uma necessidade de longa data para a efetiva aplicação da abordagem sociotécnica à área de SI: ele torna operacionais os principais conceitos e, sobretudo, descreve com clareza as dimensões básicas de análise para qualquer estudo que faça uso dessa abordagem. Os autores também propõem que se adote uma perspectiva de qualidade que seja multidimensional por natureza, fundamentada em teoria e que permita interpretações diferentes, conforme os indivíduos que a utilizem. Assim, dado que a proposta sociotécnica elabora os sistemas humanos de trabalho como sendo o resultado da interação entre componentes sociais e técnicos, Palvia et al. (2001) entendem os SIs (que são entidades homem-máquina) na forma de dois subsistemas: o técnico (que aborda a natureza da tarefa/processo a ser executada e a tecnologia de apoio) e o social (que aborda os indivíduos responsáveis pelas tarefas e a estrutura/organização necessária para a efetividade do sistema de trabalho). Desenvolvem, então, 39 fatores de qualidade de SI: • tarefa/processo: dificuldade, criticidade, novidade, simplificação;

escassez,

utilidade,

confiança,

realismo,

• tecnologia: interatividade, codificabilidade, operatividade, velocidade, exaustividade, inferência, explicabilidade, aumento, especificidade, precisão, apresentação, compatibilidade, documentação, amigabilidade, modificabilidade; • indivíduo: estímulo, alívio, não-ameaça, aprovação da gerência, entusiasmo, assistência pessoal, inclusão, ajuda especializada; e • estrutura/organização: burocratização, educação, adaptatividade, concordância, inovação, desempenho, viabilidade, competitividade. De acordo com esses autores, a abordagem a ser esposada na avaliação de um SI dependerá do tipo de sistema, sendo improvável que um único método ou modelo possa ser empregado em todas as situações. Na presente pesquisa, porém, dado o caráter exploratório e restrições de orçamento, tempo e acesso às múltiplas organizações da indústria de software, buscou-se adaptar os fatores do modelo de Palvia et al. (2001) para tratar TS independentemente do tipo de SI no qual procedimentos de teste devem ser conduzidos. Vale ressaltar que Palvia et al. (2001) estudaram características de produto (SIs), enquanto aqui se busca uma visão de processo (TS). A adaptação aqui realizada encontra apoio na experiência profissional dos autores da presente pesquisa, na validação dos pressupostos junto a dois pesquisadores externos e na revisão da

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

329

literatura (e.g., Myers, 1979, Hetzel, 1987, Beizer, 1990, Arthur, 1994, Pfleeger, 1998, Pressman, 1995, Da Rocha et al., 2001, Weber et al., 2001 e Bartié, 2002). O Quadro 1 apresenta a adaptação dos fatores originais ao contexto de TS, dando origem ao modelo Socio-technical Factors to Testing Software (ST-TS). Fator disponibilidade (escassez) eficiência (simplificação) evolução zero-defeito (criticidade)

automação documentação operatividade

estímulo

não-ameaça

viabilidade

Definição Original (Produto) Definição em TS (Processo) PROCESSOS/TAREFAS Grau de escassez de pessoas com Grau de disponibilidade de pessoas com experiência e técnicas necessárias para capacitação em atividades de TS. execução da tarefa. Grau de redução na complexidade das Esforço necessário para realização de TS rotinas operacionais do sistema. com sucesso (detectando erros). Esforço empregado no sentido de melhorar o processo de TS. Aproximação do processo de software ao Grau em que o uso do sistema está conceito de “zero-defeito” após protegido de erros e falhas. homologação do produto. TECNOLOGIA Aproveitamento de ferramentas dentro do processo de TS. Disponibilidade de ajuda em tempo real e Esforço realizado para documentar manuais de referência aos usuários finais. atividades de TS e seus resultados. Grau em que o sistema se mantém Grau em que as atividades de TS são disponível, confiável, robusto e realizadas sem prejuízo de outras atividades do desenvolvimento. manutenível. PESSOAS Quantidade de desafios, autonomia e Motivação dos profissionais de TS para a reconhecimento no trabalho resultantes do realização do trabalho. uso do sistema. Grau em que as pessoas envolvidas no Grau em que o sistema não é prejudicial processo de desenvolvimento se sentem às pessoas afetadas pelo mesmo, sendo ameaçadas por TS, visto que o mesmo considerado benigno. tende a apontar a origem de erros. ESTRUTURA/ORGANIZAÇÃO Grau em que o sistema é economicamente Grau em que as metodologias e padrões viável em termos de custos e benefícios. de desenvolvimento viabilizam TS.

Fonte: adaptação de Palvia et al. (2001).

Quadro 1 – fatores sociotécnicos de qualidade do teste de software (ST-TS) Já Ravichandran e Rai (2000) propõem um modelo de natureza sociocomportamental e organizacional que, com base na Gestão da Qualidade Total (GQT), relaciona elementos importantes para um sistema orientado à gestão da qualidade do desenvolvimento de SI. A presente pesquisa utiliza esse modelo para orientar a aplicação dos fatores ST-TS anteriormente descritos. O ponto de partida para Ravichandran e Rai (2000) é o pressuposto de que o desempenho da qualidade é determinado amplamente por fatores sistêmicos em uma organização, não podendo os problemas relacionados à qualidade ser resolvidos por meio de soluções intermediárias. É conceito fundamental para a GQT que as organizações devem ser vistas como um sistema de processos interligados, sendo os fatores desse sistema os determinantes para o desempenho da qualidade. O argumento Vol.5, No. 2, 2008, p. 325-346


330

Tosetto, M., Bellini, C. G. P.

dá conta de que indivíduos ou tecnologias específicas exercem pouco impacto sobre o desempenho da qualidade e que o comportamento dos envolvidos – indivíduos ou grupos – pode ser manipulado por meio do sistema organizacional. Já no sentido de melhoria de processos, propõem-se modelos de maturidade de competências (e.g., CMM) que definem caminhos evolucionários desde um processo indefinido até um processo disciplinado e em constante melhoria. Contudo, alerta-se que a aplicação de preceitos da GQT perde força quando os mesmos não estão inseridos em um sistema organizacional de apoio à qualidade. Ravichandran e Rai (2000) identificam cinco construtos essenciais para essa perspectiva de ação (Quadro 2): • liderança da alta gerência: envolvimento da alta gerência com a melhoria da qualidade e iniciativas de qualidade para a organização desenvolvedora de SI; • sofisticação da infra-estrutura gerencial: propriedade estrutural da organização no sentido de estabelecer um ambiente orientado à qualidade para processos e práticas de trabalho; • eficácia da gestão de processos: modo como o desenvolvimento é definido, controlado e melhorado de maneira sistemática; • participação de interessados: grau em que práticas de trabalho são estabelecidas para que grupos de interessados contribuam efetivamente para a base de conhecimentos; e • desempenho da qualidade: atendimento de objetivos de produto e de processo. Liderança da alta gerência: • apoio da gerência de sistemas de informações para a qualidade Eficácia da gestão de processos: • formalização de métodos de projeto • formalização do reuso em projetos • controle de processos • gestão baseada em fatos

Sofisticação da infra-estrutura gerencial: • políticas voltadas à qualidade • recompensas orientadas à qualidade • desenvolvimento de competências Participação de interessados: • autonomia de analistas e programadores • participação de vendedores e consultores • participação de usuários

Desempenho da qualidade: qualidade de produto e eficiência de processo.

Fonte: Ravichandran e Rai (2000, p. 397).

Quadro 2 – fatores organizacionais do desenvolvimento de SI Ravichandran e Rai (2000) também propõem uma relação de antecedência entre os construtos, assim obtendo um modelo organizacional causal e orientado à qualidade para o desenvolvimento de SI. Segundo esse modelo, metas em qualidade de software são mais facilmente atingidas quando a alta gerência cria uma infra-estrutura gerencial que promove melhorias na modelagem dos processos e encoraja os participantes a fazerem evoluir o desenho do processo de desenvolvimento. O Quadro 3 apresenta a adaptação dos construtos e seus fatores ao contexto de TS, dando origem ao modelo Structure for Enhancing Test (SET). R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

• • • • • • • • • • • • • • • • • • •

331

liderança da alta gerência Sinalização visível do comprometimento com a melhoria da qualidade. Planejamento da qualidade. Revisão de desempenho. Responsabilidade pelo desempenho da qualidade. Apoio a iniciativas em qualidade. sofisticação da infra-estrutura gerencial Constante capacitação dos empregados. Políticas que definam claramente o papel de cada pessoa. Políticas explícitas relativas à importância e objetivos de TS. Esquema de recompensas para obtenção de resultados. Ferramentas de automação de TS. gestão de processos Processos claramente definidos e conceitualmente atualizados. Coleta e análise de dados. Constante melhoria dos processos. Uso efetivo do conhecimento dos empregados. Prevenção de erros. participação de interessados Autonomia dos empregados em designarem suas próprias tarefas e modificarem processos de TS. Participação do usuário no processo de TS (prototipagem freqüente). desempenho da qualidade Qualidade do produto. Eficiência do processo de TS.

Quadro 3 – fatores organizacionais de qualidade da gestão do teste de software (SET) O fato de não se conhecer aplicação dos modelos de Palvia et al. (2001) e de Ravichandran e Rai (2000) às práticas institucionais de TS torna original o desenvolvimento dos modelos ST-TS e SET, que permitem um tratamento sistêmico, balanceado (em nível técnico e social) e causalmente orientado à qualidade de processo e de produto. 4

MÉTODO

Os modelos ST-TS e SET foram investigados na prática por meio de um estudo de caso exploratório. A escolha desse método se deve ao fato de o mesmo ser um tipo de pesquisa empírica que possibilita abordar profundamente uma situação contemporânea em seu contexto real, sem que o pesquisador, porém, interfira de modo significativo no objeto em foco (Stake, 2000; Yin, 2001; Palvia et al., 2003; Benbasat et al., 1987). No presente estudo de caso, a unidade de análise (objeto conceitual de interesse da pesquisa) está representada pelas práticas institucionalizadas de TS em empresas especialistas em desenvolvimento de SI. Como local de pesquisa (objeto real, em que se estudou a unidade de análise), elegeu-se uma empresa fornecedora de sistemas altamente personalizáveis para a gestão de cooperativas de crédito (doravante denominada “EmpresaCaso”). A seleção da EmpresaCaso deve-se a fins teóricos (validação dos modelos ST-TS e SET) e práticos (eficácia e eficiência da EmpresaCaso no que diz respeito ao desenvolvimento de SI); em especial, foi decisivo o fato de um dos autores nela haver exercido, durante toda a pesquisa, atividade profissional como

Vol.5, No. 2, 2008, p. 325-346


332

Tosetto, M., Bellini, C. G. P.

responsável pela definição e implantação de políticas de TS que aprimorassem o processo da empresa – e, estima-se, a qualidade de seus produtos também. O principal produto ofertado pela EmpresaCaso sofre evolução constante e apresenta uma dinâmica própria de atualizações e correções; ocorre, também, o desenvolvimento de aplicações para o ambiente Web. Atualmente, a EmpresaCaso direciona um volume expressivo de recursos para a correção de rotinas e funcionalidades de SI, dada a alta taxa de retrabalho comum às correções. Tão importante quanto esse tipo de questões internas problemáticas é a satisfação do usuário com os produtos resultantes. A empresa identificou como prioridade promover, por meio da melhoria do processo de software, a qualidade dos sistemas finais e a conseqüente satisfação do usuário. No âmbito interno, buscou diminuir o retrabalho no desenvolvimento, a fim de que mais recursos pudessem ser destinados a novos projetos. Por necessitar de resultados no curto prazo, a empresa inclusive já havia iniciado um esforço bruto – sem qualquer formalidade de teste e correção de erros. Um dos autores da presente pesquisa, então percebendo a pouca atenção às possíveis causas de problemas de software, propôs-se a definir e implantar uma política organizacional de apoio a TS que fosse integral ao desenvolvimento. O estudo de caso envolveu as seguintes etapas metodológicas: • levantamento bibliográfico sobre qualidade e teste de software, objetivando resgatar conceitos e perspectivas sobre o assunto e identificar os modelos básicos para o trabalho (Hoppen et al., 1996); • adaptação do modelo sociotécnico de Palvia et al. (2001) e do modelo sociocomportamental e organizacional de Ravichandran e Rai (2000) às práticas de TS; • construção e validação (junto a dois pesquisadores externos) de instrumento de coleta de dados (roteiro de entrevista) para entrevistas em profundidade sobre o impacto de fatores organizacionais no planejamento e execução de TS; • entrevistas em profundidade junto a dez profissionais com experiência em qualidade e teste de software, abordando fatores e condições necessárias para TS; e • cruzamento dos resultados da análise de conteúdo das entrevistas com proposições teóricas a respeito da relação entre fatores dos modelos estudados. 4.1

Entrevistados A seleção de dez entrevistados observou os seguintes passos:

• identificaram-se empresas do pólo gaúcho de software Tecnopuc que já tivessem implantado metodologia de TS e possuíssem pessoas capacitadas na área; • fez-se contato com as empresas selecionadas, ocasião em que se apresentou a intenção de entrevistar profissionais de TS para validar os modelos teóricos da pesquisa; três empresas do pólo consentiram com o estudo, disponibilizando, juntas, cinco respondentes com qualificação em TS; • na EmpresaCaso, selecionaram-se quatro profissionais envolvidos com a implantação do processo de TS e com qualificação correspondente; e R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

333

• em outra empresa de desenvolvimento de software, selecionou-se um especialista em qualidade de software. Entre os dez profissionais selecionados, quatro pertenciam ao quadro funcional da EmpresaCaso, e tal número se deve basicamente a dois motivos: (1) a EmpresaCaso é objeto de interesse específico do estudo, visto que a política de TS resultante seria nela inicialmente aplicada; e (2) houve dificuldade para abordar, junto a outras empresas, um número maior de especialistas em TS que pudessem contribuir para a pesquisa. Uma observação deve ser feita quanto a um dos entrevistados da EmpresaCaso, que exerce a função de programador: sua participação na pesquisa é devida ao fato de o mesmo fazer parte da equipe de metodologia de TS da EmpresaCaso, sendo responsável pela integração dessas atividades às de desenvolvimento. Optou-se por classificar os respondentes a partir de dois critérios (Quadro 4): • tempo de experiência em atividades de qualidade e teste de software; e • função exercida na empresa – dando origem a dois grupos (com exceção de um programador, classificado à parte): gerentes, que são os envolvidos em planejamento e controle de TS, e testadores, que são os responsáveis pelo nível operacional de TS. Entrevistado 1 2 3 4 5 6 7 8 9 10

Experiência Específica 1 ano 1 ano 1 ano 2 anos 3 anos 4 anos 5 anos 9 anos 10 anos

Função programador testador testador gerente testador gerente gerente gerente gerente gerente

Quadro 4 – caracterização dos entrevistados Observa-se relação entre o tempo de experiência e a função exercida: com exceção do Entrevistado 4 – que, com apenas um ano de experiência em TS, já ocupa posição gerencial –, nota-se que o tempo de experiência de três anos parece representar um ponto de corte. Assim, passou-se a desconsiderar o tempo de experiência e a adotar a função exercida para dividir os entrevistados em dois grupos: gestores (entrevistados 4, 6, 7, 8, 9 e 10) e operadores (entrevistados 1, 2, 3 e 5). 4.2

Roteiro de Entrevistas

Elaborou-se um roteiro para entrevistas em profundidade formado por 17 questões relacionando fatores SET e fatores ST-TS, conforme discernimento próprio dos autores (Quadro 5).

Vol.5, No. 2, 2008, p. 325-346


334

Tosetto, M., Bellini, C. G. P.

Fator SET (gestão) comprometimento com a qualidade planejamento da qualidade revisão de desempenho responsabilidade pela qualidade apoio a iniciativas em qualidade capacitação constante dos empregados definição de papéis políticas de teste de software recompensas por resultado ferramentas para automação de teste de software processos definidos e no estado-da-arte coleta e análise de dados melhoria constante de processos uso do conhecimento dos empregados prevenção de erros autonomia dos empregados participação do usuário no teste de software

Fator ST-TS (processo) estímulo viabilidade zero-defeito zero-defeito não-ameaça estímulo disponibilidade eficiência operatividade estímulo não-ameaça zero-defeito estímulo automação eficiência operatividade documentação viabilidade documentação evolução

Elaboração Como a alta gerência pode sinalizar seu comprometimento com a qualidade, estimulando as pessoas na execução de TS? Como a alta gerência pode planejar a qualidade, de modo a tornar viável um processo de TS dentro da organização? Como a alta gerência pode controlar a qualidade de TS por meio de revisões de desempenho? Quais as responsabilidades da alta gerência sobre o desempenho de TS, e até que ponto ela é responsável por resultados bons ou ruins? Quais os meios de que a alta gerência dispõe para estimular as pessoas a tomarem iniciativas que levem à melhoria de qualidade em TS? Como a organização pode apoiar a atualização de conhecimentos das pessoas em TS, e qual a importância disso sobre a disponibilidade de pessoas qualificadas na execução eficiente de TS? Qual a importância da presença ou ausência de uma definição clara de papéis organizacionais dos envolvidos em TS? Qual a importância de uma definição clara da finalidade de TS, considerando o estímulo dos profissionais para a tarefa, a sensação de ameaça que a identificação de erros pode gerar e o quanto se pode orientar a organização em busca do erro-zero? Como um esquema de recompensas por resultados pode exercer impacto sobre o processo de TS? Que impactos de eficiência o uso de ferramentas automatizadas de TS pode exercer, e como devem ser conduzidos o uso e o domínio dessas ferramentas? Como elaborar e qual a importância de uma definição clara e formal das atividades de TS, e quais impactos a definição, ou a falta dela, pode exercer sobre TS? Qual a importância da coleta e análise de dados resultantes de TS, e como isso pode ser efetivado?

evolução

Quais fatores e práticas podem contribuir para um constante aperfeiçoamento do processo de TS?

eficiência

Como pode ser obtido um uso mais efetivo do conhecimento das pessoas em TS?

zero-defeito estímulo viabilidade disponibilidade

Quais as vantagens da prevenção de erros em TS e quais as práticas mais indicadas neste sentido? Qual o impacto e como deve ser a autonomia das pessoas no que diz respeito ao planejamento de suas atividades de TS? Como e quanto a participação do usuário em TS deve ser incentivada, e quais suas potenciais contribuições para o processo?

Quadro 5 – relação estimada entre fatores SET e fatores ST-TS 4.3

Vetores Mediadores entre Gestão e Processo de TS

Por meio de análise de conteúdo das entrevistas, observando os critérios de Lima Filho (citados em Borges, 2000) de aglutinação (reunião de termos conceitualmente semelhantes), desmembramento (separação de termos conceitualmente distintos), determinância (atenção a termos conceitualmente relevantes) e representatividade (atenção a termos enfatizados nas entrevistas), identificaram-se categorias conceituais pelas quais as práticas de gestão influenciam a qualidade de TS (Quadro 6 e Figura 2). Esse conjunto de influências de fatores SET (gerenciais) sobre fatores ST-TS R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

335

(processuais) por meio de vetores sugeridos por especialistas em qualidade e teste de software constitui o modelo organizacional Vivid Ambience for Software Testing (VAST) de apoio às atividades operacionais e gerenciais de TS em projetos de sistemas de informação. Dada sua complexidade gráfica, tal modelo é aqui representado em diagramas parciais, conforme explicação a seguir. Liderança da Alta Gerência Fator SET Categorias da Análise de Conteúdo comprometimento com a qualidade missão e valores liberação de recursos planejamento da qualidade estabelecimento de metas análise de dados e desempenho revisão de desempenho direcionamento de esforços responsabilidade pela qualidade apoio a iniciativas em qualidade Sofisticação da Infra-estrutura Gerencial Fator SET Categorias da Análise de Conteúdo capacitação técnica e de negócio capacitação constante dos empregados observação de mercado especialista em TS definição de papéis setor dedicado finalidade políticas de teste de software conscientização recompensas por resultado bonificação ferramentas para automação de teste de software Gestão do Processo Fator SET Categorias da Análise de Conteúdo infra-estrutura de desenvolvimento processos definidos e no estado-da-arte metodologia de TS coleta e análise de dados coleta de dados melhoria constante de processos base de conhecimentos uso do conhecimento dos empregados demanda por recursos prevenção de erros Participação dos Interessados Fator SET Categorias da Análise de Conteúdo autonomia dos empregados participação do usuário no teste de software usuário

Quadro 6 – práticas gerenciais e vetores de influência sobre o processo de TS

Fator SET (gestão)

institucionaliza categorias analíticas mediadoras derivadas empiricamente

Fator ST-TS (processo)

proporciona

Qualidade de SI (satisfação de usuário e eficiência de processo)

Figura 2 – esquema relacional entre fatores SET, fatores ST-TS e vetores mediadores Vol.5, No. 2, 2008, p. 325-346


336

5

Tosetto, M., Bellini, C. G. P.

DISCUSSÃO

Nas seções seguintes, apresentam-se os relacionamentos entre fatores SET e fatores ST-TS, relacionamentos esses mediados pelas categorias emergentes da análise de conteúdo (vetores causais). Além do que foi identificado na prática por meio das entrevistas, eventualmente são também sugeridos outros relacionamentos teóricos considerados relevantes para pesquisas futuras e o estabelecimento de um ambiente organizacional de TS mais complexo, conforme discernimento experiencial dos autores. Nas figuras subseqüentes, utiliza-se a seguinte convenção: fator SET

causalidade identificada causalidade não identificada

fator ST-TS

causalidade pouco significante

Para cada vetor causal, também se informa o número de gestores (“Ger.”) e de operadores (“Op.”) que mencionaram a correspondente categoria de influência. 5.1

Estímulo

O fator ST-TS “estímulo” (Figura 3) compreende o estímulo que os profissionais de TS recebem para o trabalho, e é dado pela quantidade de desafios, autonomia e reconhecimento resultantes do uso do sistema. O fator sofre alta influência da categoria “missão e valores”, estabelecida pela alta gerência no planejamento estratégico da organização e transmitida aos funcionários. A segunda categoria importante é a “conscientização” dos profissionais em relação às possíveis conseqüências positivas e negativas da execução de TS. Uma categoria merecedora de destaque é “bonificação”, que se refere a esquemas de recompensa por resultados. Usualmente, afirma-se que esses esquemas têm grande importância para a melhoria da qualidade nas organizações (Osmundson et al., 2003; Kirsch et al., 2002; Ravichandran e Rai, 2000; Blackstone Jr. et al., 1997); porém, na presente pesquisa, verificou-se o contrário. Isso permite sugerir que a bonificação talvez não deva alicerçar iniciativas em qualidade, ao menos em TS. Alguns argumentos dos entrevistados foram que “qualidade é um dever, não um favor” e “atingir as metas estabelecidas é algo previsto no planejamento das atividades de garantia da qualidade”; também se chamou atenção para o fato de que associar recompensas à detecção de erros pode “levar a uma perda de eficiência no processo de TS, pois o testador pode ser tentado a encontrar erros além do escopo definido, assim comprometendo o andamento das atividades conforme planejado”.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

liderança da alta gerência

missão e valores (Ger.: 6 || Op.: 3)

337

sofisticação da infraestrutura gerencial bonificação (Ger.: 0 || Op.: 2) conscientização (Ger.: 3 || Op.: 2) estímulo

Figura 3 – vetores de influência sobre estímulo 5.2

Disponibilidade

Por meio do fator ST-TS “disponibilidade” (Figura 4), busca-se estimar a disponibilidade de profissionais especialistas para execução e apoio às atividades de TS. A categoria de maior impacto neste fator é a “capacitação técnica e de negócio” para proporcionar aos profissionais da área condições para que adquiram ou renovem o conhecimento necessário para a proficiência nas atividades de TS. Entre os meios utilizados para a capacitação, citam-se a oferta de cursos e treinamentos externos, a realização de oficinas e incentivos a certificações ou cursos universitários. A segunda categoria enfatizada nas respostas foi “especialista em TS”. O argumento para a importância dessa categoria é que toda atividade, principalmente no estágio inicial de implantação de algo tão complexo como TS, necessita de uma referência dentro da organização, alguém que conheça as idiossincrasias do processo. E a terceira categoria de destaque é “usuário”. Supõe-se que existam aspectos quanto à usabilidade de um SI que somente os usuários conseguem identificar, dado que têm uma visão própria de como o sistema deve funcionar – além de serem, em geral, os maiores conhecedores da aplicação do mesmo. Uma alternativa para as categorias “especialista em TS” e “usuário” é a utilização de consultorias.

participação de interessados

sofisticação da infraestrutura gerencial

capacitação técnica e de negócio (Ger.: 4 || Op.: 3)

especialista em TS (Ger.: 2 || Op.: 2)

usuário (Ger.: 3 || Op.: 1)

disponibilidade

Figura 4 – vetores de influência sobre disponibilidade

Vol.5, No. 2, 2008, p. 325-346


338

5.3

Tosetto, M., Bellini, C. G. P.

Viabilidade

O fator ST-TS “viabilidade” (Figura 5) indica o quanto a elaboração e a adoção de uma metodologia de TS são economicamente viáveis na organização. Isso implica tornar possível que profissionais de TS tenham as condições necessárias para o planejamento e a execução de TS. Observa-se, como categoria mais influente, a necessidade de haver uma “infra-estrutura de desenvolvimento”. A justificativa está em que “é preciso existir um processo de software a ser validado” – é preciso saber o que testar. Isso é corroborado pelo fato de que muitas técnicas de TS usam especificações e código-fonte para o estabelecimento dos critérios de teste. Por exemplo, não é viável a elaboração de um diagrama de causa-efeito sem especificação formal do comportamento de um módulo/tela, ou um teste de fluxo de dados sem padrão de endentação de código e nomenclatura de variáveis. Trata-se de haver um processo de desenvolvimento testável em todas as suas etapas. A segunda categoria mais enfatizada para este fator foi a “liberação de recursos” por parte da alta gerência para apoiar técnicos e gerentes em relação à qualidade e para montar uma infra-estrutura de TS. Embora a referência a essa categoria tenha sido baixa, ela é importante por complementar a anterior; se a primeira categoria viabiliza o planejamento das atividades de TS (“o que” e “como” fazer), a segunda viabiliza a execução propriamente dita (“onde” fazer). Ainda se sugere que este fator sociotécnico possa se refletir em outros fatores organizacionais por meio das categorias “setor dedicado” e “metodologia de TS”.

liderança da alta gerência

liberação de recursos (Ger.: 2 || Op.: 1)

gestão de processos infra-estrutura de desenvolvimento (Ger.: 5 || Op.: 0) setor dedicado viabilidade metodologia de TS

Figura 5 – vetores de influência sobre viabilidade 5.4

Automação

O fator ST-TS “automação” (Figura 6) permite que se meça o aproveitamento de ferramentas de automação no processo de TS. Observa-se apenas a categoria “metodologia de TS” de influência sobre o fator, mas sua baixa incidência nas entrevistas a torna questionável. A justificativa para a possível influência é que as ferramentas não fazem os testes sozinhas; elas necessitam de regras e padrões definidos no planejamento de TS. Outras categorias que não foram observadas, mas que os autores julgam importantes, são “liberação de recursos” e “capacitação técnica e de negócios”, dado que as ferramentas de automação apresentam custo de aquisição, manutenção e de profissionais capacitados para a efetividade de uso. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

339

Com relação a categorias potencializadas por este fator sociotécnico, a possível influência sobre a categoria “demanda por recursos” baseia-se na idéia de que o uso de ferramentas de automação das atividades de TS contribui para um aumento (em quantidade e qualidade) das mesmas, visto que, quando as ferramentas são corretamente utilizadas por profissionais capacitados, reduz-se o tempo de execução das atividades. Outro ponto que diz respeito à demanda por recursos é a diminuição de trabalho na elaboração de casos de teste, dado que muitas atividades podem ser padronizadas nas ferramentas e, assim, não necessitar de novo planejamento antes da execução. Pode-se sugerir, também, que o uso de ferramentas contribui no sentido de “forçar” a obediência a padrões e metodologias definidas de TS, desde que existentes na organização. Outras categorias que podem sofrer reflexo do uso de ferramentas de automação são “coleta de dados” e “análise de dados e desempenho”. A primeira se justifica quando muitas ferramentas de TS armazenam os testes executados e respectivos resultados, assim forçando um registro histórico de atividades; e a segunda ocorre porque as ferramentas podem gerar relatórios e gráficos que representem situações das atividades de TS, como erros encontrados em cada tipo de teste e tipos de teste que apontaram mais erros.

liderança da alta gerência

sofisticação da infraestrutura gerencial

gestão de processos

capacitação técnica e de negócio

liberação de recursos

metodologia de TS (Ger.: 1 || Op.: 1)

automação coleta de dados

demanda por recursos

análise de dados e desempenho

Figura 6 – vetores de influência sobre automação 5.5

Documentação

O fator ST-TS “documentação” (Figura 7) representa o esforço realizado para documentar as atividades de TS e seus respectivos resultados. Foi observado que, assim como o fator anterior, ele mais exerce do que sofre influência de categorias. Entre as categorias, identificam-se influências de “metodologia de TS” e “coleta de dados”. A primeira se dá porque o ato de registrar atividades de TS (o que foi testado, como foi testado e quais os resultados) pode obedecer um item definido na metodologia de TS – que roga não apenas executar, mas também deixar documentado para posterior consulta. Já a justificativa para a segunda categoria é mais óbvia, uma vez que, se não houver coleta de dados no processo de TS, não haverá dados a organizar e documentar. Embora as duas categorias encontrem apoio na literatura de engenharia de Vol.5, No. 2, 2008, p. 325-346


340

Tosetto, M., Bellini, C. G. P.

software, o número de ocorrências foi muito baixo para serem consideradas confirmadas na prática. Quanto às categorias entendidas como influenciadas pela documentação, a de maior ocorrência foi “base de conhecimentos”, que seria a explicitação das experiências, soluções propostas a problemas e conhecimentos tácitos, na forma de textos, manuais e apresentações, a fim de que todas as descobertas importantes estejam à disposição dos interessados. Uma segunda categoria relacionada ao fator foi “análise de dados e desempenho”, pois os dados naturalmente coletados para documentação podem alimentar métricas que, por sua vez, possibilitariam visualizar o estado do processo de TS dentro da organização.

gestão de processos

coleta de dados (Ger.: 1 || Op.: 1)

metodologia de TS (Ger.: 1 || Op.: 1)

documentação análise de dados e desempenho (Ger.: 4 || Op.: 3)

base de conhecimentos (Ger.: 5 || Op.: 3)

Figura 7 – vetores de influência sobre documentação 5.6

Operatividade

Com o fator ST-TS “operatividade” (Figura 8), quer-se medir o quanto a execução de TS ocorre sem prejuízo de outras atividades do desenvolvimento de SI. O fator apresenta apenas uma categoria relevante, que foi o estabelecimento de um “setor dedicado”. Isto se deve a que as atividades de TS não podem ficar em segundo plano, embora realizadas conforme disponibilidade de recursos (como tempo, pessoas e tecnologias); pode-se buscar tal objetivo conferindo às equipes de TS e desenvolvimento igualdade de importância. Deve-se introduzir, também, uma definição formal de responsabilidades para que os profissionais não percam o foco de trabalho, e a execução dos testes deve ocorrer em ambiente controlado que não sofra a interferência de outras atividades de desenvolvimento.

sofisticação da infraestrutura gerencial

setor dedicado (Ger.: 5 || Op.: 4)

operatividade

Figura 8 – vetor de influência sobre operatividade

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

5.7

341

Evolução e Zero-defeito

Por meio do fator ST-TS “evolução” (Figura 9), verifica-se o esforço empregado no sentido de melhorar o processo de TS. A categoria de maior influência sobre o fator é “observação de mercado”, fundamental para que a organização saiba como está (no que diz respeito a TS) em termos comparativos, e se as suas práticas são satisfatórias. Outra categoria de grande influência é “análise de dados e desempenho”, pois, para fazer comparações, a organização precisa medir o próprio desempenho. Ademais, com a análise de dados, é possível identificar pontos fracos do processo de TS, o que justifica o surgimento da terceira categoria mais citada nas respostas, o “direcionamento de esforços” – porém não como categoria influenciadora, mas influenciada.

liderança da alta gerência

sofisticação da infraestrutura gerencial

observação de mercado (Ger.: 5 || Op.: 3)

análise de dados e desempenho (Ger.: 4 || Op.: 2)

evolução

direcionamento de esforços (Ger.: 2 || Op.: 2)

Figura 9 – vetores de influência sobre evolução Na análise da evolução, importa compreender o papel do fator ST-TS “zero-defeito” (Figura 10), que mede a aproximação do processo de software à verificação de ausência de defeitos (Myers, 1979; Bartié, 2002). Segundo Myers (1979), ela é inatingível, pois não há como garantir que um software esteja totalmente livre de erros, e, assim, o que se busca é a “não-tolerância a erros dentro de um processo de qualidade de software” (Bartié, 2002, p. 23). As duas categorias mais influentes sobre o zero-defeito são “análise de dados e desempenho” e “estabelecimento de metas”. O zero-defeito seria a combinação das duas categorias para medir a diferença entre resultados obtidos e planejados, assim orientando a organização a apresentar uma quantidade cada vez menor de problemas no processo de desenvolvimento e no produto final.

Vol.5, No. 2, 2008, p. 325-346


342

Tosetto, M., Bellini, C. G. P.

liderança da alta gerência

estabelecimento de metas (Ger.: 3 || Op.: 2)

análise de dados e desempenho (Ger.: 4 || Op.: 2)

zero-defeito

Figura 10 – vetores de influência sobre zero-defeito A observação de um dos entrevistados sugeriu entendimento à parte quanto à relação entre os dois fatores ST-TS (evolução e zero-defeito): “é preciso saber administrar a implantação de novas metodologias ou a adoção de novas técnicas, não havendo a necessidade de melhorar um processo que já atinge perfeitamente os objetivos planejados, e deve ser algo que satisfaça as necessidades da empresa”. A partir disso, sugere-se a “absorção” do zero-defeito pela evolução, pois a combinação do estabelecimento de metas e da análise de dados e desempenho poderia ser usada para “dosar” os esforços empregados no sentido de melhorar o processo, de acordo com as necessidades da organização. Sugere-se que esse fator tenha reflexos no direcionamento de esforços, dado que apontaria necessidades mais urgentes no processo de TS. 5.8

Não-ameaça

O fator ST-TS “não-ameaça” (Figura 11) aborda o quanto as pessoas envolvidas no desenvolvimento se sentem ameaçadas pelas atividades de TS, visto que estas tendem a apontar a origem dos erros. A única categoria associada ao fator é “finalidade”, que envolve a explicitação dos objetivos de TS – no sentido de que o mesmo busca avaliar processos, não pessoas (Pressman, 1995). Contudo, a validade ou relevância desse fator é questionável, dado que poucos entrevistados fizeram referência à única categoria.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

sofisticação da infraestrutura gerencial

343

não-ameaça finalidade (Ger.: 1 || Op.: 1)

Figura 11 – vetor de influência sobre não-ameaça 5.9

Eficiência

O fator ST-TS “eficiência” (Figura 12) mede a quantidade de esforço necessário para a realização de TS com sucesso (detectando erros). Observou-se que uma única categoria foi associada ao fator, porém a validade da associação é novamente questionável, dado que o número de ocorrências foi muito baixo. A justificativa para uma possível associação pode ser encontrada na literatura sobre TS previamente discutida, segundo a qual uma metodologia de TS corretamente elaborada teria impacto direto em eficácia e eficiência.

gestão de processos

eficiência metodologia de TS (Ger.: 1 || Op.: 1)

Figura 12 – vetor de influência sobre eficiência 5.10 Política de Apoio ao Teste de Software O conjunto das influências de fatores SET (gerenciais) sobre fatores ST-TS (processuais) por meio das categorias de análise empiricamente identificadas junto aos especialistas em qualidade e teste de software constitui o modelo organizacional aqui denominado VAST para apoio às atividades operacionais e gerenciais de teste de software em projetos de sistemas de informações empresariais. 6

CONSIDERAÇÕES FINAIS

Ao longo do presente estudo, especialmente durante o levantamento bibliográfico, foi possível confirmar a afirmação de Ravichandran e Rai (2000) de que pesquisas em qualidade de software focam bastante os aspectos técnicos e de engenharia do controle da qualidade, sendo pequena a atenção destinada a aspectos organizacionais da gestão da qualidade. Assim, buscou-se identificar fatores essenciais para a institucionalização de um ambiente organizacional que favoreça a implementação e a manutenção de um Vol.5, No. 2, 2008, p. 325-346


344

Tosetto, M., Bellini, C. G. P.

processo formal de teste de software (TS) integrado ao desenvolvimento e alinhado a preocupações mais amplas sobre gestão da qualidade. Para atingir esse objetivo, a pesquisa desenvolveu três modelos: o primeiro (STTS) organiza elementos sociotécnicos considerados importantes (embora talvez não suficientes) para a concepção da qualidade do processo de TS; o segundo (SET) estabelece um ambiente organizacional de apoio sistêmico a TS; e o terceiro (VAST) identifica categorias de análise teórico-empíricas que mediam a relação entre fatores dos dois modelos anteriores e indicam propriedades pelas quais elementos organizacionais agem sobre o processo de TS. A pesquisa, contudo, esteve limitada à empresa que promoveu a iniciativa. Assim, tem-se somente a apreciação positiva e subjetiva daquela empresa quanto ao modelo VAST, sem demonstrações formais da efetividade de sua aplicação para uma série de situações possíveis em TS. Encontra-se apenas em estágio de elaboração um método para investigar tal efetividade, dado que medir as conseqüências da atividade gerencial é sempre de eficácia questionável e requer um caráter longitudinal de análise. Como não foi possível, até o momento, realizar avaliação compreensiva do modelo VAST, não se pode especular se o mesmo será sempre capaz de melhorar as práticas de teste – aumentar a quantidade de erros localizados ou localizá-los com mais economia. Duas limitações mais específicas devem ser consideradas para uma ampla discussão dos resultados: dificuldade em encontrar mais especialistas em qualidade e teste de software que pudessem contribuir para a pesquisa (o reflexo disso, porém, talvez não tenha sido fundamentalmente prejudicial à riqueza dos resultados, já que os entrevistados efetivos apresentam adequada capacitação em TS) e intensa subjetividade no desenvolvimento dos fatores ST-TS para medir a qualidade do processo de TS (fatores esses derivados de modelo conceitual originalmente formulado para medir qualidade de produto). Portanto, os modelos aqui desenvolvidos devem ser tomados como base para extensa discussão além das fronteiras da empresa em que os mesmos foram validados. Como recomendações para a indústria, o presente estudo exorta gestores e desenvolvedores de software para sistemas de informações a introduzirem e observarem, de maneira inequívoca e sistêmica, boas práticas de TS. Em um primeiro momento, há que se investir na promoção de uma cultura de gerenciamento do desenvolvimento de software, dado que padronizar a rotina ou propor melhores práticas de processo é de eficácia duvidosa quando se trata de trabalhadores do conhecimento (Scarbrough, 1999); de fato, gerenciar equipes de software envolve desafios não triviais (Faraj e Sproull, 2000). Em um segundo momento, gestores e desenvolvedores devem ser capacitados no tratamento de fatores tanto técnicos quanto sociais do processo de TS, dado que fatores dessas duas dimensões estão, por pressuposto, na base do alto desempenho de equipes de software (Bellini et al., 2007). Por fim, deve-se buscar a institucionalização da causalidade suposta entre qualidade da gestão de projeto, qualidade do processo de teste e qualidade do produto de software para sistemas de informação. Sugerem-se os seguintes temas para pesquisas futuras: refinar os componentes dos modelos teóricos ST-TS e SET e vetores de influência, estimar a intensidade desses vetores, organizar toda a rede nomológica de construtos (modelo VAST completo) em

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Gestão sociotécnica do teste de software em projetos de sistemas de informação

345

um único diagrama, e validá-la na indústria nacional de desenvolvimento de software para sistemas de informações empresariais. REFERÊNCIAS ARTHUR, L.J. Melhorando a qualidade do software. Rio de Janeiro: Infobook, 1994. BARTIÉ, A. Garantia da qualidade de software. Rio de Janeiro: Elsevier, 2002. BEIZER, B. Software testing techniques. Scottdale: Coriolis Group, 1990. BELLINI, C.G.P.; PEREIRA, R.C.F.; BORENSTEIN, D. Managing customer teams in information systems customization. XXXI EnANPAD. Rio de Janeiro: ANPAD, 2226/09/2007. BENBASAT, I.; GOLDSTEIN, D.K.; MEAD, M. The case research strategy in studies of information systems. MIS Quarterly, v. 11, n. 3, 1987, pp. 369-386. BLACKSTONE JR., J.H.; GARDINER, L.R.; GARDINER, S.C. A framework for the systemic control of organizations. International Journal of Production Research, v. 35, n. 3, 1997, pp. 597-609. BORGES, G. Comércio eletrônico: atributos relevantes no processo de decisão de compra. Dissertação (Mestrado em Administração). Porto Alegre: UFRGS, 2000. CHAN, Y.E.; HUFF, S.L.; BARCLAY, D.W.; COPELAND, D.G. Business strategic orientation, information systems strategic orientation, and strategic alignment. Information Systems Research, v. 8, n. 2, 1997, pp. 125-150. DA ROCHA, A.R.C.; MALDONADO, J.C.; WEBER, K.C. (Orgs.). Qualidade de software. São Paulo: Prentice Hall, 2001. FARAJ, S.; SPROULL, L. Coordinating expertise in software development teams. Management Science, v. 46, n. 12, 2000, pp. 1554-1568. FRANZEN, M.B.; BELLINI, C.G.P. Arte ou prática em teste de software? REAd, v. 11, n. 3, 2005. HERBERT, J.S. Teste cooperativo de software. Tese (Doutorado em Ciência da Computação). Porto Alegre: UFRGS, 1999. HETZEL, W. Guia completo ao teste de software. Rio de Janeiro: Campus, 1987. HOPPEN, N.; LAPOINTE, L.; MOREAU, E. Um guia para avaliação de artigos de pesquisa em sistemas de informação. REAd, v. 2, n. 2, 1996. JEYARAJ, A.; SAUTER, V.L. An empirical investigation of the effectiveness of systems modeling and verification tools. Communications of the ACM, v. 50, n. 6, 2007, pp. 63-67. KIRSCH, L.J.; et al. Controlling information systems development projects: the view from the client. Management Science, v. 48, n. 4, 2002, pp. 484-498. KISHI, T.; NODA, N. Formal verification and software Communications of the ACM, v. 49, n. 12, 2006, pp. 73-77.

product

lines.

Vol.5, No. 2, 2008, p. 325-346


346

Tosetto, M., Bellini, C. G. P.

MUMFORD, E. Routinisation, re-engineering, and socio-technical design. In: CURRIE, W.L.; GALLIERS, B. (Orgs.). Rethinking management information systems. New York: Oxford University Press, 1999, pp. 28-44. MYERS, G.J. The art of software testing. New York: John Wiley & Sons, 1979. OSMUNDSON, J.S.; MICHAEL, J.B.; MACHNIAK, M.J.; GROSSMAN, M.A. Quality management metrics for software development. Information & Management, v. 40, n. 8, 2003, pp. 799-812. PALVIA, P.; MAO, E.; SALAM, A.F.; SOLIMAN, K.S. Management information systems research: what’s there in a methodology? Communications of the AIS, v. 11, 2003, pp. 289-309. PALVIA, S.C.; SHARMA, R.S.; CONRATH, D.W. A socio-technical framework for quality assessment of computer information system. Industrial Management & Data Systems, v. 101, n. 5, 2001, pp. 237-251. PFLEEGER, S.L. Software engineering. Upper Saddle River: Prentice-Hall, 1998. POHL, K.; METZGER, A. Software product line testing. Communications of the ACM, v. 49, n. 12, 2006, pp. 78-81. PRESSMAN, R.S. Engenharia de software. São Paulo: Makron Books. 1995. PYHÄJÄRVI, M.; RAUTIAINEN, K. Integrating testing and implementation into development. Engineering Management Journal, v. 16, n. 1, 2004, pp. 33-39. RAVICHANDRAN, T.; RAI, A. Quality management in systems development: an organizational system perspective. MIS Quarterly, v. 24, n. 3, 2001, pp. 381-415. SABHERWAL, R.; CHAN Y.E. Alignment between business and IS strategies: a study of prospectors, analyzers, and defenders. Information Systems Research, v. 12, n. 1, 2001, pp. 11-33. SCARBROUGH, H. The management of knowledge workers. In: CURRIE, W.L.; GALLIERS, B. (Orgs.). Rethinking management information systems. New York: Oxford University Press, 1999, pp. 474-496. STAKE, R.E. Case studies. In: DENZIN, N.K.; LINCOLN, Y.S. (Orgs.). Handbook of qualitative research. Thousand Oaks: Sage, 2000, pp. 236-247. STAMELOS, I.; ANGELIS, L.; MORISIO, M.; SAKELLARIS, E.; BLERIS, G.L. Estimating the development cost of custom software. Information & Management, v. 40, n. 8, 2003, pp. 729-741. TRIST, E.; MURRAY, H. (Orgs.). The social engagement of social science. Volume II: the socio-technical perspective. Philadelphia: University of Pennsylvania Press, 1993. WEBER, K.C.; DA ROCHA, A.R.C.; DO NASCIMENTO, C.J. (Orgs.) Qualidade e produtividade em software. São Paulo: Makron, 2001. YIN, R.K. Estudo de caso. Porto Alegre: Bookman, 2001.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 347-364 ISSN online: 1807-1775

FMEA AND PMBOK APPLIED TO PROJECT RISK MANAGEMENT FMEA AND PMBOK APPLIED TO PROJECT RISK MANAGEMENT Flávio Roberto Souza dos Santos Oracle do Brasil Sandro Cabral Federal University of Bahia (NPGA-UFBA) and University of São Paulo (FEA-USP), Brazil _____________________________________________________________________________________

ABSTRACT This paper presents a risk management tool based on two well-known sets of concepts: FMEA (Failure Mode and Effect Analysis) and PMBOK (Project Management Body of Knowledge). After presenting an adherence analysis between the suggested model and PMBOK, we apply the proposed instrument in a real case study: an ERP implementation at the largest Brazilian mail service and logistics organization. The main results show that the proposed model was largely successful because it identified and classified risks. Furthermore, the model helped to document the strategies and action plans needed to respond to these risks. Keywords: risk management; FMEA; PMBOK, PMI; project management

_____________________________________________________________________________________ Recebido em/Manuscript first received: 28/12/2007 Aprovado em/Manuscript accepted: 06/04/2008 Endereço para correspondência/ Address for correspondence Flávio Roberto Souza dos Santos, is currently working as a Consultant in Oracle do Brasil. He received his MSc degree in Operations Management from Universidade de Campinas (UNICAMP). Email: flavioroberto@uol.com.br Sandro Cabral, is a Visiting Professor and Research Fellow at the Federal University of Bahia (UFBA). He has recently joined the University of São Paulo (FEA-USP) as a Professor in the Business Administration Department.He received his Ph.D. degree in Business Administration from UFBA (in collaboration with University of Paris1 Sorbonne). Email: scabral@ufba.br

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


348

Santos, F. R. S. dos, Cabral, S.

1. INTRODUCTION The acquisition and implementation of a new technology normally require a huge effort from the organizations because they deal with factors such as complexity, innovation, scarce resources (both human and financial), and tight schedules, among others. These factors are important challenges and, in order to face them, it is usual for companies to implement new technologies as special projects. The statistics concerning project success rates show that successful projects are not the rule. The Standish Group stated that out of the 30,000 Information Technology projects executed in the United States, nearly 63% run late and 49% cost more than the expected. The amounts involved in project failure reached roughly US$ 38 billion. On the other hand, success rates, in terms of schedule and budget, represent only 28% of the entire number of projects studied (HARTLEY, 2004). Thus, the development and implementation of successful project management methodologies, risk management mechanisms in particular, are cornerstones of successful new technology projects. In the project management scenario, the Project Management Institute (PMI), a global community of 150,000 acting members in project management distributed across more than 150 countries, plays an important role. PMI works towards developing and disseminating best practices, carrying out research, offering training, testing and certification. Project management best practices are consolidated in a publication entitled Project Management Body of Knowledge (PMBOK). The third edition of PMBOK was published in 2004. Its contents cover the nine knowledge areas and processes of project management: integration, scope, time, costs, quality, human resources, communications, purchase and risk – the focus of this paper. Concern regarding risk management is not new. In fact, some manufacturing experts have been using tools such as FMEA (Failure Mode and Effect Analysis) to identify possible failures in products and processes (SAKNAR and PRABHU, 2001; PALADY, 1997; US MILITARY STANDARD 1629A, 1980). Combining two sets of techniques, FMEA and PMBOK risk management, we attempt to answer the following question: Could the risk management model of PMBOK be utilized with FMEA to create a new model for project risk management? In order to tackle this subject, we structure our paper as follows. First, we briefly justify the relevance of the paper and clarify the concepts of FMEA and PMBOK. Then, we propose a model derived from these two techniques. Next, we present an adherence analysis between the suggested model and PMBOK’s Model of Risk Management. After identifying the existing gaps, we apply the model to a real case study in the implementation of an Enterprise Resource Planning (ERP) piece of software for billing at Brazil’s largest mail service company. The last section discusses the results and concludes this paper.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

349

2. FMEA AND PMBOK: AN OVERVIEW The process of acquiring and implementing new technologies usually requires considerable effort on the part of the organizations, as it involves factors such as complexity, scarce resources (both financial and human), and normally tight schedules. In order to face such difficulties, the process of new technology deployment is generally addressed through projects (DOOLEY, LUPTON & SULLIVAN, 2005). However, many of the projects fail at an astonishing rate (MATTA and ASHKENAS, 2003), i.e. they run behind schedule or incur unexpected costs. In order to avoid such scenarios, it is essential to establish risk management strategies (OLSSON, 2007). The risk management methodology of the Project Management Institute (PMI) presented in the Project Management Body of Knowledge – PMBOK – is perhaps one of the most used technical developments for controlling risks. (PMI, 2004). Despite its dissemination throughout the world, we consider that there is some room for improvement towards a more structured device to manage risks. We believe that the well-known concepts of the Failure Mode and Effect Analysis (FMEA) might be complementary to PMBOK, giving rise to a new integrated framework for project risk management. Carbonne and Tippet (2004) point out that the FMEA method is a natural addition to the project risk management process due to its ease of use, familiar format, and a comprehensive structure. The foundations of these techniques are briefly described. 2.1) FAILURE MODE AND EFFECT ANALYSIS (FMEA) Failure Mode and Effect Analysis (FMEA) was first developed as a formal design methodology in the 1960s by the aerospace industry with their obvious reliability and safety requirements (SANKAR and PRABHU, 2001). Later its use spread to other industries, such as the automotive and oil & gas (PALADY, 1997). FMEA aims to identify and prioritize possible imperfections in products and processes (PUENTE et al., 2001). More precisely, FMEA can be defined as “the set of procedures by which each potential failure mode in a system is analyzed to determine the results or effects thereof on the system and to classify each potential failure mode according to its severity” (US MILITARY STANDARD 1629A, 1980. p. 4). In the past few years, we have seen several deployments derived from FMEA analysis in order to quantify and analyze project risk issues. In this sense, Carbonne and Tippet (2004) have coined the expression RFMEA (Project Risk FMEA). The US Department of Defense incorporates into the existing FMEA framework a critical analysis obtaining the FMECA method (US MILITARY STANDARD 1629A, 1980). More recently, Bertolini et al (2006) presented a new methodological approach named ‘Dysfunction Mode and Effects Critical Analysis’ (DMECA) to determine and analyze possible dysfunctions in complex management processes. In this paper, we focus on the classic FMEA and the following discrete steps are used to perform a FMEA (SANKAR and PRABHU, 2001; US MILITARY STANDARD 1629A, 1980):

Define the system to be analyzed and construct block diagrams which illustrate the operation Vol.5, No. 2, 2008, p. 347-364


Santos, F. R. S. dos, Cabral, S.

350

Identify all potential failure modes (the manner by which a failure is observed)

Estimate the severity of the failure mode

List the potential causes of the imperfection

Estimate the frequency of occurrence of failure

Describe failure detection method

Estimate the Risk Priority Number (RPN)

Recommendation for corrective action by identifying corrective design or other actions required to eliminate the failure or control the risk

Document the analysis and summarize the problems which could not be corrected by design and identify proper controls to reduce risks.

The standard FMEA process evaluates failure modes for severity, occurrence and detection. The multiplication of these values leads to what is known as the RPN Risk Priority Number (CARBONNE and TIPPET, 2004). 2.2) PMBOK AND PROJECT RISK MANAGEMENT PMI considers the project as a temporary endeavor, unique, in line with the organization’s strategy and conceived to create a product that has never been carried through before (PMI, 2004). As the objective of a project is to generate an unknown product, it usually involves risk because the steps to achieve the proposed targets are not known by the people in charge of project development. The concept of project risk is related to all events or conditions that can produce positive or negative effects in at least one project objective. Risks can be classified as internal, when the project team can influence or control them, and external when the project team are unable to control and influence them (PMI, 2004). Considering the nine areas of knowledge mentioned in the Project Management Body of Knowledge (PMBOK), risk is the fourth most cited area in the relevant literature that documents research in project management, with a 10% quote rating (KLOPPENBORG et al, 2002). There are several tools available for risk management in projects, most of which concern risk identification. They present a list of risks that have already occurred in other projects or critical success factors, as mentioned by Jiang et al (2000, 2002), Jiang & Klien (2001), Datta & Mukherjee (2001), Royer (2000) and Gambôa (2004). Once the risk survey has been completed, it is necessary to find out how to analyze and address them. Some researchers suggest making an evaluation of the risks based on criteria impact and magnitude of the impact (NAKASHIMA and CARVALHO, 2004), others consider impact and possibility of occurrence (PYRA and TRASK, 2002; FERREIRA, 2003; PMI, 2000), observing that the impact can be shown as Expected Monetary Value -EMV- (ROYER, 2000; PMI, 2000). Royer (2002) elaborated his risk management tool creating links between utility theory and cognitive psychology. Ferreira (2003) suggests the application of the effectiveness control concept to project risk management. Focusing on Information Technology (IT) projects, Stewart (2008) offers a framework to select IT projects based on a range of monetary and non-monetary benefits and risks.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

351

PMBOK addresses Project Risk Management processes in the 11th Chapter (PMI, 2004). The content given in PMBOK is useful for Project Managers to manage and communicate project risks. The six processes included in PMBOK’s Project Risk Management chapter are: • 11.1 Risk Management Planning • 11.2 Risk Identification • 11.3 Qualitative Risk Analysis • 11.4 Quantitative Risk Analysis • 11.5 Risk Response Planning • 11.6 Risk Monitoring and Control Regardless of the type of risk management process, the application of risk management has a positive effect on finding and taking action to avoid events that could lead to negative consequences for the project and the organization (OLSSON, 2007). In the following section, we present a simple model that attempts to integrate the “classic” FMEA approach into PMBOK’s risk management process (PMI, 2004). 3. THE MODEL In this section, we first present the general outline of our risk management model. Then, we compare our model with the PMBOK guidelines (see them in the lines below, PMI, 2004, Ch. 11). Such a comparison allows us to estimate the fit between the two models in section 4, when we apply it to a real case study related to the implementation of Enterprise Resource Planning (ERP) software. According to the classification of case studies presented by Roesch (1999), this work uses a hybrid research strategy. In order to capture the characteristics of the case and draw some conclusions, this paper combines exploratory and interpretative analysis. It is also uses the construction method theory (BANDEIRA DE MELLO and CUNHA, 2006) so that by applying certain concepts developed by other researchers in other fields, it is possible to expand the previously existing theory. Our main objective is to provide a simple, useable tool for managers and other people involved in project risk analysis. In this sense, our model captures the main topics of the well-known FMEA approach. We incorporate FMEA concepts (usually used in product and process development in manufacturing) into a broader perspective oriented to the Project Risk Management environment. As we do not intend to “reinvent the wheel”, we maintain the expressions and jargon of FMEA in our model. In general, the model is made up of the following steps: 1) Identify project’s macro objectives 2) Recognize the risk groups and their corresponding effects 3) List the underlying risks of each risk group 4) Assign values for severity to each group or types of risks Vol.5, No. 2, 2008, p. 347-364


352

Santos, F. R. S. dos, Cabral, S.

5) Assign values for the probability of occurrence of each risk 6) Assign values for the ability of detection of each risk 7) Calculate the risk factor 8) List the risks in descending order according to the risk factor 9) Define a common strategy for each group or each risk 10) Take possible actions for the selected risk based on the adopted strategy This model applies to the different phases of the project cycle, from its initial planning to specific sub-projects inside the main project. The framework above has some products: a Risk Diagram, an Evaluation Matrix and an Action List. The Risk Diagram can be elaborated immediately after step 3, as illustrated in Figure 1. We can use some Total Quality Control (TQC) techniques, such as the Ishikawa Diagram, and Brainstorming to prepare the Risk Diagram. From the visual point of view, the Risk Diagram offers a hierarchical representation, with the macro objective at the top followed by the risk effects and risk causes. In order to link with the concepts of FMEA, the risk to be avoided in step 1 is related to the Failure Mode, i.e. the manner in which a failure is observed (PALADY, 1997). Similar to FMEA, the effects listed in step 2 represent the consequences an individual or a set of risks has on the operation of a specific item. In order to identify these factors, the team must recognize the process in the following manner: “if this risk happens, then that effect will occur” (CARBONNE and TIPPETT, 2004). The underlying risks listed in the step 3 can be interpreted as failure causes, which are the reasons for failure (US MILITARY STANDARD 1629A, 1980).

Step

Description

1 2

Identify project's macro objectives Recognize the risk groups and their correspondent effects 3 List the underlying risks of each risk group

Risk Diagram

Figure 1: Risk Diagram The Risk Evaluation Matrix explores the risks for each group by assigning values to: severity, probability of occurrence and detection of each risk (see Figure 2). The multiplication of these three values leads to the risk index, which is similar to FMEA’s RPN (CARBONNE and TIPPETT, 2004). To avoid bias, we recommend the involvement of more than one person in the process of assigning values. In our model, we assume the principles of the RPN (Risk Priority Number) technique, which ranks the severity of a failure effect, the probability of the failuremode occurrence and the probability of the failure being detected on a numeric scale from 1 to 10 (SANKAR and PRABHU, 2001). In our model, we also consider that the severity dimension captures the consequence of a certain failure mode and that the occurrence is related to the likelihood that a cause will create the failure associated with those effects (PALADY, 1997). In the R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

353

same vein, we assume that the detection dimension concerns the ability of foreseeing the risk event (either failure mode or failure cause) in time to plan for a contingency and act upon the risk (CARBONNE and TIPPETT, 2004). Step 4 5 6 7

Description Assign values for severity to each group or types of risks Assign values for the probability of occurrence of each risk Assign values for the ability of detection of each risk Calculate the risk factor (RPN)

Evaluation Matrix

Figure 2: Risk Evaluation Matrix After obtaining the risk index (RPN), we can rank them from the highest value to the lowest in order to help establish strategies to address the several types of risks. In practice, for each risk we can choose different strategies using the guidelines from PMI: avoidance, transference, and mitigation for negative risks. On the other hand, three other responses to deal with potentially positive impacts are suggested: exploit, share and enhance. The acceptance option can be adopted in both cases, either negative or positive (PMI, 2004). According to the scope of the chosen strategy, we can list the possible actions to be adopted. At the end of step 10, an action list can be created, as illustrated in Figure 3. Step 8 9 10

Description

List the risks in descending order according to the risk factor Define a common strategy for each group or each risk Draw up actions based on the adopted strategy

Actions List

Figure 3: Action List 4) RESULTS AND DISCUSSION As previously mentioned, we adopt two steps for assessing the consistency of our model. First, we execute a sort of gap analysis between the suggested model and PMBOK’s chapter on risk management (PMI, 2004, Chapter 11). Then we apply our risk management tool to a real case study. 4.1) Gap Analysis between the suggested Model and PMBOK’s Model of Risk Management Two main characteristics differentiate the risk management model suggested in this work from that recommended by PMI: the criteria of severity and detection. First, according to PMI, severity must be expressed in a monetary value (US$) Vol.5, No. 2, 2008, p. 347-364


354

Santos, F. R. S. dos, Cabral, S.

based on the calculated value of the tasks involved and the probability of occurrence of the risk related to these tasks. The impact of an activity which has a low calculated value can cause great disturbance in a project – customs clearance of a spare part or imported equipment or a license to be obtained from a regulatory agency are typical examples. Furthermore, differing perceptions regarding monetary values can alter the outcomes of severity analysis since different professionals with distinct visions might be involved in the process. Second, the detection criterion is absent in PMI’s methodology. Although the time dimension is described in PMBOK as a crucial factor for both risk identification and the adoption of action in response to risks, we need to take into account that an exact response at the wrong time can lead to unsatisfactory results. As we have seen, the detection dimension is widely used in project management. In addition, the consequences of a problem later identified are certainly greater than the consequences of the same problem identified at an earlier phase of the project. Thus, the ease of detection of an error is essential in risk management and has been incorporated into our model. In our analysis we compared the existing fit between the proposed model and PMBOK. The results of this analysis are available in Figures 4 to 9. The numbers in parenthesis refer to the corresponding section of the PMBOK chapter dedicated to risk management (11.1; 11.2, etc). The Risk Management Plan suggested in PMBOK in chapter 11.1 includes methodology, roles and responsibilities, and budget (PMI, 2004). Because PMBOK’s approach is more generic and has a broader scope, our model’s adherence is low. PMBOK’s Requirements Risk Management Plan (11.1)

Suggested Model’s Adherence

Comments

Low

The suggested model has a narrower scope than PMBOK’s 11.1 process

Figure 4: PMBOK’s requirements for Risk Management Plan Risk Identification in PMBOK involves the risks that can affect the project either positively or negatively. The risk identification dimension (see Figure 5) has one only outcome: a list of risks. The gap analysis results reveal high adherence to the list of risks because the model identifies a list of the risks following the PMBOK guidelines. PMBOK’s Requirements Risks (11.2)

Suggested Model’s Adherence

Comments

High

Fulfilled by Risk Diagram

Figure 5: PMBOK’s requirements for Risk Identification

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

355

Qualitative Risk Analysis in PMBOK involves the evaluation of the impact and the probabilities of the identified risks. It produces an overall risk ranking for the project, a list of prioritized risks, a list of risks for additional analysis and management, and trends in qualitative risks analysis results (PMI, 2004, Ch. 11.3). Our analysis shows a high adherence to the overall risk ranking for the project as our model calculates a risk factor that evaluates global risk. Likewise, we observe a high adherence to the List of Prioritized Risks and to the List of Risks for Additional Analysis and Management since the same risk factor can be classified in a descending order. This can shed some light on prioritized risks and on those that might need additional management. Lastly, when we consider the dimension “Trends in Qualitative Risks Analysis Results” we observe a medium adherence. However, this result has validity only if we repeat the analysis several times. By doing so, we are able to identify trends and tendencies. PMBOK’s Requirements

Suggested Model’s Adherence

Comments

Overall Risk Ranking for the Project (11.3)

High

Fulfilled by RPN’s Evaluation Matrix

List of Prioritized Risks (11.3)

High

Fulfilled by RPN’s ordering in Evaluation Matrix

List of Risks for Additional Analysis and Management (11.3)

High

Fulfilled by RPN’s ordering in Evaluation Matrix

Trends in Qualitative Risks Analysis Results (11.3)

Medium

Only if the analysis were repeated several times

Figure 6: PMBOK’s Qualitative Risk Analysis requirements PMBOK’s Quantitative Risk Analysis involves impacts and the calculation of estimated probabilities for each risk identified. The outcome of this phase involves a prioritized list of quantified risks, probabilistic analysis of the project and probability of achieving the objectives of cost and time and trends in quantitative risk analysis of results (PMI, 2004, Ch. 11.4). Because our model allow managers to evaluate the impact of each risk, it is possible to observe high adherence to the prioritized list of quantified risks. On the other hand, there is low adherence to the probabilistic analysis of the project and probability of achieving the objectives of cost and time as the suggested model does not encompass the required simulations and it does not evaluate the variables’ time and cost directly. The gap analysis results for the dimension “trends in quantitative risk analysis of results” showed medium adherence and this only can be analyzed if the process were repeated.

Vol.5, No. 2, 2008, p. 347-364


356

Santos, F. R. S. dos, Cabral, S.

PMBOK’s Requirements

Suggested Model’s Adherence

Comments

Prioritized List of Quantified Risks (11.4)

High

Fulfilled by RPN’s ordering in Evaluation Matrix

Probabilistic Analysis of The Project (11.4)

Low

Probability of achieving the objectives of cost and time (11.4)

Low

Trends in quantitative risk analysis of results (11.4)

Medium

Only if the analysis were repeated several times

Figure 7: PMBOK’s Quantitative Risk Analysis requirements PMBOK’s Risk Response Planning involves taking action to maximize the opportunities and to minimize the threats, which might jeopardize the objectives and goals of the project. Besides the risk response plan itself, Risk Response Planning includes the assessment of residual risks, secondary risks. It also must to take into account contractual agreements, the inputs for other processes and inputs for a revised project planning (PMI, 2004, Ch. 11.5). In general, our examination shows high adherence to the risk response plan because the suggested model allows managers to establish a plan containing proper responses to critical risks. As regards residual and secondary risks, the gap analysis results have medium adherence: the elaboration of the action list (see Figure 3) allows the evaluation of the new scenario for the project. For contractual agreements subdimension, our analysis also demonstrated medium adherence. In fact, our examination indicates a link between the model and PMI´s transference strategy. Put differently, contractual agreements are related to the adopted risk strategy. The inputs to other processes are a specific generic item of PMBOK that binds the analyzed process with others without going into specific details. The gap analysis results for the inputs for a revised plan of the project have medium adherence because the application of the suggested model provides some information for an eventual revision of the project plan. For example, a particular project, which has been evaluated as having too many severe high probability risks, could make project execution unfeasible. On the other hand, a project might present few risks and therefore is subject to having its schedule shortened or its scope increased.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

PMBOK’s Requirements

357

Suggested Model’s Adherence

Comments

High

Fulfilled by Action List

Residual Risks (11.5)

Medium

Partially Fulfilled by Action List

Secondary Risks (11.5)

Medium

Partially Fulfilled by Action List

Contractual Agreements (11.5)

Medium

Identified from an action whose strategy is transference

N/A

PMBOK’s Specific item not directly related to risk management

Medium

PMBOK’s Specific item not directly related to risk management

Risk Response Plan (11.5)

Inputs for Other Processes (11.5) Inputs to a Revised Project Plan (11.5)

Figure 8: PMBOK’s Risk Response Planning requirements PMBOK’s Risk Monitoring and Control are a set of processes that run throughout the project because risks change during the project life cycle. It involves risk tracking; monitoring of residual and new risks that could present themselves after an action; and the execution of the action plan and evaluation of its deployment. Its product is composed of workaround plans, corrective actions, project change requests, update of the risk response plan, risk database and updates to the risk identification checklist (PMI, 2000; 2004 Ch. 11.6). From the gap analysis, we can observe high adherence to workaround plans because the action list contains the activities that must be carried out and those that can be considered alternative actions or workarounds. In the same vein, our investigation illustrates high adherence tocorrective actions, as these actions are part of the action list (Figure 3). The dimension project change requests has medium adherence with the suggested model. This is because the action list supplies elements that allow the project manager to analyze demand for change. We observe the same behavior for “update of the risk response plan” as this activity can only be carried out if the suggested model is applied more than once during the project. On the other hand, the analysis for “risk database” and “updates to risk identification checklist” showed low adherence with our model. Despite the fact that the suggested model supplies some inputs to risk database, it should not be considered a specific repository for future projects, rather a tool for risk management of current projects.

Vol.5, No. 2, 2008, p. 347-364


358

Santos, F. R. S. dos, Cabral, S.

PMBOK’s Requirements

Suggested Model’s Adherence

Comments

Workaround Plans (11.6)

High

Fulfilled by Action List

Corrective Actions (11.6)

High

Fulfilled by Action List

Project Change Requests (11.6)

Medium

Partially Fulfilled by Action List

Updates to the Risk Response Plan (11.6)

Medium

Fulfilled by Action List if the suggested modelwere repeated several times

Risk Database (11.6)

Low

This model is useful only for current projects

Updates to Risk Identification Checklists (11.6)

Low

This model is useful only for current projects

Figure 9: PMBOK’s Risk Monitoring and Control requirements In summary, the above analysis has covered the 24 processes of project risk management presented in PMBOK. (PMI, 2000; 2004). Figure 10 shows that most of the processes (71%) present high or medium adherence, which indicates that our model (FMEA) satisfies most of PMBOK’s project risk management demands. This confirms that FMEA can be considered a powerful tool for use in project risk management.

Gap Analysis Between PMBOK's Requirements for Project Risk Management and FMEA

8% 21%

38%

N/A Low Medium High

33%

Figure 10: Gap analysis between PMBOK’s project risk management requirements and FMEA’s characteristics

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

359

4.2. Case Study: ERP implementation in postal and logistics services In order to evaluate the model’s feasibility, we apply the proposed tool to a real case study. The organization chosen is Company A, a state-owned company, which is the Brazilian market leader in postal services. Company A also operates in logistics and communication services. According to its annual report, Company A’s revenues were roughly US$ 5.7 billion in 2007 and it employs around 110,000 people. In the year 2000, Company A started the implementation of ERP software. The company’s size and its corresponding complexity contributed to the delay of the project, which took almost seven years to be complete (PAVANI, 2007). We tested our model in a specific sub-project: the billing process of service “X”, not identified here for reasons of confidentiality. Service X concerns the implementation of a customer invoicing service and is responsible for collecting about 25% of its revenue. Service X has some particular characteristics, which meant that its billing process required a high degree of customization in the original programs of the ERP system. Project managers decided that the billing process of service X would have to be the first to be implemented in the ERP system, while the other services would continue to be invoiced using the former legacy systems. The complexity and importance of Service X for the company’s income meant that there was a need for careful evaluation of the risks involved. A project team was put together to manage the risks. One project manager, two consultants and two key-users made up the team members. They carried out the activities listed in the 10 step model described in section 3 and generated the three products of the suggested model: Risk Diagram, Evaluation Matrix and Action List. Section 4.2.1 shows a summary of the products created in the above-mentioned subproject at Company A. 4.2.1. Risk Diagram The execution of the steps 1 to 3 (see Section 3) required several meetings of the risk management team members. The first step attempted to identify the objective of minimizing risks: to implement service X’s billing process successfully, as shown in Figure 11. The second step, level two or FMEA’s failure effect, lists the groups of possible problems that can jeopardize the objective identified in level 1. The third step, level three or FMEA’s cause of imperfection, lists the risks of each group described in level 2. The risks described in level 3 are the ones which made up the list of risks, process 11.2 in PMBOK. (Level 1: Objective)

Vol.5, No. 2, 2008, p. 347-364


Santos, F. R. S. dos, Cabral, S.

360

Level 1: Objective

Billing and Invoicing for Service X

Level 2: Faillure Effect Invoices not sent

Invoices with errors

Level 3a: Group of Faillure Causes Inadequate IT Infra-structure

Program Problems

Data Problems

Team Problems

Clients

Lack of Users

Level 3b: Faillure Causes Equipment

Network

Configuration

Database

Bug

Contracts

Users not trained

Billing Address Lack of Consultants

Figure 11: Risk Diagram 4.2.2) Evaluation Matrix With the list of risks drawn up as described in section 4.2.1, we can now address the FMEA criteria: severity, occurrence and detection (Figure 12). For the sake of simplicity, we demonstrate only a small part of the possible failure causes that are grouped under team problems. Failure Mode

Failure

S

Risk Group

Failure Causes

O

Control

D

RPN

Billing and Invoicing

Invoices with errors

9

Team Problems

Lack of

8

Team Evaluation

1

72

Invoices with errors

9

Team Problems

Users not

6

Performance

3

162

Invoices with errors

9

Team Problems

Lack of Consultants

1

45

Effect

Users

for Service X

Trained Untrained

Reports 5

Team Evaluation

Figure 12: Schematic representation of Evaluation Matrix The project objective is expressed in the Failure Mode column. The Failure Effect column presented in the figure above reflects one of the possible consequences of R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

361

the failure mode: invoices with errors. The column with the heading “S” is related to the value of severity. The value 1 reflects a very small impact and the value 10 reflects a great impact. The risk group column must be filled with a group of possible risks that jeopardize the objective and are related to the existence of the failure effect - in the example shown, team problems. In the column Failure Cause the risks that make up the described group in the column Risk Group are listed. For didactic purposes, Figure 12 lists three risks: lack of users, poorly trained /untrained users and lack of consultants. The column with heading “O” registers the value of the probability of the occurrence, with 1 representing very low probability of occurrence and 10 representing an event of extremely high probability. The risks associated with lack of users, poorly trained users and lack of consultants were evaluated with probabilities of occurrence 8, 6 and 5, respectively. The Control column is a means of identifying a risk which has occurred or is about to occur. The risks related to lack of users or consultants can be identified when an evaluation of the team is made. Furthermore, the risk relating to poorly trained/untrained users can be identified and this generates performance reports. The column headed “D” refers to the detection value with 1 for risks easily monitored for listed controls and 10 for risks monitored with difficulty for the listed controls. The risks that include lack of users, poorly trained/untrained users and lack of consultants were evaluated with probability of occurrence 1, 3 and 1, respectively. RPN’s Column is the calculation of the risk index (or Risk Priority Number), calculated from the product of the criteria severity, occurrence and detection. The risks that include lack of users,poorly trained users and lack of consultants were evaluated with risk index (RPN) 72, 162, and 45, respectively. 4.2.3) Action List With the calculated RPN described in section 4.2.2, we can identify risk strategies and actions list, as shown in Figure 13. Failure Causes

RPN

Risk Strategy

Actions

Untrained users

162

Mitigation

Train users

Lack of Users

72

Mitigation

Request more users

Lack of Consultants

45

Acceptance

Follow up performance, overtime

Figure 13: Representation of Action List In the column Failure Cause, the risks are listed in descending order according to the RPN value. The column Risk Strategy shows which of the 4 strategies are recommended for PMBOK (to prevent, to transfer, to mitigate and to accept) to guide the action to be taken to deal with the risks. For the untrained risk and lack of users the chosen strategy by the project team was mitigation and for the lack of consultants risk the chosen strategy was acceptance of the risk. The column Action shows the Vol.5, No. 2, 2008, p. 347-364


362

Santos, F. R. S. dos, Cabral, S.

recommended actions to respond to each of the risks in the column Failure Cause. 5. CONCLUSIONS In many projects, it is rarely possible to foresee action that will be needed in the future (POLLACK, 2007). Given these circumstances, we have to manage events that might exacerbate any harmful effects. It is necessary, therefore, to establish mechanisms for risk management. In this paper, we have presented a simple model that can be adopted by project managers. By combining the well-known concepts of FMEA with the requisites of PMBOK, the proposed tool analyzed here may be helpful in reducing risks in a project. Using the same reasoning as Bertolini et al. (2006), the approach of the model proposed here allows the user to analyze a generic process of a company in a straightforward but detailed and structured way. The model’s simplicity not only facilitates its use and dissemination, but it can also help companies to save both financial and human resources. In other words, simple ideas can be used to solve complex problems (PYRA and TRASK, 2002). Our analysis of PMBOK’s requirements for project risk management and the available tools in our model based on FMEA have demonstrated that the proposed model fulfills 71% of PMBOK’s requirements to a high or a medium degree. This indicates that FMEA can be considered as a tool to be tested in project risk management in other areas other than product development in manufacturing, such as Information Technology projects. The application of the suggested model to a real case indicates that it presents a feasible alternative for project risk management. Furthermore, the model enables outcomes that provide concrete results: a Risk Diagram, an Evaluation Matrix and Action List. The main characteristics that differentiate our model from PMI methodology for risk management lies in the way severity is addressed and detection criterion. In our model, we assign values on a numerical scale rather than in terms of monetary values. Naturally, financial issues can continue to drive the analysis, however, using a scale makes it easier to carry out a risk analysis as it enables the construction of a numerical risk index (or according to FMEA concept the Risk Priority Number - RPN). The inclusion of the detection dimension adds value to PMI’s risk management analysis as it provides a structured way of predicting failures and avoiding them before they occur. It must be emphasized that the proposed model was tested without the assistance of a specific information system for project management. If an information system had been used, the risk management process would have been boosted. The automatization provided by IT tools could also evaluate the model’s robustness, stressing either its strengths or weaknesses. We intend to do this in the future.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


FMEA and PMBOK applied to project risk management

363

REFERENCES BANDEIRA-DE-MELLO, R.; CUNHA, C. Grounded Theory. In: Christiane Kleinubing Godoi; Rodrigo Bandeira-de-Mello; Anielson Barbosa da Silva. (Org.). Pesquisa Qualitativa em Organizações: Paradigmas, Estratégias e Métodos. 1 ed. São Paulo: Editora Saraiva, 2006, v. 1. 241-266. BERTOLINI, M BRAGLIA. M and CARMIGNANI, G. An FMECA-based approach to process analysis. International. Journal. Process Management and Benchmarking, Vol. 1, No. 2, 2006, 127-145 CARBONE, T. ; TIPPETT, D. , Project Risk Management Using the Project Risk FMEA, Engineering Management Journal, v16, No.4, December 2004 DATTA, S.; MUKHERJEE, S K. Developing a risk management matrix for effective project planning - An Empirical Study. Project Management Journal; 32, 2, Jun 2001; DOOLEY, L., LUPTON, G., & O’SULLIVAN, D. Multiple project management: A modern competitive necessity. Journal of Manufacturing Technology Management, v. 16, n. 5, 2005, 466-482 FERREIRA, A.G.G.. FMEA em Gerenciamento de Riscos em Projetos. Seminário Gestão de Projetos SUCESU-SP, 2003. GAMBÔA, F.R. et al. Método para Gestão de Riscos em Implementações de Sistemas ERP Baseado em Fatores Críticos de Sucesso. Revista de Gestão da Tecnologia e Sistemas de Informação, Vol. 1, No. 1, 2004, 46-63. HARTLEY, K., BALESTERO, G.; O´BRAY, D. The State of the Project Management Profession, 2004. <Available at www.pmi.org.uk.> Retrieved in 25/10/2004. JIANG, J.; KLEIN, G.; MEANS, T.L. Project Risk Impact on Software Development Team Performance. Project Management Journal; 31, 4, 2000;. JIANG, J.; KLEIN, G.. Software Project Risks and Development Focus. Project Management Journal; 32, 1 Mar 2001. JIANG, J.; KLEIN, G.; ELLIS, T. A Measure of Software Development Risk. Project Management Journal; 33,3 Sep 2002.. KLOPPENBORG, T.; OPFER, W. The current state of project management research: Trends, interpretations, and Predictions. Project Management Journal; 33, 2 Jun 2002; MATTA, N., & ASHKENAS, R. 2003. Why good projects fail anyway. Harvard Business Review, 8, Sep, 2003, 109–113 MCDERMOTT, R. E. et al. The Basics of FMEA. Quality Resources, USA, 1996. NAKASHIMA, D.; CARVALHO, M.; Identificação de Riscos em Projetos de TI. XXIV Encontro Nac. de Eng. de Produção (ENEGEP), Porto Alegre, Anais, 2004. NUNES, M.; LUZ, V. Análise dos Modos e Efeitos de Falha (FMEA) de Produto, à Vol.5, No. 2, 2008, p. 347-364


364

Santos, F. R. S. dos, Cabral, S.

partir das Informações Provenientes dos Clientes, com Utilização do Desdobramento da Função Qualidade (QFD) no Estabelecimento das Ações Corretivas. Instituto Militar de Engenharia, Departamento de Engenharia de Sistemas, Relatório Técnico número 045/DE9/99, 1999. OLSSON. R.. In search of opportunity management: Is the risk management process enough? International Journal of Project Management. 25, 2007, 745–752 PAVANI, L. Tecnologia é o negócio. Info Corporate, n.49, outubro, 2007. POLLACK, J. The changing paradigms of project management. International Journal of Project Management 25, 2007, 266–274 PROJECT MANAGEMENT INSTITUTE (PMI). A guide to the project management body of knowledge (PMBOK® Guide). Project Management Institute, Pennsylvania, 2004. PROJECT MANAGEMENT INSTITUTE (PMI). A guide to the project management body of knowledge (PMBOK® Guide). Project Management Institute, Pennsylvania, 2000. PUENTE, J.; PINO, R.; PRIORE, P.; DE LA FUENTE, D.. A Decision Support System for Applying Failure Mode and Effects Analysis. The International Journal of Quality & Reliability Management; 19, 2 ;2002. PYRA, J. Trask, J.. Risk management post analysis: Gauging the success of a simple strategy in a Complex Project. Project Management Journal; 33, 2; jun, 2002. ROESCH, S. Projetos de Estágio e de Pesquisa em Administração: Guia para Estágios, Trabalhos de Conclusão, Dissertações e Estudos de Caso. 2a Edição.Editora Atlas. São Paulo, Brasil.1999.. ROYER, P.. Risk management: The undiscovered dimension of project management. Project Management Journal; 31, 1 Mar 2000. SANKAR, N.; PRABHU, B. Modified approach for prioritization of failures in a system failure mode and Effects Analysis. The International Journal of Quality & Reliability Management; v.18, n.3, 2001, 324-335. STEWART, R. A framework for the life cycle management of information technology projects: ProjectIT. International Journal of Project Management, 26 2008, 203– 212. US MILITARY STANDARD, MIL-STD-1629A. Procedures for Performing a Failure Mode, Effect and Criticality Analysis, Department of Defense, USA, 1980

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 365-390 ISSN online: 1807-1775

DIGITAL PAKISTAN: OPPORTUNITIES & CHALLENGES Ghulam Muhammad Kundi Gomal University, DIKhan, NWFP, Pakistan Bahadar Shah Gomal University, DIKhan, NWFP, Pakistan Allah Nawaz Gomal University, DIKhan, NWFP, Pakistan _____________________________________________________________________________________

ABSTRACT IT has revolutionized the social and organizational life around the globe. Given the newness of IT as a technology, there is a lot of potential that needs to be explored. It is however, argued that as IT can revolutionize the economic development, by the same coin, although its mismanagement in adoption process can end up in problems or even straight failure of the technology at the business-end. This study was conducted with reference to opportunities and challenges in the IT adoption process in Pakistan. The aim of the study was to point out the barriers that are impeding the country’s computerization process in order to provide facts to the policy makers for smooth computerization. The primary data collected through structured questionnaires was analyzed and tested through correlation, regressions analysis and t-test. Out of 10 hypotheses, 3 were accepted while in the rest null hypotheses were not substantiated. Based on primary and secondary data analysis this study has found that all independent bureaucratic, political, education and social and cultural variables are mutually correlated and have significant impact on shaping and reshaping of IT in Pakistan, while the Pakistan IT policy is inconsistent, administrative machinery attitude is negative and non cooperative, procedures are cumbersome and implementation is weak and ineffective, not to mention the lack of IT knowledge on the bureaucratic side. The political environment is instable and law and order is worse which is discouraging the investment. Moreover, physical and legal infrastructure is insufficient and the country is lacking good quality IT professionals. IT organization alignment is another serious issue in Pakistan. However, government incentives and growing interest from the private sector indicate positive attitude towards computerization of the country. Keywords: Computerization, Opportunities, Challenges, Bureaucratic, Political, Educational and Social Challenges _____________________________________________________________________________________ Recebido em/Manuscript first received: 31/07/2008 Resubmissão/Resubmission: 15/11/07 Aprovado em/Manuscript accepted: 06/04/2008 Endereço para correspondência/ Address for correspondence Ghulam Muhammad Kundi, Senior Lecturer, Department of Public Administration, Gomal University, DIKhan, NWFP, PAKISTAN, E-mail: kundi@gu.edu.pk Dr. Bahadar Shah, Associate Professor, Department of Public Administration, Gomal University, DIKhan, NWFP, PAKISTAN, E-mail: bahadarmpa@yahoo.com Allah Nawaz, Assistant Professor, Department of Public Administration, Gomal University, DIKhan, NWFP, PAKISTAN, E-mail: profallahnawaz@yahoo.com ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


366

Kundi, G. M., Shah, B., Nawaz, A.

1 INTRODUCTION

A vision of “Wired Pakistan (widespread connectivity)” (Hussain, 2001) has become the buzzword among almost every literate and even illiterate Pakistanis as individuals, and offices are connecting more and more via Internet, which is being used as a status symbol. People talk about IT to learn more and, thus, be a part of the newly emerging ‘cybercommunity.’ This trend is a potential indicator of enthusiasm among the people, which is undoubtedly a pre-requisite for establishing a knowledge base at the gross-root levels of a nation. It cannot however, be taken for granted because the risks involved in the IT-adoption process are evident from Sauer’s findings (1999) which cause failure of IT projects. Thus, community’s zest and zeal need to be administered at all the bureaucratic, political, educational and social levels and not only technological. In order for the progress to be reasonably oriented to the best possible developmental trajectory, both academic and practitioners research suggest that 'success' of an IS assumes much more than the successful development of a computer based system (Land et al., 1992; Avgerou and Cornford, 1993). IT diffusion in Pakistan demands certain situational arrangements, which initially, must satisfy the minimum requirements on all the bureaucratic, political, educational and social fronts (Korpela 1996; Raman and Yap 1996; Kalathil et al, 2001; Sturab and Hill 2001; Kundi, 2006). Otherwise, efforts on any front and inattention to other dimensions may end up in a mess or even if some achievement is obtained, it will be injustice not to think about the wastage caused by mismanagement. Research suggests that the discipline relating to the ITadoption process “still lacks the detailed understanding of the nature, issues and factors affecting failure which would enable us to capitalize from experience and suggest more appropriate courses of action (Poulymenakou and Holmes, 1996).” Careful initial planning is required to prevent the chances of huge costs after implementation because it has been found that visibility into the possibility of IT failure does not emerge until the project is well under way (Glass, 1998a). This study was undertaken to understand the contextual background for computerization in Pakistan and to highlight the major challenges faced by public and private firms in IT adoption and to draw the attention of government to redress the issues hampering IT in the country. There is a scarcity of literature of this innovative technology in Pakistan, though studies were conducted in the developed world; unfortunately, very limited information is available about the impediments in adoption and growth of IT in Pakistan. 1.2 Computers in Pakistan It has been almost 35 years since the computers first came to Pakistan when certain banks, PIA and WAPDA installed computers at their head offices. During the 1970s and the early 80s, import of computers was banned and one could not import a computer without the special import licence of the Ministry of Commerce. The restriction was eased in the mid 80s R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

367

when the import of computer was put on free list. The import duties were also reduced and subsequently removed. In the 90s the market was flooded with the low-cost user-friendly PCs and that did not require rigid operating environments. This resulted in a sharp increase in the number of computers imported and installed. As a result of the government’s liberal policies, this increase became exponential both government and private sectors. In March 2000, the government decided to set up the IT and telecom (for ICT) division to provide a focal point for IT at federal level (Khawaja, 2001). IT policy was announced in 2000, Electronic Transaction Ordinance was promulgated in 2002 and Electronic Crimes Act is approved by Cabinet in 2007. Since then, tremendous development activity has taken place in the IT sector in Pakistan. Pakistan has initiated revolutionary steps for the infusion of technology into different aspects of life. For example, Ministry of Science and Technology (MoST, 2007) Pakistan has been pursuing a hectic IT-development program for the last couple of years. Several task forces have been established to take care of the multiple areas of the technology and its continuing support to certain areas of life. There are task forces for e-Governance, eCommerce and poverty alleviation and for ‘women in IT’ (Ara, 2001), however, several steps have to be guaranteed because “misconceived IT intervention” can generate considerable human resistance to change, (Kundi, 2007)” which further intensifies the non-technical problems of computerization. Though Pakistan has made sustained efforts to bring its IT sector up to par with the other leading players, if compared to other countries, there is still a long way to achieve the desired goals. According to Table 1, adopted from Economist Intelligence Unit e-readiness rankings 2007, shows that out of 69 countries, Pakistan lies in the 67th position; its score increased from 3.03 in 2006 to 3.79 in 2007 which shows gradual progress (The Economist, 2007). Moreover, there is a huge gap between the developed and the developing countries especially in comparison to Denmark, US and Sweden, India, Sri Lanka, and Pakistan are far behind in the race of e-readiness for IT advancement. 2007 e-readiness rank (of 69) 1 2(tie) 2(tie) 54(tie) 61 63 69

2006 rank 1 2 4 53 59 67 65

Country Denmark US Sweden India Sri Lanka Pakistan Iran

Table: 1 e-Readiness annual rankings 2007

2007 e-readiness score (of 10) 8.88 8.85 8.85 4.66 3.93 3.79 3.08

2006 score 9.00 8.88 8.74 4.04 3.75 3.03 3.15

Source: Economist Intelligence Unit, 2007

Likewise, Table 2 portrays the readiness of the developed countries with respect to connectivity and technology infrastructure, business environment, social, cultural and legal environment, government policy and vision, consumer and business adoption.

Vol.5, No. 2, 2008, p. 365-390


368

Kundi, G. M., Shah, B., Nawaz, A.

Overal l score

Category weight Denmark US Sweden

Connectivity and technology infrastructure

Business envt.

Social and cultural envt.

Legal envt.

Government policy and vision

Consumer and business adoption

20%

15%

15%

10%

15%

25%

8.40 8.10 8.60

8.65 8.59 8.40

8.60 8.80 8.20

8.50 9.00 8.50

9.85 9.00 9.70

9.15 9.50 9.35

8.88 8.85 8.85

Table: 2 Overall score of Developed Countries for e-Readiness with reference to different factors Source: Economist Intelligence Unit, 2007 In comparison to developed countries, the score given in table 3 points out that developing countries are lagging behind in the IT adoption race. Figures of table 3 portray that developing countries and especially the overall score of Pakistan is 3.79 as compared to Denmark 8.88, US 8.85 and Sweden 8.85, moreover, within the region, India and Sri Lanka are in better positions than Pakistan with reference to efforts standing on the overall score of 4.66 and 3.93. Overall score

Connectivity and technology infrastructure

Business Envt.

Social and Cultural Envt.

Legal Envt.

Government policy and vision

Consumer and business adoption

20%

15%

15%

10%

15%

25%

Category weight India

4.66

2.90

6.25

5.20

5.50

4.60

4.50

Sri Lanka

3.93

1.80

5.90

4.40

5.40

3.75

3.70

Pakistan

3.79

2.90

5.34

3.00

4.65

3.90

3.65

Iran

3.08

2.80

4.17

4.60

2.10

2.50

2.50

Table: 3 Overall score of Developing Countries for e-Readiness with reference to different factors Source: Economist Intelligence Unit, 2007 IT issues in Pakistan are varied enough; few are likely to be overcome in the near future and others are expected to remain over a much longer period. To help readers understand the nature of challenges to IT in Pakistan and give the ongoing importance of IT, it is equally important to study and review how to improve the IT adoption process in Pakistani organizations. There is, therefore, a strong need to conduct more studies of technology adoption especially in the area of public and private sector organizations. This study first reviews the major issues and then focuses specifically on how to solve them. Finally, it will describe some management implications for successful computerization. The rest of the paper is organized as follows: A review of previous research is followed by the theoretical framework to develop a model used in this study along with the justification to include in the study. This is followed by results and discussions. Clearly recognizing the factors that influence success or failure of IT in a developing country of South Asia, the paper concludes with suggesting strategies for successful implementation of IT in Pakistan. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

369

2 REVIEW OF THE PRIOR STUDIES Pakistan is faced with several challenges in IT adoption. The most significant one is that top managers in government organizations have a politicized role, which means that they must seek appropriations through political means, are appointed and serve at the pleasure of elected officials and must deal with political influences and the wants of multiple interest groups. This means that government officials are much more concerned with policy agendasetting processes rather than management functions (Caudle et al., 1991). Contrary to the increasing sophistication of information technology, “information systems continue to fail either during development or at the points of implementation and use (Poulymenakou and Holmes, 1996).” The IS failure is attributed to numerous factors where each one is competent enough to make or ruin an IS development project. The researchers have unveiled an array of human, organisational, environmental and technological reasons (Hirschheim and Schafer 1988; Mumford, 1991; Pimchangthong et al., 2003) that combine together and create a situation of failure. Despite huge research on IT-related problems, the IS failure “failure remains a problem world-wide (Kundi, 2006).” Most of the runaway projects are huge and there is multiplicity of causes. Many of the runaway projects were lauded in their history as being "breakthroughs (Glass, 1998b)." There is wide evidence that the success and failure of an IT infusion process significantly depends on the ‘senior management’s support’ in any organization, public or private (Bronjolfsson, 1993; Kandelin et al., 1998; Kohli and Sherer, 2002). The same is arguable for a country like Pakistan, where the senior management (related to a political and bureaucratic structure such as, Ministry of Science and Technology [MoST]) and the IT Commission has to play a dominant role in making or ruining the IT strategies, which are initiated both at public and private levels of development. If there is a wider gap between what the senior executives are speaking in the language of ‘official statements’ and the practical happenings of the same, the process of development is more likely to be pulled back instead of pushed ahead. The delay in the reform of our bureaucratic colonial structure is generating several side effects. Khan (2007) points that red-tapism and exhausting procedures to get any project approved in the name of ‘registration,’ for example, are the commonplace experiences of our nation in the adoption of any technology and IT is not the exception. IT education in the private sector, for example, is connected with the bureaucracy both for the opening of computer training institutions and state-monitoring of the performance of these institutions. “The typical assumption underlying the IS development process is that its goals are clear, unambiguous and non-conflicting. However, this rational approach neglects the problems of goal formulation which often involves negotiation and standard techniques of horse-trading, persuasion, bribes, threats, and management of information (Lyytinen, 1988).” Politics may be defined as the pursuit of interest in the face of scare resources. Political activity is frequently characterized by conflict resulting from competition for such resources (Korpela 1996; Miller, 1998). The resolution of such conflict may be characterized by negotiation and compromise according to the balance of power between the parties Vol.5, No. 2, 2008, p. 365-390


370

Kundi, G. M., Shah, B., Nawaz, A.

involved (Drummond, 1996). The political dimension in the development and implementation of IT projects has widely been explored (Markus, 1983; McGrath, 1997; Ewusi-Mensah and Przasnyski, 1994; Warne, 1997; Rodriguez and Wilson 2000; Kalathil et al, 2001; Kundi et al, 2007). There is consensus on the existence and the dominance of the role of the political pressures during an IS development and use; however, debates are going on among the research community about how far political factors affect the process and how they can be declined to the positive stance (Flowers, 1997). Developed countries are enjoying leading edge technologies, tailored made systems besides the high level of the IT maturity organization. Although political conflicts in IT projects exist they are better managed because of their organizational IT maturity (Kundi and Nawaz 2006). Yet, in developing countries, particularly those which are still in the clamps of colonial legacies, in terms of obsolete political, official, legal and educational infrastructures and rules of business. Pakistan is not the exception, sometimes an uneducated is surprisingly appointed as the political head of the Ministry of Education (Khan, 2007). However, the problem does not stop there; it extends down to the bottom of the government machinery, for example, the lack of IT-related knowledge on the part of decision makers at different levels of government hierarchy is resulting in the wastage of precious resources (Kelgai and Middleton, 2003). It might be assumed that political illiteracy reduces with the development of IT in the country; however, political literacy affects the IT-adoption process (because political heads are the decision makers in the national computing programs). Therefore, a proactive approach to acquaint the political leadership with the pros and cons of IT, with particular emphasis on IT administration at national and institutional levels, can ensure less wastage of resources and, thus, higher rates of progress. IT rarely acts as a malleable and free commodity because: 1. the switching costs are high; 2. organizational politics may restrict available choices to inappropriate ones; and 3. users (and even analysts) may set unrealistic expectations to technology due to bias, difficulty in evaluating its functionality, or just inexperience, laziness, or lack of time (Lyytinen, 1988). The information systems are by any measure one of the most complex artefact that human beings have ever created and the complexity very often exceeds the understanding of all concerned (Lyytinen, 1988). Therefore, emphasis on the technological education is logical in the sense that the greater the understanding of the technological options, the greater will be the chances of mature computerization (BEI 2004; Taifur 2004). Today Pakistan stands at the “crossroads after realizing a little late [for example, in comparison to India] in the fame of IT that an illiterate population does not and cannot synchronize with the objectives of economic growth and foreign investment� (Hussain, 2001; Mujahid, 2002). Given the traditional model of our educational system, there are several weaknesses, which pose serious threats to the IT education and development in the country. At the moment, for example, most of the ITeducated products of these institutions are appearing incompatible with the market demands (Rice, 2003; UN, 2004; Kundi, 2006). It is not argued that these should not happen because some degree of failure is acceptable as a price of the learning process however, if problems are emerging from the mismanagement, it is unlovable without developing an adequate ITmanagement strategy. The most striking effect on the life of educated class in Pakistan is being made by the privately managed computer training institutions, which are opening in every nook and corner R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

371

of the country under multiple names and titles. The educated community, which is, however, not computer-literate, cannot help getting at least acquainted with the computer. So they are easy prey for the training institutions where, “despite having an undesirably low qualification, teachers in many of the IT institutions are given the responsibility of shaping the minds of the future generations in the advanced field of IT” (Aslam, 2001; Bushra, 2002; Mateen, 2006). Since the trainees are ignorant of computer applications, therefore, what is being taught and how competent the trainer is become irrelevant questions – but that is the source of the problems. It is the government’s responsibility to so regulate the private education that at least the teacher’s competence and the compatibility of the courses with the current market demands are ensured. Thus, in order to compete in an ever-changing environment. the methods of learning and teaching need to be redressed completely and must focus on techniques that help in coping with professional demands. Several press reports and research articles are unfolding problems related to the educational system and their deliverables. There have been many reports of fraudulent practices by the so called computer training institutions particularly, through the high-pitch advertisements for generating hype about IT. The advertisements contain enough information about IT, but very little and ambiguous information about how a particular course on IT will change a learner’s life. “95% of the so called IT education centres that have mushroomed in Pakistan over the last couple of years are providing nothing but hard cold cash to the owners and nothing else (Hussain, 2001; Kundi, 2006). Aslam (2001) notes that the major issues for IT-education in Pakistan are: 1.

The quality of teaching. It is no secret that Pakistan, today, is short of qualified people who could impart quality training at the IT institutions. The phenomenon of massive and unrestricted brain drain has compounded this problem.

2.

Lack of uniformity in the courses offered by the so called IT institutions.

The social factors include the belief and expectations of the IT users who consider IT as panacea for all management problems. In the development of IT projects, the stakeholders are usually highly uncertain of how IS interacts with their going concerns and how features of IS are to be seen as problems (Lyytinen, 1988). Therefore, users hold unrealistic expectations about a system (Keil, 1995). Due to the technological hype by the IT-vendors, several misperceptions have been established for example, most of the organizational workforce considers IT as a ‘silver-bullet,’ which can solve any organisational problem (Navareete and Pick, 2003; Hageenaars, 2003; Kundi, 2006). This type of thinking is common not only among users but also among system developers. The developers however, are responsible for creating and enhancing unfounded expectations from the IT solutions. Lyytinen (1988) suggests that the problems of computerization are dynamic due to the influence of two factors: 1. IT brings changes in the organisational structures, procedures, culture and the external environment. For these reasons, IS can become unfit to stakeholders' expectations; 2. IS expectations change due to organisational learning, persuasion, political skills of some key persons and so on.

Vol.5, No. 2, 2008, p. 365-390


372

Kundi, G. M., Shah, B., Nawaz, A.

Research Model and Inclusion of Research Variables

Political Education

Opportunities

Pakistan

Bureaucratic

Digital

Correlation

The existing literature review and previous studies on the usage of computers in the organisational environment provides enough background to develop a research model on the basis of which a one-stage normative model is developed, which provides basis of the research objectives This model, shown in Figure-1, is a one-stage model which relates the independent and dependent variables without any intervening variables. The relationship as indicated in the model is associative and casual in nature. In this study, computerization is dependent variables and there are four independent variables. The four independent variables emerged from literature are ‘bureaucratic’, political’, ‘educational’, and ‘social’ factors ‘’. The schematic diagram of the theoretical framework of this research is illustrated and detailed justification for the inclusion of each independent variable in the model is given below:

Social Challenges

Figure: 1. Schematic Diagram of the Theoretical Framework Bureaucratic Issues The administrative machinery of the country plays a key role in the success or otherwise failure of the computerization process. The major issues include the negative and non-cooperative attitude and poor support for implementation of the IT policies besides cumbersome procedures and lack of IT know-how on the part of bureaucracy. This is supported by the studies for example (Argyris and Schon, 1978; Kandelin et al., Bronjolfsson, 1993; 1998; Hussain, 2001; Aslam, 2001; Higgo, 2001; Kohli and Sherer, 2002; Pimchangthong et al., 2003; Checchi et al, 2003; Kundi, 2006; Kundi and Nawaz, 2006; Kundi et al., 2007; Khan, 2007). Moreover, the development of sufficient infrastructure for online transactions and eGovernment needs both physical and legal infrastructure which again depends on the interest and enthusiasm of government officials who provide funds for the development of physical infrastructure and regulate legal infrastructure (Joseph, 1995; Kundi, 2006). Based upon the review of previous studies, we propose the following hypotheses: R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

H1:

373

Public sector says that bureaucracy is playing a positive role in the promotion and development of IT in Pakistan than the views of the private sector.

H2:

Government IT-policies significantly influence the national pattern of ITGrowth process in the country.

H3:

Private sector is of the view that Government IT policies are inconsistent for IT promotion than the view of public sector.

Political Issues The political stability of the government ensures peaceful and conducive political environment for successful computerization in the country, this further encourages the foreign investment and business activities to grow. Jenster (1987) Palvia et-al. (1990) and (Khan, 2007) argue that stability of political environment and peaceful law and order encourage investment in all sectors including IT. Anandarajan et al. (2002) and Scupola (2003) shared the same view and points out that governmental intervention both in terms of influence and regulation plays a significant role in the development of an environment conducive for implementation of IT policies. Moreover, within the organisation there are political conflicts between the developers and users in information system development due to IT organisation immaturity. These are significant factors and considered by several studies as if not addressed properly may hamper the computerization process and results into failure of computerization process. Following studies considered it a key success factor in computerization in developing countries (Markus, 1983; Jenster, 1987; Ewusi-Mensah and Przasnyski, 1994; Korpela 1996; McGrath, 1997; Warne, 1997, Flowers, 1997; Palvia et al., 1990; Rodriguez and Wilson 2000; Kalathil et al, 2001; Kelgai and Middleton, 2003; Kundi, 2006). Based upon these pervious studies, we propose the following hypotheses: H4:

Public sector is of the view that political environment is stable and playing a key role in the development of IT in the country than the views of the private sector.

H5:

Political stability of the government itself reflects in either reinforcing or threatening IT in Pakistan.

H6:

Management perceives a gap between users and developers due to organisational IT immaturity than IT Professionals.

H7:

Politics in IT projects is impeding the growth and development of IT in the country.

Educational Issues Vol.5, No. 2, 2008, p. 365-390


374

Kundi, G. M., Shah, B., Nawaz, A.

Education is considered as the backbone of modern economies which plays a significant role in IT diffusion (Cohen and Lavinthal, 1990). In Pakistan less attention has been paid to the education sector while higher education is the most neglected one. Province wise literacy data for PSLM (2005-06) as against PIHS (2001-02) show Punjab to be on the top (56% Vs 47%) followed by Sindh (55% Vs 46%), NWFP (46% Vs 38%) and Balochistan (38% Vs 36%). Nationally, the GER for the primary school (age 5-9 years) has been recorded at 87 % in PSLM 2005-06, an increase of 15 percentage points from PIHS (2001-02). A substantial increase in female gross enrolment rate (61% to 80%) is one of the main reasons for the rise in GER. Province-wise, as well, increased GER were recorded for all the four provinces with the maximum increase being recorded in Punjab and then Sindh. Similarly, GER at the middle school level, 13-14 years old, has increased from 41 % in 2001-02 to 49 % in 2005-06, with the highest GER being a record in NWFP (38% to 52%). The Net Enrolment Rate (NER) for the primary schools was 42% in 2001-02 which increased significantly to 52 % in 2005-06. Overall, both the sexes have recorded a 10 percentage point increase in 200506 compared to 2001-02. Punjab (57%) is ranked on the top followed by Sindh, NWFP, and then Balochistan (PIHS 2001-02, PSLM Survey 2004-05 & PSLM 2005-06, PES, 20072008). The computer and information literacy play a meaninful role in the diffusion and acceptance of IT in the organisational structures. Several failure stories in developed and developing countries unearth the basic fact that the lack of IT education by the government officials’ causes’ unplanned and unorganized computerization besides miscommunication and misperceptions among the different parties involved in the development, implementation and use of the IT projects. Moreover, sometimes IT is considered as a threat to social and economic positions of the employees thereby resistance appears in the form complaints against IT by the organizational stakeholders who slow down and often impede the computerization. Hussain (2001), Aslam (2001), Mujahid (2002), Rice (2003), UN (2004), BEI (2004) and Taifur (2004) stresses on the IT education so that it paves way for smooth adoption of the IT. Likewise, quality of IT professionals is also a significant factor as used by the (Mumford, 1991; Dudeja, 2001; Kundi, 2006). Base upon the above we propose the following hypothesis: H8: Lack of uniformity in courses, out-dated curricula and poor faculty are barriers to computerization in the country. H9: Health sector is of the view that quality of the IT professionals is poor and are incompetent to the meet the national IT requirements. Social Issues Social factors, beliefs and expectations are considered by Lyytinen (1988) and Keil (1995) as important factors for successful computerization, while Morrison and Wise (2000), Navareete and Pick (20030 and Hageenaars (2003) argue that social factors are the most significant success determinants or otherwise failure as belief, expectations, culture and value R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

375

vary from setting to setting, so detailed analysis of the social and cultural factors help the management how to successfully undertake IT projects. Moreover, Turban et al (2004), Kundi (2006) share the same views. Based on the previous studies we propose the following hypotheses: H10: Employees resist as it is perceived by employees as threat to their economic and social status in the organizations.

3 RESEARCH DESIGN

Design of Instrument From the review of the literature, an instrument was developed with the aim of covering the basic research objectives. A questionnaire with 50 questions after operationalization was developed based on nominal and Likert scale. Part 1 captured data about the demographic profile covering organizational characteristics such as, name, nature, type, sector, IT experience, users, developers and size of the organizations, while part 2 consists of the questions measuring the major variables on Likert scale. Instrument Reliability and Validity Several techniques were used to assess the Cronbach’s (1971) coefficient reliability (face construct and convergent validity). In order to assert face validity, an initial questionnaire was passed through routine editing, then, it was handed over to the experts panel (academicians, practitioners and business managers). They were asked to respond to the questionnaire and, based upon their comments the questionnaire was reordered to enhance clarity, thereafter, a pilot study was undertaken to further test the instrument. Table 4 shows the reliability coefficients and convergent validity for the various constructs. Table 4 Reliability and validity analysis Constructs

No of Items

Alpha value (.60 & above)

Mean

Variance explained (0.50 & above)

Bureaucratic

4

0.87

4.33

0.58

Political

4

0.88

3.76

0.76

Educational

5

0.64

3.49

0.73

Social

3

0.75

3.52

0.65

Computerization

5

0.81

3.95

0.72

The closer the reliability coefficients get to 1.0, the better, however, the generally agreed upon lower limit for Cronbach’s alpha is 0.7 (Robinson, et al., 1991), although it may Vol.5, No. 2, 2008, p. 365-390


376

Kundi, G. M., Shah, B., Nawaz, A.

decrease to 0.6 in an exploratory research (Robinson et. al., 1991; Hair et al., 1998). Nunally (1967) suggested that the score for each construct should be greater than 0.6 for it to be reliable. Hence, a score of 0.64 and above were accepted in this study. In general, validity refers to the degree to which an instrument truly measures the constructs that are intended to be measured. There are several types of validity however; Campbell and Fiske (1959) propose two types of validity: convergent and discriminating validity. The convergent validity is measured by average extracted for each construct during the reliability analysis that should be 0.5 or 50% of better (Igbaria and Iivari, 1995). Table 6 shows that all the constructs do have a considerable validity support. To further analyze for discriminating validity of these five constructs, the principal component method with varimax rotation was used to assess the variance explained. Testing discriminant validity required checking the cross loading of items on multiple factors. Table 5 shows all items loaded highly on their associated constructs but not other thus showing sufficient discriminant validity. Table 5. Rotated component matrix of all constructs (Varimax factor loadings) Items

Factor1

BCT1 BCT2 BCT3 BCT4 POL1 POL2 POL3 POL4 EDU1 EDU2 EDU3 EDU4 EDU5 SOL1 SOL2 SOL3 DIG1 DIG2 DIG3 DIG4 DIG5

0.84 0.91 0.63 0.81

Factor2

Factor3

Factor4

Factor5

0.67 0.73 0.67 0.70 0.82 0.73 0.68 0.74 0.83 0.83 0.64 0.81 0.69 0.83 0.70 0.81 0.83

Sample Population The sample population of this study includes educational and health institutions from public and private sector in DIKhan and Peshawar. The technical distribution of the total population is given in the table 6, which shows the total number of each population category (N) along with its % in the total population:

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges Sector 1 2

3.2 Health 3.3 Education

377 Organization Public Private Public Private Total

DIK 387 192 689 199 1467

Peshawar 591 409 976 531 2507

N 978 601 1665 730 3974

Table: 6. Sample Population from DIKhan & Peshawar Sampling Procedure Simple random and stratified sampling procedures were used to determine overall sample size and its area-wise and sector-wise samples. Table 7 gives the details of these applications. Sample (FINITE population) Pilot Study Statistics Standard Deviation ( ) 0.74 Standard Error (E) 0.092 Z value at 95% Confidence 1.96 Sample Population N 3974 Target Population INFINITE Sample Size 234 Formula n = [σ2/(( E2/Z2)+(σ2/N))]

Stratified Samples Pilot Study Statistics Health (public) Peshawar Health (public) DIK Health (private) DIK Health (private) Peshawar Education (public) DIK Education (public) Peshawar Education (private) DIK Education (private) Peshawar N=

591 192 409 689 976 199 531 480 3974

0.7 33 0.89 14 0.67 22 0.66 36 0.67 52 0.72 11 0.8 34 0.8 31 n = 234

Formula na= [(nNaσa)/((Naσa)+(Nbσb)+(Ncσc))]

Table: 7 Sample Size Data Collection The literature survey and questionnaire were used for secondary and primary data collection. A pilot study as conducted, which helped in optimizing the ‘constructs’ used to measure the variables. It also assisted to develop a structured questionnaire as the main instrument for collecting primary data. Data Analysis Tools Given the nature of data for this study, both descriptive and inferential statistical tools were applied for data analysis, exploration of the findings and hypothesis testing etc. In Vol.5, No. 2, 2008, p. 365-390


378

Kundi, G. M., Shah, B., Nawaz, A.

particular, correlation and regression analysis and tests of significance (t-test.) were used to test hypothesis. Theoretical framework and hypotheses were developed from four independent variables, ‘bureaucratic’, political’, ‘educational’, ‘social’, and the dependent ‘digital Pakistan’ variable emerged from the literature review. A questionnaire based on nominal and continuous scale was constructed after operationalization. The inter-item consistency (Cronbach’s Alpha reliability coefficient) of the 5 independent and dependent variables was above .8, the closer the reliability coefficients get to 1.0, the better. As the Cronbach’s Alpha for all the 5 items used in this study is about .847, thus internal reliability of the measures used in this study is considered to be good. Descriptive statistics for the computed variables were calculated and shown in table 8. Table 8. Descriptive Statistics for the Computed Variables Items

Mean

Bureaucratic Political Educational Social Computerization in Pakistan

4.10 3.77 3.56 3.41 3.59

Std. Dev .54 .42 .40 .37 .64

Results of Hypothesis Testing Based on the problem statement, literature survey and theoretical framework, 10 hypotheses were developed and tested. To test the significance of mean differences, t-test was applied. The regression analyses were used to carve-out relations between the research variables. Out of 10 hypotheses, 3 H0 were accepted while in remaining tests, Null hypotheses were rejected. All differences described are significant at the p<0.05 level unless otherwise indicated. Regression Analysis Table: 9. Correlation & Regression analysis for independent variables “Bureaucracy, Political stability, Govt-IT policy, Lack of uniformity of courses and poor faculty”, and dependent variable “Digital Pakistan.” Statement

Regression Analysis

H2. Government IT-policies have no significant Simple Liner regression was used. Influence on the national pattern of. Beta .427 is significant on 5 point IT-growths scale at .003a level H5. Political stability of the government itself does not reflects in either reinforcing or threatening the IT in Pakistan.

Simple Liner regression was used. Beta .521 is significant on 5 point scale at .038a level

Results Rejected

Rejected

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

H7. Politics in IT projects is impeding the the growth and development of IT in country.

379

Simple linear regression was used. Beta .631 is significant on 5 point scale at .000a level.

Accepted

H8. Lack of uniformity in courses, out-dated curricula and poor faculty are barriers to computerization in the country.

Multiple regressions were used. Beta score .428, .365 & .704 on 5 point scale at .000a level

Accepted

H10. Employees do not resist as IT is not perceived by employees as a threat to their economic and social status in the organizations.

Multiple regression was used. Beta score Rejected .371 and .622* on 5 point scale at .002a level.

T-test

Table: 10. t-test comparisons to the Role of Bureaucracy, Consistency of IT Policy, Political Stability, Economic & status threats and Quality of IT professionals for computerized Pakistan with Group-1(Public) Group-2 (Private) and Group-1 (Health) Group-2 (Education). Statement/Hypothesis

Groups

Group 1 Group 2 t-Score Means Mean

H1. Role of bureaucracy in promotion of IT H3. Consistency of IT Policy H4. Political instability H6. Users’ developers gap due to IT immaturity H9. Quality & competency of IT Professionals

Public/Private Public/Private Public/Private Mgt/IT-Prof.

2.45 3.21 3.63 3.44

Health/Education 3.00

1.21 2.14 2.93 3.01 2.04

13.49 14.39 15.09 11.71 .441

Results

Rejected Rejected Rejected Rejected Accepted

(p <0.05)=1.96 Scale: 1=Strongly agree, 2=Agree, 3=Neutral, 4=Disagree, 5=Strongly Disagree

FINDINGS OF THE STUDY Theoretical framework based on literature was used to get readings from the realworld situation. Primary data collected through questionnaire provided enough material about the problem-situation in the background of ideal theoretical framework extracted from the documented knowledge. The analysis and logical reasoning of the primary and secondary data provides good base for the following findings of the study:

Vol.5, No. 2, 2008, p. 365-390


380

Kundi, G. M., Shah, B., Nawaz, A.

The data portrayed that 28% organizations surveyed were from public and 72% belong to private sector. 28% respondents represents the health sector and 72% of the respondents belong to education sector. Moreover, 28% of the organizations are using Pentium 3 computers while 72% have been found with Pentium 4. Similarly 51.5% of the organizations were using home-made, 23.75% off-the-shelf and 24.75% other software. Furthermore, respondents in these organizations include 51.25% developers and 48.75% end-users, data showed that 47.75% of the organizations were using IT at TPS, 29% at MIS and only 23.25% use IT as strategic tool at SIS levels. Moreover, all independent variables i.e. bureaucracy .816**, political, .753** education .571 & social .693** significant at .001 level were found mutually correlated. The results of the regression reveals that computerization depends, for its promotion, on the administrative machinery while political stability in the country is threatening computerization, similarly lack of uniformity of courses, outdated curricula and poor faculty are the barriers to IT education in Pakistan. The Beta score, .633 for bureaucracy on a 5-point scale is significant at .000a, and Beta for political instability is .521 at .038a while Beta score for uniformity of courses is .428, outdated curricula .365 and poor faculty .704 is significant at .000a level, which indicate their influence that these are the more influential and determining factors than the other variables of the study. 1. The IT policy of Pakistan does not meet the requirements of the IT industry as well as IT diffusion in the country. It is inconsistent and bureaucracy in the country misuses its powers and abuses the authority. Their attitude is negative and non cooperative. The procedures are cumbersome and unfriendly, policy implementation is weak and ineffective, while government functionaries lack IT know-how. Bureaucracy is not playing a promoting role for IT and imposing attitude of government officials resulted in a gap between the expectations and the outcomes among the stakeholders as government’s policies neither accommodates the needs nor reflects the aspirations of the IT beneficiaries. 2. The 2nd finding of the study is that in Pakistan, the political environment is weak and instable, law and order is poor and turbulent, which is discouraging the investors to invest aggressively in the IT sector. Moreover, IT policy has failed to achieve development goals of sound physical and legal infrastructure because high bandwidth cost, slow and poor Internet speed, frequent disconnections due to faulty cables and inconsistency of electric power, besides insecurity in eTransactions are barriers to computerization in Pakistan. 3. The country lacks good quality IT institutes along with modern curricula; that is why quality of IT and management graduates do not match the organizational requirements. This study further reveals that the faculty hired in the IT institutions is poor and supervision on the part of government is weak. 4. Several organizations in the public and private sectors are now reaping the benefits of IT and many more are still infusing IT in their structures and work environment, however, due to low literacy and especially computer and information literacy, people are still hesitant to welcome IT. They consider it a major economic and social threat, so IT organization alignment is one of the serious issues for computerization in Pakistan. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

381

5. Yet, one of the significant aspects of the study is that it finds that the environmental conditions in Pakistan are improving gradually, and the IT sector has more opportunities to grow due to government incentives and concessions on IT related equipment and software besides the growing interest of the private sector which, instead of poor political environment, is investing in computerizing their organizations. Similarly, the move towards eGovernment is a promising sign for the future of IT in the country.

DISCUSSION Jamil (1989) and Ashraf (1990) has identified low literacy of the bureaucracy with respect to the level of awareness about IT, lack of reliable and cost effective telecommunication service, lack of the required expertise due to insufficient training, poor updating skills and over emphasis on the highly formalized and centralized structures as major issues for computerization in Pakistan. Ahmad (1994) notes that highly inadequate IT education, lack of needed IT know-how regarding users and developers and lack of a broader understanding of the IT use due to lack of proper training and education causes failure of IT utilization efforts in the country. Bureaucracy is the most efficient instrument upon which success of computerization depends (Argyris and Schon, 1978; IT policy 2000; Hussain, 2001; Aslam, 2001; Higgo, 2001; Khan, 2007) yet the results in table 9 points that in Pakistan the role of bureaucracy is negative and non cooperative. The inconsistency of IT policy remained a distinct problem because of the political upheavals and instability where government IT policies determines the national pattern of IT growths and success of computerization (Checchi et al , 2003; Kundi, 2006; Kundi and Nawaz, 2006; Kundi et al., 2007). In Pakistan due to inconsistent policies and high uncertainty, the pace of IT is slow, as shown in tables 9 and 10, this validates the expert’s views. Political stability and peaceful law and order is necessary for investment and promotion of IT (Markus, 1983; Jenster, 1987; Ewusi-Mensah and Przasnyski, 1994; McGrath, 1997; Warne, 1997, Flowers, 1997; Palvia et al., 1990; Kundi, 2006) while results in table 9 indicates that frequent turmoil and political instability are impeding efforts in the country and the results in table 10 further strengthen this view. Likewise,a significant aspect of IT-policy should be the development of basic infrastructure because the IT growth depends on sound infrastructure (Joseph, 1995; Kundi, 2006). Though availability of h/w and off-theshelf s/w is not the major issue in the country, the physical infrastructure to support IT is insufficient, ( for example, low bandwidth and inconsistent supply of power). Moreover, due to insufficient technical and legal infrastructure, eTransactions are insecure. This supports Rana (2006) who claimed 80,000 to 1, 00,000 daily attacks on PCs in Pakistan. The development of human resources is the prerequisite of IT and it should be the main focus of the IT policy (Dudeja, 2001; Kundi, 2006b), while Pakistan lack qualified IT professionals due to lack of coordination between government, IT institutes and IT industry. Researchers suggest computer and information literacy both for the developers and users which determine their IT-maturity, attitude of system users and success of computerization (Lyytinen, 1988; Keil, 1995; Morrison and Wise, 2000; Turban et al, 2004; Kundi 2006). Yet Vol.5, No. 2, 2008, p. 365-390


382

Kundi, G. M., Shah, B., Nawaz, A.

in Pakistan, the lack of uniformity in courses, out-dated curricula, poor faculty and lack of check on the part of government in regulating and governing the IT education institutions are impeding the IT efforts in the country. The results in table 10 strengthen this view which set guidelines and priority list to the decision makers of the country. Likewise, scores in table 10 unearthed that currently the quality of IT graduates is poor and they are unable to keep on updating their systems. Similarly, IT education helps in IT organizational maturity which is a prerequisite for the successful computerization (Mumford, 1991); however, results in table 10 reveal that due to poor IT education the organizations are still immature in exploring the potentials of IT for strategic use, while, results in table 10 show that employees in organizations consider IT as an economic and status threat. With this background, despite the challenges, the potential for coping with the demanding situation is not uncommon for the Pakistani community. Since its independence, the nation is taking major developmental leaps (the title of ‘atomic power,’ is one of the examples), in the face of many challenges like internal political breakdowns, political and bureaucratic corruption, and external wars with the neighbouring country during the fifty-four years’ history. Furthermore, environmental conditions for in Pakistan are becoming promising and organizations can reap the benefits of IT as government is giving tax relief and concessions on the import of computer hardware, software and telecommunication equipment. Glass (1998b), after analysing several cases of IT-projects failure, concludes that, “at last I have found the secret that guarantees success; to err, and err, and err again, but less, and less, and less.” Therefore, problems and even failure in the development of information systems should be treated not as the discouraging elements, rather it should be regarded as a ‘learning experiences’, because, the problem of IT failure has not prevented the field from advancing on many fronts. There is a need to follow a broad-based policy for the computerisation of public and private life because, “the life-sustaining capacity of the IT lies in its non-IT sectors such as formal and informal education (natural sciences, humanities, creative arts, technical skills, etc), better health services, developing marketing access of the rural produce while improving quality of products, participatory governance and services etc. (Abbasi and Zubair, 2001).” The IT Commission (2007) claimed that the eGovernment programs are in the process of implementation after which mostly all the public sector government office will be online. The objectives of this programme are: 1. To provide immediate benefits to the citizens 2. To bring fundamental changes in the working of the government 3. To spur the local IT industry in Pakistan. The most of the case studies of software failure find that poor management technique, not poor technology, is the cause of the problem (Sauer, 1993; Drummond, 1996).

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

383

4 THE PROPOSED SOLUTION MODEL The differences in the environmental conditions of developed and developing countries, and from organization to organization, suggests that the frameworks formulated for the understanding of IT management issues in developed counties should not be blindly applied to developing countries. The integration of technology with local conditions requires an integrated framework in conformity with the local conditions. Achieving the objectives of computerization in Pakistan needs ‘cooperation on key issues between public and private sectors, on principles to guide the development and implementation of IT policies and on basic policy approaches to major issues, this call for close coordination between government and the industry. Keeping in view the major issues and scope of IT in Pakistan, an integrated framework for the development and promotion of IT is suggested. This framework identifies the integrated role of government and private sector i.e. ‘sharing of ideas, resources, and accommodation of mutual interests’ to promote IT in the country. Government Functionaries: This model suggest that as government is the major player of any activity, success of the policies depends on government and its administration which is responsible for creating a healthy environment for success of computerization. Moreover, close coordination and cooperation can develop better understanding between the government and the IT community while it is a an admitted fact that the private sector is the primary engine of the information age, however the role of government machinery is extremely important as a catalyst for change, as facilitator, as regulator and as a governor of a level playing field.” In this regard government functionaries must ensure: IT Integrated Policies: Government functionaries can a play significant role in developing the IT integrated policies through the partnership of the IT community. Besides consistency of IT policy, fundamental requirement of computerization is to develop well coordinated and integrated policies to guarantee the success of computerization. In Pakistan, there is ‘mismatch between policies and the ground realities’. This requires IT integrated policies i.e. integration of trade, commerce, legal and educational policies with IT policy to overcome the challenges and to meet the requirements of computerization. Through effective IT integrated policies; government can develop the physical and legal infrastructure which builds the IT users Confidence. Giving Credence to Public Interest: This study points out that IT-policy in Pakistan has not been harnessed in accordance with the public interest, rather, secondary factors are placed on the top, such as, gaining the title of computerization at national level by purchasing hardware and software without properly analyzing the orgware and peopleware, where bureaucrats tend to decide on their own without any adequate arrangement of technical consultancy. It is suggested that government must give credence to public interest in policies. IT policy may be framed keeping in view the concerns and interests of the organizations and users who use IT services. Partnership with the Private Sector: Government and private sectors are the two pillars of national development; none of them can function nor contribute alone to the national development, rather, combining the resources of the two, i.e. coordination and cooperation can make computerization happen. After then, one can expect the solution of socio-cultural and legal barriers to IT diffusion and Internet in the country. As IT is the new and highly innovative technology and that is why any meaningful IT initiatives for computerization in Vol.5, No. 2, 2008, p. 365-390


384

Kundi, G. M., Shah, B., Nawaz, A.

Pakistan will necessarily have the coordination between the government and its agencies on one hand and partnership with private sector on the other. Participative Management: Most organizations follow the hard approaches, where the will of management prevail ignoring the physical and psychological aspects. While modern schools of thought suggest humanistic and participative approach in ISD for computerization (Checkland, 1990; Mumford, 1991’). Participation of the IS managers and end-users is useful in bridging the gap between users and developers and minimizing the end-users resistance. Therefore, several studies have suggested that, within the organization, management should abstain from the feudal mindset to the more liberal and humanistic one in order to successfully launch computerization. Continuous Updating of IT Systems: Continuous updating of IT and Information Systems can play a significant role in the success of computerization in Pakistan. Turban, McLean, et-al, 2004; Sawhney, 2002) asserts that several organizations, across the world, continuously conduct programs as an attempt to improve the IT projects by (1) monitoring and analyzing the performance and productivity and (2) to gather, share, and better use organizational resources for their success e.g. total quality management, knowledge management, productivity and creativity improvements, just-in-time processing, change management, six sigma and Balance Card. 5 CONCLUSIONS Information system failure and information system success research have never been sufficiently separable, however, when one is failing, the other is forced to be creative, to dig deep and think hard, night and day. Governments and private enterprises are taking preventive measures to reduce the problems involved in the development and use of IT projects. The strongest theme, running across both the in-progress remedies and the long-term remedies, is better project management. The IS development problems differ from setting to setting; therefore, it is important to carefully analyze, during system development and use the extent, impact and nature of IS problems in concrete terms. This implies that for each stakeholder-group, the list of possible difficulties in IS should be derived. This could be used as a basis to analyze the risks associated with the IS. Here, an IS problem list can be used as a fruitful starting point. In Pakistan we need to develop a community-based platform where an appropriate order of things can help actualise the promises of ICT for reducing poverty of income and opportunity in a sustainable and equitable fashion. For example, the government needs to ensure that students and their parents are not being fleeced as they are now. This study suggests that future researchers concentrate on the humanization of IT in order to give the computer a human face, minimize the resistance and build confidence. This area of research needs further exploration where particular contributions may be made by the management and IT researchers as IT is a multidisciplinary. The empirical demands of such research, however, need to be recognized.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

385

REFERENCES Abbasi and Zubair (2001) eSecurity issues in Pakistan. Spider. March, pp. 22-24. Ahmad Z. (1994) Environmental constraints in utilizing IT in Pakistan. Working Paper No. 94-06. Centre for Management and Economic Research, LUMS, Lahore, URL: http//www.lums.edu.pk/cmer accessed on November 12, 2006, pp.1-38. Ara, J. (2001) On the road to Hi-tech Nirvana. Spider. August, pp. 28-29. Argyris, C. and Schon, DA. (1978) Organizational learning. A theory of action perspective. Addison-Wesley; pp. 23-29. Ashraf, S. (1990) Information systems at Rupali. Lahore Business School, LUMS, 1991, Case# 18-99-91-1. Aslam, M. (2001) Information technology: Moving in the right direction. URL: http://www.pakistaneconomist.com/issue2001/issue31/cover4.htm, accessed on September 08, 2005 at 02:15 PM. Avgerou, C. and Cornford, T. (1993) A review of methodologies movement. Journal of Information Technology, Vol. 5, pp. 277-286. BEI (2004) Study of eGovernment in Bangladesh. Bangladesh Enterprise Institute and Asia Foundation, Dhaka; pp 56 Bronjolfsson, E. (1993) The productivity paradox Communications of the ACM, 36 (12), pp. 67-77.

of

information

technology.

Bushra (2002) Institutional approach to eCommerce: An integrated framework for Pakistan. The Pakistan Development Review, 41 (2), pp. 179-192. Campbell, DT. and Fiske, DW. (1959) Convergent and discriminant validation by the Multitrait, Multi-methods matrix. Psychological Bulletin, 56, pp. 82-105. Caudle, SL., Gorr, WL. and Newcomer, KE. (1991) Key information systems management issues for the public sector. MIS Quarterly/June, pp. 171-188. Checchi, RM., Hsieh, JJP and Straub, D. (2003) Public IT policies in less developed countries: A critical assessment of the literature and reference framework. Journal of Global Information Technology Management, 6 (4), p. 45. Checkland P. and Scholes J. (1990) An application of SSM in the NHS: An SSM in action. Wiley. Chi Chester. Cronbach, LJ. (1971) Test validation, in: R.L. Thorndike (Ed.), Educational Measurement, second ed., American Council on Education, Washington, DC; pp. 443-507. Drummond, H. (1996) The politics of risk: trials and tribulations of the Taurus project. Journal of Information Technology, Vol. 11, pp. 347-357. Dudeja, VD. (2001) IT: Challenges and opportunities. AIMA, August, New Delhi, p. 177. ECA (2007) Proposed Electronic Crimes Act placed before Cabinet. Law Affairs Division, Ministry of Law and Legal Affairs, Government of Pakistan, Islamabad; pp. 1-12.

Vol.5, No. 2, 2008, p. 365-390


386

Kundi, G. M., Shah, B., Nawaz, A.

Economic Intelligence Unit (2007) The 2007 e-readiness rankings raising the bar: A white paper from the EIU. The Economist 2007, Written in co-operation with The IBM Institute for Business Value, New York, pp. 6-25. ETO (2002) Electronic Transaction Ordinance. Amendment of Articles 85, Provisional Order No. 10 of 1984. Law Affairs Division, Ministry of Law and Legal Affairs, Government of Pakistan, Islamabad; pp. 1-25. Ewusi-Mensah, K. and Przasnyski, ZH. (1994) Factors contributing to the abandonment of information system development projects. Journal of Information Technology, Vol. 9, pp.185-201. Flowers, S. (1997) Toward predicting information systems failure. In: Avison DE. (Ed.). Proceedings of the 2nd UKAIS Conference on ‘Key issues in information systems. University of Southampton Publisher; April, pp. 2-4. Glass, R. (1998b) Short-term and long-term remedies for runaway projects. Communications of the ACM. 41(7), pp. 13-15. Glass, RL. (1998a) Software runaways: lesson learned from massive software project failure. Prentice-Hall Co. and Yourdon Press. Communications of the ACM, 41(7), 14-17. Hagenaars, M. (2003) Socio-cultural factors and ICT adoption. The International Institute for Communication and Development, IICD URL: http://www.iicd.org/articles/IICDnews.import2069, Accessed 11 July 2005. Hair, J., Anderson, R., Tatham, R. and Black, W. (1998) Multivariate Data Analysis with Readings. New York: McMillan. Higgo, HA. (2000) System Thinking: Theoretical grounding and conceptual clarity. Journal of Strategic Studies, 3 (21), pp. 15-31. Hirschheim, R. and Schafer, G. (1988) Requirements analysis: A new look at an old topic. Journal of Applied Systems Analysis, Vol. 15, p. 15-19. Hussain, S. (2001) Learning from the neighbours. Spider, pp. 26- 27, August. Igbaria, M. and Iivari, J. (1995) The effects of self-efficacy on computer. OMEGA, 23: pp. 587-605. IT Commission Pakistan (2007) URL: http://www.itcommission.gov.pk, accessed on July 25, 2007 at 12:31 Noon. IT-Policy and Action Plan (2000) IT and Telecommunication Division, Ministry of Science and Technology, Government of Pakistan, Islamabad, pp. 1-42, August, 18. Jamil, N. (1989) POF, POF (A) and (B), Lahore Business School, LUMS, 1989, Case # 180358-89-1. Jenster, P. (1987) Using critical success factors in planning. Long Range Planning, 20 (4), pp. 102-109. Joseph, GN. (1995) Principles of information systems management. John Ward, Routledge. London and New York; pp. 26-252. Kalathil, S. and Boas, TC. (2001). The Internet and state control in authoritarian regimes: China, Cuba, and the counterrevolution. Carnegie Endowment for International Peace, Global Policy Program. Washington, DC. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

387

Kandelin, NA., Lin, TW. and Muntoro, KR. (1998) A study of the attitudes of Indonesian managers toward key factors in Information System Development and Implementation. Journal of Global Information Management, 6 (3), pp. 17-26. Keil, M. (1995a) Identifying and preventing runaway systems projects. American Programmer, 8(3), pp. 16-22, March. Kelegai, L. and Middleton, M. (2003) Factors influencing information systems success in Papua New Guinea organizations: A case analysis. Proceedings of 5th International IT in regional Areas Conference at Queens land, Australia 15-17 December, 2003; pp. 113-12. Khan, S. (2007) Public Administration with Special Reference to Pakistan. 11th Ed. Lahore, Pakistan; pp. 323. Khawaja, I. (2001) IT revolution and the digital divide. Science dot Com. Dawn's weekly. Friday, September 28, pp. 2-3. Kohli, R. and Sherer, SA. (2002) Measuring payoff of information technology investments: Research issues and guidelines. Communications of the Association of the Information Systems, Vol 9, pp.241-268. Korpela, M. (1996) Traditional culture or political economy? On the root causes of organizational obstacles of IT in developing countries. Information Technology for Development. Mar 1996; 7 (1), P. 29. Kundi, GM and Allah N. (2006) IT-Organization Alignment. GUJR, Gomal University, DIKhan, 22 (2), pp. 202-206. Kundi, GM. (2006) eBusiness in Pakistan: Opportunities and Threats. Un-published PhD dissertation in management studies. Department of Public Administration, Gomal University, DIKhan, PAKISTAN, p. 10-87. Kundi, GM., Allah, N. and Bahadar, S. (2007) Politics in IT projects. GUJR, Gomal University, DIKhan, 23 (2), pp. 202-206. Land FF., Le Quesne PN. and Wijegunaratne I. (1992) Technology transfer: Organisational factors affecting implementation, some preliminary findings. In: Cotterman WW. and Senn JA. (eds.) Challenges and strategies for research in system development, pp. 65-81. Lyytinen, K. (1988) Stakeholders, information system failures and soft systems methodology: An assessment. Finland. Journal of Applied Systems Analysis, Vol. 15, pp.61-81. Markus, ML. (1983) Power, politics, and MIS implementation. Communications of the ACM, 26(6), pp. 430-444. Mateen, H. (2006) The truth uncovered: A radical new development in computing technology promises to change the world but will it be at the cost of our humanity? Spider, 8 (88), pp. 5053, April. McGrath, GM. (1997) An implementation of data-centered information systems strategy: A power/political perspective. Failure and Lessons Learned in IT Management, 1(1), pp. 317. Miller, CC., Burke, LM. and Hick, WH. (1998) Cognitive diversity among upper-echelon executives: Implications for strategic decision processes. Strategic Management Journal, Vol. 19, pp. 39-58. Vol.5, No. 2, 2008, p. 365-390


388

Kundi, G. M., Shah, B., Nawaz, A.

Ministry of Science and Technology (MoST) (2007) URL: http://www.most.gov.pk, accessed on Sunday, 07.04.02/11:00am. Morrison, D. and Wise, R. (2000) Beyond the exchange: The future of B2B. Harvard Business Review, 78 (6), pp. 44-49. Mujahid, YH. (2002) Digital opportunity initiative for Pakistan. The Electronic Journal on Information Systems in Developing Counties, Vol. 8, March 2002; pp. 1-14 Mumford, E. and Sutton, D. (1991) Designing organizational harmony and overcoming the failings of current IT methodologies. The Computer Bulletin, August, pp, 12-14. Navareete, CJ. and Pick, JB. (2003) Cross-cultural telecommuting revolution in Maxico and the United States, The Electronic Journal of Information Systems in Developing Countries, 15 (5), pp. 1-14. Nunally, J. (1967) Psychometric Theory. New York: McGraw-Hill. Palvia, P., Palvia, S. and Zigli, R. (1990) Models and requirements for using strategic information systems in developing nations. International Journal of Information Management, 10, pp. 117-126. Pimchangthong, D., Plaisent, M., and Bernard, P. (2003) Key issues in information systems management: A comparative study of academics and practitioners in Thailand. Journal of Global Information Technology Management, 6 (4), pp. 27-44. Poulymenakou, A. and Holmes, A. (1996) A contingency framework for the investigation of information systems failure. European Journal of Information Systems, Vol. 5, pp. 34-46. Raman, KS. and Yap, CS. (1996) From a resource rich country to an information rich society; an evaluation of information technology policies in Malaysia. Information Technology for Development, Dec 1996; 7 (3), p. 109. Rana, A. (2006) Cyber Crimes in Pakistan. Geo FIR at Geo TV, December 03, at 07:37 AM. Rice, M. (2003) Information and communication technologies and the global digital divide. Comparative Technology Transfer and Society, Vol 1, April, pp. 72-88. Robinson, JP., Shaver, PR. and Wrightsman, LS. (1991) Criteria for scale selection and evaluation, in measures of personality and social psychological attitude. San Diego, California: Academic Press. Rodriguez, F. and Wilson, E. (2000) Are poor counties losing the information revolution. Info Dev Working Paper, pp. 2-3. Sauer, C. (1999) Deciding the future for ARE failures: Not the choice you might think. In: Currie, W. and Galliers, B. (eds.) Rethinking management information systems: An interdisciplinary perspective. Oxford University Press; pp. 34-37. Sawhney M. (2002) Damn the ROI: Full speed ahead. CIO Magazine, July 15. Straub, DW., Loch, KD. and Hill, CE. (2003) Transfer of information technology to the Arabworld: a test of cultural influence modelling. In F. B. Tan, (Eds) Advanced Topics in Global Information Management, Idea Group Publishing, Hershey, PA; pp. 141-172. Turban, McLean and Wetherbe (2004) IT for management: Transforming organizations in the digital economy. 4rth Ed. John Wiley & Sons, Inc. India; pp. 16-135.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Digital Pakistan: opportunities & challenges

389

UN (2004) Global eGovernment readiness report 2004. Towards access for opportunity. A United Nations Publication. UNPAN/11/2004. URL: Last http://www.unpan1.un.org/intradoc/groups/public/documents/un/unpan019207.pdf, accessed 21 Oct 2005. Warne, L. (1997) Organizational politics and project failure: A case study of a large public sector project. Failure & Lessons Learned in Information Technology Management, 1(1), pp. 57-66.

Vol.5, No. 2, 2008, p. 365-390


390

Kundi, G. M., Shah, B., Nawaz, A.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 5, No. 2, 2008, p. 391-426 ISSN online: 1807-1775

RESULTADOS DO 5º CONTECSI – CONGRESSO INTERNACIONAL DE GESTÃO DA TECNOLOGIA E SISTEMAS DE INFORMAÇÃO 5th CONTECSI RESULTS – INTERNATIONAL CONFERENCE ON INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT Edson Luiz Riccio Universidade de São Paulo, Brasil Marici Gramacho Sakata Universidade de São Paulo, Brasil Renato Ferreira Leitão Azevedo Universidade de São Paulo, Brasil Nelma Terezinha Zubek Valente Universidade Estadual de Ponta Grossa, Brasil RESUMO Procuramos reconstruir neste documento os momentos que mais se destacaram no 5º CONTECSI – International Conference on Information Systems and Technology Management Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação, realizado nos dias 04, 05 e 06 de junho de 2008 pelo TECSI/EAC/FEA/USP na Universidade de São Paulo. O propósito é documentar o evento e divulgar o resumo das sessões e palestras a todos. O esforço de todos os envolvidos foi fundamental para a concretização deste evento. Salientamos, todavia, a grande importância do auxílio financeiro recebido da CAPES e FAPESP e o apoio da FEA/USP, ANPAD, AIS, ISACA e CCINT-FEA-USP. Palavras-Chave: CONTECSI, Relatório, Congresso Internacional, Gestão de Tecnologia, Sistemas de Informação.

_____________________________________________________________________________________ Endereço para correspondência/ Address for correspondence Edson Luiz Riccio, Professor Livre Docente da FEA USP, é diretor do TECSI/FEA/USP e coordenador do 5º CONTECSI. Marici Cristine Gramacho Sakata, Doutora e Mestre em Ciências da Comunicação pela ECA/USP e pesquisadora do TECSI Renato F. L. Azevedo, Bacharel em Ciências Contábeis pela FEA/USP, Bacharel em Sistemas de Informação pela Universidade Anhembi Morumbi, Mestrando em Controladoria e Contabilidade pela FEA USP e pesquisador do TECSI/FEA/USP. Nelma Terezinha Zubek Valente, Professora e Pesquisadora da Universidade Estadual de Ponta Grossa e Mestre em Controladoria e Contabilidade pela FEA/USP.

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2008


392

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

ESTATÍSTICAS DO 5º CONTECSI: Tabela comparativa – 1º, 2º, 3º, 4º e 5º CONTECSI 1º

100

146

+46%

210

+44%

310

+48%

315

2%

90

129

+43%

177

+37%

219

+24%

246

12%

130

170

+30%

232

+36%

274

+18%

309

13%

Sessões Paralelas

24

29

+20%

42

+45%

42

0%

42

0%

Estados Brasileiros Representados

11

13

+18%

17

+30%

17

0%

16

8

7

-12%

15

+114%

15

0%

13

Trabalhos Recebidos Trabalhos Aceitos Participantes

Países Representados

Variação %

Variação %

Palestrantes Internacionais

2

5

19

Apoio de Fomento

de

0

2

2

Apoio de Instituições e Associações Profissionais

6

4

Agência

BNDES CNPQ

5

Variação %

Variação %

(*)

4

7

(**)

BNDES CAPES

2

2

CAPES FAPESP

7

CAPES FAPESP

7

(*) Inclui palestrantes do evento conjunto internacional 11th World Continuous Auditing Conference

(**)Inclui palestrantes do evento conjunto internacional 1st World Symposium of Continuous Auditing Systems on Financial Institutions.

A) JUSTIFICATIVAS E OBJETIVOS

O 5º International Conference on Information Systems and Technology Management dá continuidade a um dos primeiros eventos desta área, focados na Gestão da Tecnologia e Sistemas de Informação sob uma visão multidisciplinar. O CONTECSI tem reunido, com sucesso, acadêmicos e profissionais envolvidos com a temática de gestão da tecnologia e sistemas de informação para discussão do estado da arte deste campo. O 5º CONTECSI contou com a presença de palestrantes de renome nacional e internacional, bem como foram apresentados 248 trabalhos em 42 sessões paralelas. Discutiram-se os efeitos da Tecnologia e dos Sistemas de Informação na Sociedade e nas Organizações. Seu principal objetivo foi promover o relacionamento entre as diversas comunidades envolvidas: a que produz, a que implementa, a que utiliza, a que regulamenta e a que pesquisa. A presença de renomados palestrantes e pesquisadores nacionais e internacionais permitiu uma integração entre a comunidade acadêmica e profissional, ampliando o interesse na pesquisa, no compartilhamento de informações R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

393

atualizadas e das práticas utilizadas. O Congresso foi aberto pelo diretor da Faculdade de Economia, Administração e Contabilidade - FEA-USP, Prof. Dr. Carlos Roberto Azzoni.

Programa JUNE 4TH | 4 DE JUNHO Horário/Hours

Local/Venue

PROGRAM | PROGRAMAÇÃO Registration / Credenciamento - FEA 1 & Welcome coffee / Café de Boas-vindas – FEA 5

9:00 - 10:30

10:30 - 11:00 Main Auditorium/ Auditório FEA 5 11:00 - 12:30

(ST) Opening Ceremony / Abertura Oficial 5º CONTECSI Dean of FEA / Diretor da FEA USP Prof. Dr. Carlos Roberto Azzoni Coordinator / Coordenador - 5º CONTECSI- Prof. Dr. Edson Luiz Riccio

(ST) Invited Speaker The Slippery Slope of MIS Academia: A Discussion of the Quest for Relevance in our Discipline

1.2 Prof. Dr. Dennis Galletta, University of Pittsburgh, President – AIS – Association for Information Systems 12:30 - 13:45

13:45 - 15:45

15:45 - 16:00

16:00 – 18:00

FEA 5 FEA 1 Room 1 2 3 4 5 6 7 8 FEA 1 Hall FEA 1 Room 1 2 3 4 5 6 7 8 9

4th Floor - Lunch 1A - EDU - IT and IS Education and Society 1B - AIS -Accounting and Financial Information System 1C - ITM - Information Technology Management 1D - KMG - Knowledge Management 1E - AUD - Systems Auditing and IT Governance 1F - INT - Internet 1G - ISM - Information Systems Management 1H - PPM - Public Policy Management and IT/IS Coffee break

2A - ITM - Information Technology Management (Session in English) 2B - AIS II -Accounting and Financial Information System 2C - AIS RF -Accounting and Financial Information System 2D - KMG II - Knowledge Management 2E - IQS - Information Quality and Strategy 2F - INT II - Internet 2G - ITM RF - Information Technology Management 2H - COMM – Communication "I.A.: Inteligência Artificial ou Imbecilidade Automática? As máquinas podem pensar e ter sentimentos?" Prof. Dr Valdemar W. Setzer Vol.5, No. 2, 2008, p. 391-426


394

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

JUNE 5TH | 5 DE JUNHO Horário/Hours

09:00 - 10:30

10:30 - 11:00

Local/Venue

PROGRAM | PROGRAMAÇÃO

(ST) Keynote Speaker Main Auditorium/ Prof. Dr. Birger Hjørland, Royal School of Library and Information Auditório - FEA Science, Denmark 5 building Information systems - Informing systems Hall FEA 5

Coffee break

(ST) International Panel Main Auditorium/ 11:00 - 12:30 Editors Board : “Research and Publication In IS” Auditório - FEA Prof. Dr. Edson Luiz Riccio, JISTEM Journal, Prof. Dr. Felix Tan, 5 building Journal of Global Information Management , Prof. Dr. Armando Malheiro, Prisma.com Journal 12:30 -13:45 FEA 5 4th Floor - Lunch FEA 1 Room 1 3A - AI RF - Artificial Intelligence / XBRL 2 3B - AIS III -Accounting and Financial Information System 3 3C - ICT - Information and Communication Technology 4 3D - INV - IT and IS Innovation 13:45 - 15:45 5 3E - AUD II - Systems Auditing and IT Governance 6 3F - ISM II - Information Systems Management 7 3G - ITM II - Information Technology Management 8 3H - PRM - Project Management 15:45 - 16:00

16:00 - 18:00

18:30 - 22:00

FEA 1 Hall FEA 1Room 1 2 3 4 5 6 7 8 9

Coffee break 4A - AI - Artificial Intelligence 4B - EIS - Entreprise Information Systems-ERP 4C - ICT II - Information and Communication Technology 4D - KMG III - Knowledge Management 4E – XBRL – eXtensible Business Reporting Language 4F - ISM RF - Information Systems Management 4G - ITM III - Information Technology Management 4H - PRM RF - Project Management 4I - Cons. Doutoral DINNER / JANTAR SOCIAL BOVESPA / RESTAURANTE LA BOURSE

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

395

JUNE 6TH | 06 DE JUNHO Horário/Hours

Local/Ve nue

Main Auditoriu 9h às 10h45 m/ Auditório - FEA 5

10h45 às 11h

Hall FEA 5

Auditório 11h às 12h30 - FEA 5

11h30 às 12h45

FEA 1 Room 1 2 3 4 5 6 7

12h45 às 14h.

FEA 5

14h às 15h45

1 2 3 4 5 6 7 8

13h30 às 15h45

9

15h45 às 16h

16h às 17h30

Hall FEA 5 - FEA 5

PROGRAM | PROGRAMAÇÃO

(ST) International Panel/ Painel Internacional: Information Science Literacia Informacional e Literacia Digital Prof. Dr. Armando Malheiro, Universidade do Porto, Portugal, Prof. Dr. Birger Hjørland, Royal School of Library and Information Science, Denmark Discussion Panel: Prof. Dr. Armando Malheiro, Universidade do Porto, Portugal, Profa. Dra. Brasilina Passarelli, ECA/USP Coffee break (ST) International Panel/ Painel Internacional: Information Science Discussion Panel: Prof. Dr. Armando Malheiro, Universidade do Porto, Portugal, Profa. Dra. Brasilina Passarelli, ECA USP

5A - DSS RF - Decision Support System 5B - EDU II - IT and IS Education and Society 5C - ESD RF - Engineering and Software Development 5D - ESD - Engineering and Software Development 5E - FRS – Free Software 5F - ICT RF - Information and Communication Technology 5G - ISM III - Information Systems Management 4th Floor - Lunch 6A - DSS - Decision Support System 6B - EDU RF - IT and IS Education and Society /INT RF - Internet 6C - ESD II - Engineering and Software Development 6D - ITM IV - Information Technology Management 6E - KMG RF - Knowledge Management 6F - KMG IV - Knowledge Management 6G - ITM V - Information Technology Management 6H - PPM RF - Public Policy Management and IT/IS Information Technology and marketing – Prof. Dr. Christophe Benavent, France Why do we want to switch mobile service providers? - Prof. Dr. JaeJon Kim, Korea Coffee break Best Papers Award / Melhores Closing Ceremony/ Encerramento

Trabalhos

do

CONTECSI

Vol.5, No. 2, 2008, p. 391-426


396

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

Parallel Symposium – Simpósio Paralelo I WORLD SYMPOSIUM OF CONTINUOUS AUDITING SYSTEMS IN FINANCIAL INSTITUTIONS I SIMPÓSIO MUNDIAL DE AUDITORIA CONTÍNUA EM INSTITUIÇÕES FINANCEIRAS DATA 04/06/2008 a 05/06/2008 – Horário: 13h30 às 18h00 Local: Auditório FEA 5 Also featuring in the 5th. CONTECSI, the 1st World Symposium of Continuous Auditing Systems in Financial Institutions. The Symposium will bring together researchers as well as practitioners from Financial Institutions to focus on the newest concepts and methodologies of Continuous Auditing in the world. Inserido no 5º. CONTECSI, o I Simpósio Mundial de Auditoria Contínua em Instituições Financeiras contou com a participação de acadêmicos, profissionais de Instituições Financeiras e consultores. A inserção deste Simpósio teve como objetivo apresentar e discutir os mais novos conceitos e metodologias de Auditoria Contínua disponíveis no mundo.

Hours|Horário 13h30 às 13h45 13h45 às 14h 14h às 15h45

15h45 às 16h 16h às 17h

17h às 18h

Hour|Horário 13h45 às 14h45

14h45 às 15h45

15h45 às 16h 16h às 17h

17h às 17h30

June 4th | 4 de Junho Credenciamento Abertura Carlos Elder Maciel de Aquino (Diretor de Auditoria do Unibanco) Plenária: O Futuro da Auditoria Contínua (ST) Prof. Dr. Michael Alles (Rutgers University) Debatedor 1: Prof. Dr. Miklos Vasarhelyi (Rutgers University) Moderador: Prof. Dr. Edson Riccio (FEA/USP) FEA 1 Hall Coffee Break Metodologia de Implantação de Auditoria Contínua nas Instituições Financeiras Antônio Carlos Rodrigues (Diretor da KPMG Brasil) Moderador: Luiz Henrique de Paula (Banco Nossa Caixa) Debatedor: Washington Lopes da Silva (Unibanco) Arquitetura de TI para Auditoria Contínua nas Instituições Financeiras Cecília Ebide (Associate Partner da IBM Brasil) Moderador: Prof. Dr. Jorge Rady de Almeida Júnior (Poli/USP) June 5th | 5 de Junho Caso Prático de Auditoria Contínua da Caixa Econômica Federal Cláudio Antonio Tobaldini (Caixa Econômica Federal) Moderador: Francisco de Assis Fernandes (Superintendente de Auditoria de TI do Banco Safra) Metodologia de Implantação de Auditoria Contínua nas Instituições Financeiras Gilberto Souza (Sócio da área de Gestão de Riscos da Deloitte) Moderador: Juarez Freire (Liberty Consultores) Debatedor: Prof. Dr. Fernando Tostes (UFRJ) FEA 1 Hall - Coffee Break Caso Prático de Auditoria Contínua do Unibanco Washington Lopes da Silva (Superintendente de Auditoria de TI do Unibanco) Moderador: Haroldo Domingo (Gerente de Auditoria de TI do Banco Itaú) Encerramento Prof. Dr. Miklos Vasarhelyi (Rutgers University) Prof. Dr. Edson Riccio (FEA/USP)

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

397

B) SESSÕES PLENÁRIAS

LITERACIA INFORMACIONAL E LITERACIA INFORMÁTICA Entre a distinção e a complementaridade conceptual Armando Malheiro da Silva (Faculdade de Letras da Universidade do Porto, Portugal) malheiro@adb.uminho.pt A palavra “literacia” é usada cada vez mais, desde que entrou em voga para substituir com vantagem o par alfabetismo/alfabetização confinado ao processo de aquisição de competências básicas de saber ler, escrever e contar, ou seja, o domínio de uma língua e da aritmética essenciais para a comunicação e para a sobrevivência básica nas sociedades industrializadas. Os estudos e observações desenvolvidas no campo da educação têm permitido constatar a necessidade do novo conceito para significar a capacidade de uso interno das competências (ensinadas e aprendidas) de leitura, de escrita e de cálculo. Capacidade de uso que escapa à dicotomia existente entre “analfabeto” e “alfabetizado” e abarca a posição de cada pessoa num continuum de competências que tem a ver, também, com as exigências sociais, profissionais e pessoais com que cada um se depara no dia-a-dia. Mas, se adotarmos a literacia neste sentido, logo se percebe a sinonímia com outro termo/conceito bastante comum em informática – a usabilidade – e torna-se obrigatório esclarecer as relações semânticas e utilitárias no processo de investigação aplicada com a expressão literacia informática ou digital. Falamos de quê, quando a usamos? Do uso instrumental ou prático dos computadores e suas aplicações ou do uso cognitivo e emocional (psicológico) da informação produzida, armazenada e difundida pelas TICs? Se o enfoque for – e em Ciência da Informação tem de ser – a informação, ou seja, a mensagem e não tanto o canal, interessa-nos destacar, nesta comunicação, a ênfase em estratégias que integrem e subordinem a aprendizagem da informática básica ao comportamento humano, centrado na busca, na assimilação e reprodução da informação. RESEARCH AND PUBLICATION ON INFORMATION SYSTEMS Prof. Dr. Edson Luiz Riccio (FEA - Universidade de São Paulo/SP – Brasil - Journal of Information Systems and Technology Management) Prof. Armando Malheiro (University of Porto, Portugal – Prisma.com) Prof. Felix B. Tan (AUT University, New Zealand, Journal of Global Information Management) As members of the Information Systems discipline, we contribute to the discipline as both authors and reviewers of scholarly manuscripts. Most of us have had submissions of papers rejected and wondered how the reviewers could have failed to understand, or see their merit, the seemingly simple and valuable messages in our papers: “Why don’t they get it?” Likewise, most of us have reviewed what we thought Vol.5, No. 2, 2008, p. 391-426


398

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

were terrible papers: “This is not quality research. What on earth were the authors trying to say?” Clearly, techniques for communicating effectively and criteria for assessing research papers need to be better understood within our research community. This panel attempts to assist attendees at the 5th CONTECSI in both regards. In the course of the presentations, we will provide advice on both writing and reviewing of academic papers. To assist authors, we will discuss ways of preparing and structuring journal submissions in ways that will increase the likelihood of paper acceptance. We will also provide some useful hints on how to respond to reviews. To assist reviewers, we will outline the criteria we use as reviewers and editors when judging the quality of submissions, and offer advice on strategies for conducting effective and thorough academic reviews. INFORMATION SCIENCE, EPISTEMOLOGY AND THE KNOWLEDGE SOCIETY Birger Hjørland (The Royal School of Library and Information Science (RSLIS) in Denmark) – bh@db.dk The point of departure of this presentation is the challenges facing Information Science and the information profession. It provides a strategy for how to understand and address information problems and a vision about the role of information professionals in the Knowledge Society. The basic assumption is that any question put to a library or information service can be viewed from different perspectives and that the ability to identify, evaluate and negotiate different perspectives is the way advanced information services differentiate themselves from more primitive kinds of information services. Although it is technologically advanced that IR-systems can retrieve documents on which they are based, for example, combinations of words, such systems are primitive in relation to what is needed when information is searched. Knowledge itself is organized socially according to the social division of labour in society (e.g. in disciplines and trades). It is also organized intellectually into theories and “paradigms”. Although “facts” exist, it is the best strategy for information science to assume the principle of fallibilism and to consider all knowledge as provisory and principally open to revision and modification. “Information” should thus be understood as “knowledge claims” produced on the basis of certain pre-understandings and interests. Information services should therefore not only communicate fragmented claims, but also contribute to the mapping of the structures in which knowledge is organized and also provide contextual information needed for evaluating specific knowledge claims. Different perspectives on a given issue tend to develop their own languages, genres, kinds of documents, citation patterns, symbolic systems and cultural products. By considering such connections, a lot of indicators may be used to identify different perspectives on a given topic. The basic tasks for libraries and information science are to help users conceptualize and search for knowledge claims based on the understanding that any given claim is always produced from a specific perspective, which is often connected with specific social interests and with specific epistemological assumptions.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

399

IA – INTELIGÊNCIA ARTIFICIAL OU IMBECILIDADE AUTOMÁTICA? AS MÁQUINAS PODEM PENSAR E SENTIR? 1 Valdemar W. Setzer Departamento de Ciência da Computação, Universidade de São Paulo, Brasil www.ime.usp.br/~vwsetzer A visão padrão científica atual do mundo é materialista: sua hipótese fundamental é que o universo é puramente físico, e todos os seus fenômenos devem-se, tão somente, a processos físicos. Este artigo assume a hipótese de trabalho oposta: há também processos não-físicos. Isso é proposto como uma ampliação da visão científica atual, sem recair em um pensamento religioso, no misticismo, em fé, dogmas ou sectarismo. Evidências são dadas como suporte dessa visão ampliada. Algumas delas são universais, tais como: a origem da matéria e da energia. Outras são pessoais, como a unidade da percepção sensorial, a dependência da percepção em associar o que é percebido a conceitos (considerados como "objetos" não-físicos no mundo platônico das idéias), a possibilidade de autodeterminar o próximo pensamento e o livre arbítrio, a subjetividade de sentimentos e particularidades da memória humana. A mente e suas atividades interiores de pensar, sentir e querer são examinadas utilizando tanto suas características gerais como a hipótese de trabalho fundamental, expondo o porquê elas não podem ser totalmente inseridas em uma máquina. O artigo também abrange o papel essencial do cérebro físico no processo do pensar e a dependência da consciência em relação ao pensar e sentir, com ênfase na autoconsciência. Novas classificações de inteligência e inteligência artificial são propostas. A "sala chinesa" de Searle, o teste de Turing, o xadrez eletrônico e as profecias de Kurzweil são descritos e discutidos. Dois filmes relativamente recentes nos quais os papéis de robôs são desempenhados por atores humanos são discutidos, e também suas influências sobre pessoas leigas e crianças. O artigo conclui que, considerar seres humanos e seres vivos como máquinas, representa um grande perigo para a humanidade e para o mundo, mostrando como a hipóteses fundamental pode ajudar a reverter essa tendência. INFORMATION TECHNOLOGY AND MARKETING

WHY DO WE WANT TO SWITCH MOBILE SERVICE PROVIDERS?

Prof. Dr. Christophe Benavent

Prof. Dr. Jae Jon Kim

Université Parix X Nanterre – França

Chonnam National University, Gwangju – Coréia do Sul.

Em uma mesma sessão, realizada no dia 06 de junho, foram apresentados dois painéis

1

Original em inglês de 11/2002; última revisão: 21/03/2008

Vol.5, No. 2, 2008, p. 391-426


400

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

internacionais pelos professores Dr. Christophe Benavent, da Université Parix X Nanterre – França e Dr. JaeJon Kim, da Chonnam National University, Gwangju – Coréia do Sul. O primeiro painel apresentado, intitulado “Information Technology and Marketing”, contou com reflexões interessantes em relação à substituição das tecnologias, seus ciclos de vida e resistências na substituição pelos consumidores. A exposição foi conduzida por Benavant de forma a fomentar um rico debate em torno de exemplos de tecnologias que, por décadas, foram tidas como revolucionárias e que após a adoção de outro padrão foram, de alguma forma, superadas e, alteraram, substancialmente, a forma como certos negócios são praticados. Um dos exemplos foi o caso das locadoras de VHS, que primeiro se viram ameaçadas pela revolução dos DVDs e, agora, com a adoção de novos formatos pela internet e mesmo com os riscos da pirataria digital. Os exemplos enfatizaram também as particularidades dos países e culturas, ilustrando situações em que empresas aproveitaram oportunidades culturais para desenvolver negócios ou, que no outro extremo, foram frustradas em seus negócios por desconsiderar tais aspectos no desenvolvimento de políticas de marketing. O moderador da sessão, Renato Ferreira Leitão Azevedo, aproveitou os exemplos apresentados pelo Prof. Benavent e a presença do Prof. JaeJon Kim para ilustrar a aplicação dessas particularidades em relação ao Google e a cultura e língua coreana. O sistema de buscas, Google, notavelmente aceito em inúmeros países, não emplacou da mesma forma na Coréia do Sul. O país utiliza um sistema de busca nacional, Naver, que é mais eficiente na busca de palavras escritas com o alfabeto coreano. As dificuldades de romanização do idioma, ou seja, na transcrição das palavras em coreano utilizando o alfabeto romano, fazem com que os resultados de busca não sejam encontrados em páginas nacionais. Já com o Naver que utiliza o próprio alfabeto coreano nos mecanismos de busca dos websites esses resultados são mais bem evidenciados e encontrados. Dessa forma, considerar as particularidades lingüísticas de um alfabeto criado para representar sons afeta diferentemente o desenvolvimento e gestão de negócios, tais como baseados em mecanismos de busca pela internet. O segundo painel, “Why do we want to switch mobile service providers?”, apresentado pelo Prof. JaeJon Kim correlacionou a satisfação dos consumidores com as inovações e serviços oferecidos pelas operadoras de telefonia móvel. Com uma rapidez tamanha, as operadoras passam a disputar novas funcionalidades e essas acabam por atrair consumidores de outras operadoras. O Prof. JaeJon evidenciou a baixa fidelidade dos consumidores no setor, que parece despertar novas necessidades, até então inexistentes. Se antes, os consumidores se contentavam com um celular que tinha rádio, logo buscavam a capacidade de reproduzir o formato MP3. O mesmo ocorreu com a inclusão de câmera e vídeo, reprodução de canais de televisão, dentre outras, e a própria mudança de tecnologia (2G para 3G). Os temas se integraram em debate ao final das sessões, quando se explorou, principalmente, lembranças pessoais de aquisições de produtos que, em geral, R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

401

provocavam a substituição de um determinado fabricante em função do concorrente apresentar alguma nova funcionalidade atrativa no produto ou serviço. C) DOCTORAL CONSORTIUM

Os seguintes trabalhos foram apresentados no Consórcio Doutoral coordenado pelo Prof. Dr. George Jamil. AN INFORMATION TECHNOLOGY / INFORMATION SYSTEMS STRATEGIC PLANNING APPROACH WITH EMPHASIS IN KNOWLEDGE Paulo Henrique S. Bermejo (Departamento de Ciência da Computação – Universidade Federal de Lavras – MG – Brasil) - bermejo@ufla.br André Luiz Zambalde (Departamento de Ciência da Computação – Universidade Federal de Lavras – MG – Brasil) - zamba@ufla.br José Leomar Todesco (Departamento de Informática e Estatística – Universidade Federal de Santa Catarina, Florianópolis – SC – Brasil, Instituto Stela Florianópolis – SC – Brasil) - tite@stela.org.br THE USE OF EVALUATION SYSTEMS FOR THE GRADUATE PROGRAM IN THE BUSINESS FIELD IN THE USA AND BRAZIL Emerson Antonio Maccari (Prof. do Programa de Pós-Graduação em Administração – PPGA/UNINOVE, Doutorando do PPGA/FEA/USP) - maccari@uninove.br Martinho Isnard Ribeiro de Almeida (Prof. do PPGA/FEA/USP) - martinho@usp.br Edson Luiz Riccio (Prof. do Programa de Pós-Graduação em Contabilidade – PPGC/FEA/USP) - elriccio@usp.br Thomas Brashear (Prof. brashear@mktg.umass.edu

da

University

of

Massachusetts

Amherst)

-

PRODUCT MIX SELECTION: COMPARATIVE ANALYSIS OF ACTIVITY BASED COSTING (ABC), THEORY OF CONSTRAINTS AND “GENERAL MODEL” USING DISCRETIONARY COSTS Reinaldo Pacheco da Costa (Universidade de São Paulo, Escola Politécnica, São Paulo, Brasil) - rpcosta@usp.br Ana Maria Nélo (Universidade de São Paulo, Escola Politécnica, São Paulo, Brasil) ananelo@uol.com.br A PROPOSAL TO DETERMINE AND ACHIEVE THE AMOUNT OF RESOURCES NECESSARY AND SUFFICIENT FOR DATA PROCESSING IN MAINFRAMES Antonio Cesar Sartoratto Dias (State University of Campinas, São Paulo, Brazil) acsdias@uol.com.br Vol.5, No. 2, 2008, p. 391-426


402

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

Marcius Fabius H. de Carvalho (Renato Archer Research Center, São Paulo, Brazil) marcius.carvalho@cenpra.gov.br D) I SIMPÓSIO MUNDIAL DE AUDITORIA CONTÍNUA DAS INSTITUIÇÕES FINANCEIRAS O I Simpósio Mundial de Auditoria Contínua das Instituições Financeiras reuniu em torno de 60 pessoas no Auditório da FEA/USP, durante as duas tardes dos dias 04 e 05 de Junho de 2008, e trouxe para discussão assuntos de interesses acadêmicos e profissionais, tais como: “O futuro da Auditoria Contínua”, apresentado pelos professores Michael Alles e Miklos Vasarhelyi da Rutgers University; e “Metodologias de Implantação de Auditoria Contínua nas Instituições Financeiras”, apresentadas pelas empresas de Auditoria e Consultoria: KPMG; Deloitte e IBM. Foram também mostrados casos práticos de implementação de Auditoria Contínua em instituições financeiras brasileiras, as quais ganharam maior eficiência e produtividade em seus processos de auditoria. Durante as apresentações, percebe-se o grande interesse dos participantes sobre os assuntos abordados, considerando o número e a variedade de questões levantadas pelo público formado por profissionais e estudantes interessados no tema “Auditoria Contínua”. Os temas apresentados durante o simpósio contribuíram para a conscientização sobre os novos rumos da Auditoria, visto que os processos de negócios dependentes da Tecnologia da Informação não poderão ser auditados sem ferramentas tecnológicas específicas para cobertura dos riscos de controle interno das companhias. Verificou-se que a Auditoria Contínua proverá às companhias de tais ferramentas, tornando possível a transformação da auditoria tradicional generalista para uma auditoria baseada em tecnologia da informação, com mais profundidade em suas análises. E) SESSÕES PARALELAS DE APRESENTAÇÃO DE TRABALHOS A comissão organizadora do 5º CONTECSI agrupou os 248 trabalhos aprovados pela comissão avaliadora do congresso, em 42 sessões, de acordo com as respectivas áreas temáticas. Em alguns casos, houve necessidade de subdividir uma mesma área temática em duas ou mais sessões em razão da grande quantidade de trabalhos relacionados a um mesmo tema ou assunto. A coordenação do CONTECSI agradece aos moderadores das sessões por suas valiosas contribuições: Joshua Onome Imoniana, Jorge Rodolfo Beingolea Gara, Jorge Ribeiro Toledo Filho, Ana Rosa Silveira Mulazzani, César Augusto Biancolino, Daniel Ricardo Meier, Marilisa do Rocio Oliveira, Ivanilde Scussiatto Eyng, Adilson de Oliveira, Nelson Hein, Sergio Gozzi, Ricardo Lopes Cardoso, Fernando Andriotti, Octavio Ribeiro de Mendonça Neto, Sílvia Mendes Masson, Luciene Braz Ferreira Araújo Costa, Jamir Mendes Monteiro, Adolfo Alberto Vanti, Marco Antonio Pinheiro da Silveira, Gilberto Perez, Roberto de R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

403

Camargo Penteado Filho, Ruthberg dos Santos, Sandra Rolim Ensslin, Alessandro Marco Rosini, Fulvio Cristofoli, Clebia Ciupak, Antonio Jose Balloni, Marcio Cardoso Machado, Theodoro Agostinho Peters Filho, Jorge de Souza Bispo, José Osvaldo de Sordi, Thiago Ramos Trigo, George Leal Jamil, Maria Uilma Rodrigues dos Santos de Souza, Simone Machado Moretto, Jamir Mendes Monteiro, Luiz Lustosa Vieira, Sarah Chinarelli Teixeira, Marcos Antonio Papa, Rogério Mendes, Nelma Terezinha Zubek Valente, Oscar Dalfovo, Edmir Lopes de Carvalho, Amélia Silveira, Nonato Assis de Miranda, Antonio César Satoratto Dias, Paulo Henriques S. Bermejo, Luiz Fernando Braga Lopes e Renato Ferreira Leitão Azevedo.

Apresentam-se a seguir, ordenados pelo referido de ocorrência, os principais destaques e comentários a respeito das sessões paralelas, feitas pelos moderadores das sessões, em que ocorreram as apresentações dos trabalhos: 04 JUNE / 04 DE JUNHO (WEDNESDAY / QUARTA-FEIRA) Na sessão 1(A), cujo tema central foi Educação em TI e SI e Sociedade, com moderação de Joshua Onome Imoniana, tiveram destaque a apresentação dos trabalhos “A relação entre escolas e empresas aprendentes: um desafio da sociedade do conhecimento”; “Formação baseada em competências e habilidades: um escopo interdisciplinar evidenciado pelo processo de globalização”, que, nas palavras do moderador, estimulou uma reflexão em torno dos conflitos de governança já que o enfoque predominante é do tipo top down. O argumento girou em torno da falta de liberdade para que se desenvolva as competências e habilidades no mundo globalizado.“O Teste Cloze na Avaliação de Compreensão em Leitura: Um Estudo em Alunos Integrantes e Concluintes do Curso de Ciências Contábeis”; “Aplicação de chatterbot no ensino de Administração”; “Um estudo empírico com estudantes universitários sobre o valor econômico da educação”. foram trabalhos também apresentados e discutidos nesta sessão. A reunião dos presentes nessa sessão possibilitou reflexões sobre a inter-disciplinariedade dos temas TI, SI e Educação, tendo em vista o desenvolvimento da sociedade, configurada como uma sociedade do conhecimento. A aplicação de novas técnicas de ensino, os estudos sobre as competências e habilidades necessárias à formação e reflexões sobre a importância da educação como investimento ao desenvolvimento social foram o foco das discussões. A sessão contou ainda com a apresentação do trabalho internacional “Un modelo de formación educativa en el âmbito en Tecnologias y Sistemas de Información en México. Caso Universidad Autônoma del Estado de México”, de Eva Martha Chaparro Salinas, Elsa Mireya Rosales Estrada, Julio Alvarez Botello, respectivamente a Diretora, a Coordenadora de Pós Graduação e o professor responsável pela área de Sistemas de Informações da UAEM, no México. Nas palavras do moderador: “The masters degree in Information Systems was discussed as an innovative aspect of a strong stimulus for its development in Mexico since it contributes to bringing about researches and academic reflections in the field. The authors agree with the question raised – the delay of the local government to authorize such courses means the market had not shown interest in such courses in the Vol.5, No. 2, 2008, p. 391-426


404

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

past but now it has served as a forum to grease the changing market. This act of the market dictating the pace of the courses seems to be a natural trend that looks favorable and this could be benchmarked by other states”. Na sessão 1(B), cujo tema central foi AIS – Sistemas de Informações Contábeis e Financeiras, teve como destaque os trabalhos: “Abordagens da Controladoria em livros publicados no Brasil”; “Reflexos na controladoria com adesão da empresa à governança corporativa”; “Determinantes do fechamento de capital das empresas listadas na Bovespa”; “Projeto de Incorporação de base de dados de sistemas de informação de instituições financeiras: uma proposta de processo”; e “A lei 11.638/07 e as mudanças organizacionais: um estudo sobre o impacto organizacional em uma cia. aberta brasileira”. A sessão foi moderada por Jorge Rodolfo Beingolea Gara, contando com a apresentação desses variados temas, que somados evidenciaram um rico pano de fundo, no qual os Sistemas de Informações Contábeis e Financeiras despontam com uma amplitude de atuação e pesquisa da área, que como demonstrado, vão desde a aplicação gerencial, relações com o mercado de capitais e financeiro aos impactos organizacionais e societários. A sessão 1(C) transcorreu normalmente com a moderação do Prof. Dr. Jorge Ribeiro de Toledo Filho, com o tema ITM – Gestão da Tecnologia de Informação, com os trabalhos: “A Captação de Informações e os Estilos Gerenciais da Tecnologia de Informação: Estudo de caso no setor de telecomunicações”; “Mensuração do impacto que a indisponibilidade de infra-estrutura de tecnologia da informação causa no negócio: estudo de uma empresa de perfumaria, higiene e cosméticos”; “Avaliação do valor da Tecnologia da Informação: Estudo de Caso na Indústria de Alimentos”; “O alinhamento estratégico entre as áreas de Tecnologia da Informação e de Negócios: Estudo de caso em Banco Estatal Brasileiro”; e “A estabilidade dos sistemas nebulosos: um controlador nebuloso para o problema de estacionar um caminhão, simulado em MatLab®”. Os quatro estudos de caso foram emblemáticos em apontar o valor que a tecnologia de informação e a adequada gestão conferem aos diversos negócios, e o quão presentes eles estão na sociedade. O último trabalho simulou, com base na lógica dos Hazy Systems, aplicações matemáticas como forma de otimizar um problema em TI e gestão. Segundo a Moderadora Ana Rosa Silveira Mulazzati, a sessão 1(D), com o tema Gestão do Conhecimento, transcorreu bem, com excelente nível dos trabalhos apresentados e contou com todos os autores presentes. Os trabalhos evidenciados nessa sessão foram: “Fault analysis intelligence: recurso de apoio à gestão do conhecimento em áreas de Engenharia”; A Evolução do Trabalho baseado em conhecimentos e competências na Economia Contemporânea”; “Busca pela independência científica e tecnológica”; “Conhecimento social na prática: atuação da ONG Guri na Roça no Município de Jacareí”; “Conhecimento e Gestão do Conhecimento Científico: Um Estudo Realizado junto a Docentes de um curso de Mestrado em Administração”; e “Estudo sobre projeto piloto de Teletrabalho R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

405

em uma empresa de gestão pública e suas possíveis relações com a qualidade de vida no trabalho”. A sessão 1(E), com a temática Auditoria e Governança em TI, teve moderação do César Augusto Biancolino, contando com a apresentação dos seguintes trabalhos: “A Análise do desenvolvimento de modelo para auditoria interna: o caso MAIM”; “Auditoria de Sistemas para o Sistema de Informação Contábil - um diagnóstico sobre a importância e utilização”; “Arquitetura da Informação de Portais de Relações com Investidores e o Princípio da Transparência da Governança Corporativa: Estudo de Caso de uma Administradora de Fundos de Venture Capital”; “A reavaliação de imobilizados e sua relevância dentro do patrimônio líquido na auditagem independente”; e “Análise do trinômio governança de tecnologia da informação x auditoria interna x auditoria do conhecimento”. A sessão evidenciou a relação entre os temas TI, Auditoria e Governança, nas mais variadas fases do processo de gestão, desde o planejamento das arquiteturas e o desenvolvimento de modelos, passando pela execução propriamente dita, e ao controle, comunicação e evidência, por exemplo, no relacionamento com investidores. A sessão 1(F), Internet, foi mediada por Daniel Ricardo Meier. Esta sessão contou com a apresentação dos seguintes trabalhos: “O uso de instant messengers no ambiente de trabalho” apresentado por Elizabeth Merlo; “Website como Ferramenta na Missão de Museus de Arte” de Roberto Sanches Padula; “Qualidade dos internetbankings segundo características dos usuários” de Luiz Alberto Marcondes Homen de Mello e Castro e Maria Aparecida Gouvêa, apresentado pela autora; e “Rede WiMAX em Segurança Pública: Estudo Técnico para Adoção em Áreas Rurais” de Adilson de Oliveira Prado, Leonardo Araújo da Silva, Cristiano Torres do Amaral e Patricia Torres do Amaral, que foi apresentado pelo terceiro autor. Os trabalhos apresentados, além de terem colocado em destaque a Internet vista como meio, que pode ser explorada das mais diversas formas. , suscitaram ainda questões relevantes, tais como: “Qual o papel ético de sua utilização?” “Instant Messengers: facilitadores da comunicação ou ruidosos ao ambiente de trabalho?” “Internetbankings: reais facilitadores do cotidiano ou longe do necessário ao usuário?” “E o papel da Internet no campo das artes e cultura?” Como a Internet vem facilitando e integrando zonas, como as rurais no país? Essas e algumas outras questões estiveram presentes, como pano de fundo dos referidos trabalhos. Segundo a Moderadora da sessão 1(G), Marilisa do Rocio Oliveira, os trabalhos científicos apresentados, com o tema Gestão de Sistemas de Informação, foram atuais e relevantes, a saber: “As entidades de P&D e os Sistemas de Acompanhamento Estratégico: Uma Análise das Metodologias Utilizadas” de Ricardo Lopes Cardoso e Octavio de Mendonça Neto; “Sistema geo-informacional para auxílio no planejamento ambiental: Um estudo de caso para áreas de telecomunicações e energia no Estado do Rio Grande do Norte”, de José Alfredo Ferreira Costa, Gutembergue Soares da Silva e Hudson Samir do Vale, “Intangibilidade, Risco Percebido e Criação de Sentido nas Decisões de Compra de Tecnologias da Informação” de Ricardo Simm Costa e Henrique Mello Rodrigues de Freitas, e “Como o desenho de um escritório de gestão por processos pode contribuir na integração e evolução de suas atividades na organização: o caso de uma empresa de serviços de seguros” de Paulo Ivan de Mello, Vol.5, No. 2, 2008, p. 391-426


406

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

Fernando José Barbin Laurindo e Paulino Graciano Francischini. A atualidade evidenciada pela moderadora pode ser notada nos termos pesquisa e desenvolvimento, geo-informacional, telecomunicação, energia, intangibilidade, integração, evolução, dentre outros. Muitas dessas aplicações e temas são constantes desafios para a Contabilidade, para os Sistemas de Informação e também para a Gestão. Gestão de Políticas Públicas em TI e SI foi o tema da sessão 1(H), mediada por Ivanilde Scussiatto Eyng. A sessão contou com a apresentação de “Uma análise das percepções dos usuários do sistema público de escrituração digital-SPED” e “Aplicação da tecnologia de social bookmarking na Previdência Social Brasileira”, que segundo a moderadora “se destacaram em relação à relevância do tema e contribuição. As pesquisas trouxeram informações úteis e que agregam valor às empresas”. O artigo que tratou de bookmarking mostrou que é possível que as organizações utilizem o sistema pela sua praticidade, podendo organizar, sociabilizar e dissipar o conhecimento na empresa como um todo. Segundo a moderadora: “A informação é disponibilizada no momento certo para a tomada de decisão.” A sessão contou ainda com a apresentação dos trabalhos: “Controle dos sistemas de informação pelo egovernment”; “O impacto da implantação do sistema sde.net na Secretaria de Estado de desenvolvimento econômico e turismo do Distrito Federal”; e “Métodos de Avaliação e Controles de Riscos Utilizados pelas Entidades Fechadas de Previdência Complementar (EFPC) no Estado do Rio Grande do Sul”. A sessão 2(A), realizada em inglês, reuniu uma série de trabalhos internacionais com o tema ITM – Information Technology Management / Gestão da Tecnologia de Informação. Foi moderada por Adilson de Oliveira, que menciona a extrema importância das discussões para ampliar os debates em torno do tema tecnologias aplicadas à internet. Foram discutidos modelos, técnicas e ferramentas computacionais para o ambiente web, sendo estes legitimados através de estudos de casos em diferentes países, com culturas e recursos expressivamente diferentes. O primeiro trabalho foi “The Impact of Social Influence and Motivation for Using on the Users’ Perceived Playfulness in the Context of Mobile Information and Entertainment Services”, do Prof. Felix B Tan e Jacky P.C. Chou. Discutiu-se a importância de seu artigo para a sociedade como um todo, considerando que grande parte dos usuários de recursos da comunicação móvel o faz com fins profissionais. A linha de resposta enfatizou exemplos pontuais e regionais e, ainda, mostrando-se o autor seguro e convincente em todos os seus argumentos. O segundo trabalho “Transformation of internet-based companies’ business models: 7 years after the dot.com burst.”de Christophe Garonne e Felix Weygand, o palestrante tratou sucintamente do tema, após sete anos do fenômeno “dot.Com”. A terceira apresentação foi “Towards a Management Control System (MCS) tool to reduce Petty Corruption in Public Administration” apresentada por Joshua Onome Imoniana. O palestrante apresentou um tema relativamente polêmico, ressaltando a importância de recursos computacionais para evitar fraudes na emissão de documentos R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

407

públicos. O público fez questão de ressaltar que os fenômenos “corrupção” e “fraude” não são privilégios de determinadas nações, e contribuiu com sugestões para o autor estender o estudo para o âmbito global. O quarto trabalho, da Coréia do Sul, foi apresentado pelo Prof. Dr. JaeJon Kim , realizado em conjunto com os colegas Ki-Ju Cheong e Soon-Hoo So, intitulado: “An Empirical Study on Operational Determinants of Customer Satisfaction in Call Centers”. Assim como sugerido no tema, o estudo empírico do autor destacou a satisfação dos clientes com o serviço de Call Center. A contribuição da palestra foi a apresentação de números levantados no estudo. O público levantou questões sobre a influência do produto no serviço de Call Center, e ainda sobre qual seria a real contribuição da tecnologia para atender melhor os clientes. A segunda sessão sobre Sistemas de Informação Contábeis e Financeiros, realizou-se durante à tarde do primeiro dia na sessão 2(B), moderada por Nelson Hein. Estiveram presentes os seguintes trabalhos: “O uso informações contábeis nas negociações trabalhistas – novas perspectivas para os sindicatos dos bancários da Bahia”; “Os efeitos no resultado de uma empresa prestadora de serviços de software com a adoção do programa de participação nos lucros e resultados (PPLR)”, “Uma percepção das informações contábeis geradas pelos cabeleireiros da associação paraibana da beleza e os instrumentos financeiros utilizados na gestão do negócio”; “Análise de investimentos em empresas de tecnologia instrumentos utilizados pelas empresas de Santa Catarina”, “Análise da rentabilidade de empresas do ramo têxtil: uma abordagem baseada na teoria dos conjuntos aproximativos” e “La obligatoriedad del pago de dividendos en las empresas brasileñas: una evidencia empírica”. Na sessão 2 (C) – AIS-RF - Accounting and Financial Information System, moderada pelo Prof. Sergio Gozzi, foram apresentados os seguintes trabalhos pelos respectivos autores: - “O desenvolvimento de modelos conceituais e lógicos de sistemas de informações de contabilidade gerencial no ambiente de tecnologia de informação” de Bruna Perlingeiro e Roberto Suzuki, - “Critérios de mensuração, reconhecimento e evidenciação de passivos ocultos: um estudo de caso em uma cooperativa tritícola do Rio Grande do Sul” de Edison Ryu Ishikura e Adriano José Da Silva, - “Uma Proposta de Apresentação do Custo Tributário ao Gestor de Empresas Brasileiras” de Ildefonso Assing, Luiz Alberton e Renato Vieira De Ávila, - “Práxis da controladoria em empresas familiares brasileiras” de Noemia Schroeder Althoff, Ricardo Marsilio Stédile e Ilse Maria Beuren, - “Uma análise dos sistemas de informações utilizados como suporte à gestão financeira e de custos em empresas” de Antonio Artur De Souza, Ewerton Alex Avelar, Terence Machado Boina e Bruno Willian De Oliveira, “Automatização Integral do Reporting Contábil: Um estudo com Sistemas de Informação sob a Ótica da Criação e da Gestão de Conhecimento na Empresa” de César Augusto Biancolino e – “Sistemas de informações fiscais que impactam na redução de custos para as empresas: a declaração de controle de internação (DCI)” de Jorge De Souza Bispo, Emanuel Rodrigues Junqueira e Monica Sionara Schpallir Calijuri

Vol.5, No. 2, 2008, p. 391-426


408

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

Na sessão 2 (D) – KMG - Knowledge Management, moderada pelo Prof. Ricardo Lopes Cardoso foram apresentados os seguintes trabalhos pelos respectivos autores: -“A gestão do conhecimento: dois casos singulares” de Luciano Augusto Toledo, Hélio Morrone Cosentino, Patricia Gonçalves Vidal, colaborador Luiz Alberto De Toledo, - “A contribuição do compartilhamento do conhecimento para o gerenciamento de riscos em projetos: um estudo na indústria de software” de Yóris linhares de Souza, Maria Celeste Reis Lobo de Vasconcelos, Valéria Júdice, George Leal Jamil, - “Integrando motores de indexação de dados para a construção de sistemas de recuperação de informações em ambientes heterogêneos” de Daniel Souza Santos Ribeiro, André Mano Amazonas, Manoel Carvalho Marques Neto, Celso Alberto Saibel Santos, - “Um estudo de gestão do conhecimento em uma companhia de energia elétrica através do uso da tecnologia de groupware” de Elidomar Da Silva Alcoforado, André Felipe De Albuquerque Fel, Ana Claudia Costa Gomes, - “Gestão do conhecimento: uma proposta para o sistema FIERN Federação das Indústrias do Estado do Rio Grande do Norte” de Maria Do Carmo Ramalho Dantas, Colaborador Adriane Araújo de Oliveira, Colaborador Monica Marques Carvalho – “Uma abordagem de análise do desempenho organizacional à luz de uma visão holística de gestão: apresentando a ferramenta” Cassandra Tool (RF), de Walter Baets, Rodrigo Pinto Leis e – “Software Livre: a difusão de um novo paradigma por meio da educação” de Elizabeth Merlo Na sessão 2 (E) – IQS - Information Quality and Strategy moderada pelo Prof. Marcelo Aparecido Morales, foram apresentados os seguintes trabalhos pelos respectivos autores: - “Influencia de los Factores de Implementación en la Calidad de los Sistemas de Información para la Satisfacción del Usuario” de José Melchor Medina Quintero, Esther Garcia Pedroche, Ma. Isabel de la Garza Ramos, - “A Informação Informal e a Monitoração do Ambiente: Fontes e Exploração/Disseminação” de Fernando Kuhn Andriotti, Henrique Mello Rodrigues de Freitas, - “Proposta de uma base de dados com indicadores socioambientais para organizações no contexto brasileiro” de Takeshy Tachizawa, José Maria Parente de Oliveira, Hamilton Pozo, “Política de Priorização de Acesso de Estações com Taxas Diferentes para Redes 802.11 Baseada na SNR” de Marcelo Aparecido Morales, Norma Reggiani, Omar Carvalho Branquinho, Debora Meyhofer Ferreira,- “Partsom: uma arquitetura para análise de agrupamentos distribuída baseada em múltiplos mapas auto-organizáveis” de Flavius da Luz e Gorgônio, colaborador José Alfredo F. Costa. A segunda sessão com o tema internet foi realizada na tarde de quarta-feira, na sessão 2(F), com moderação do Octavio Ribeiro de Mendonça Neto. Contou com a apresentação dos trabalhos: “Modelo de trafico wimax basado en series de tiempo para pronosticar valores futuros de trafico”; “Mecanismo anti-spit con base en identidad SIP”; “Prototipo VOIP en backbone wan evaluando calidad de servicio en OPNET”; “Avaliação experimental de Redes Mesh com as Inatel Classmate PC”; e “Uma Avaliação das Topologias Estrela e Malha do Padrão ZigBee: Uma Análise em Ambientes Reais”. A sessão transcorreu normalmente, segundo as palavras do moderador, e contou com temáticas mais voltadas às tecnologias aplicadas ao assunto internet. R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

409

Na sessão 2(G), cujo tema central focou trabalhos que trataram de Gestão da Tecnologia de Informação, tivemos a moderação da Sra. Silvia Mendes Masson. Nas palavras da moderadora, “a sessão transcorreu em adequada interação entre os autores e os ouvintes em razão da boa qualidade das pesquisas apresentadas e da forma como os autores estruturaram a comunicação de suas investigações, a metodologia e objetividade na exposição. O trabalho, que despertou maior atenção e motivou o maior número de comentários e questões, foi “Tecnologia de informação no setor brasileiro do etanol: suporte estratégico para inserção no mercado global”, apresentado por Rogério Cerávolo Calia, e escrito em parceria com José Carlos Barbieri. Contou com a apresentação ainda de “Competências essenciais no contexto do alinhamento estratégico: como identificá-las”; “O desafio do crescimento para as empresas de tecnologia da informação (TI), por meio de operações de fusões e aquisições” e “Tecnologia da Informação Substituindo o Risco do “Fator Humano” no Balanceamento de Cargas Aéreas”. Segundo a moderadora as principais idéias discutidas foram: 1º) como identificar competências essenciais para uma gestão de TI a partir de estudo de caso; 2º) o uso das TI para aumentar a segurança, diminuir custos e tornar mais eficaz e eficiente os recursos humanos envolvidos no balanceamento do carregamento de cargas em transporte aéreo; 3º) o uso de pesquisa métrica para avaliar impactos nas aquisições e fusões das empresas em TI; e 4º) o uso da TI no desenvolvimento. A sessão 2(H) foi reservada às Comunicações, como moderação de Luciene Braz Ferreira Araújo Costa. As seis comunicações de pesquisa apresentadas foram: “O Portal NEXUS - Da Informação ao Conhecimento - e o Marketing da Informação” de Brasilina Passarelli e Amélia Silveira; “Um modelo baseado em conceitos de sistemas dinâmicos complexos para análise da estabilidade da estrutura de relacionamentos de diagramas de classes” por José Cássio dos Santos Junio e Kechi Hirama; “Gestão da Informação e Políticas Públicas Municipais de Investimentos em Tecnologia” por Rosely Sobral da Silva e Álvaro José Periotto, “A teoria do ator-rede” de Stephan Kovack e Edson Luiz Riccio; “Qualidade de Serviço e Governo Eletrônico: bases e objetivos de metodologia para análise e aprovação de empreendimentos imobiliários - COMAPRO/Indaiatuba” de Armando M. B. Malheiro da Silva e Sílvia Mendes Masson; e “Tratamento de Exceções na Arquitetura Orientada a Serviços” de Luciana Aparecida Martinez Zaina, Dilermando Piva Jr. e Maria das Graças J. M. Tomazela. 05 JUNE / 05 DE JUNHO (THURSDAY / QUINTA-FEIRA) A sessão 3(A) teve como tema XBRL – Extensible Business Reporting Language, com a moderação de Paulo Caetano da Silva. Contou com a apresentação dos seguintes trabalhos: “Priorização da estratégia adotada por uma empresa do setor de convênios através da lógica difusa”, por Fernando Roberto Dörnte, Gustavo Schneider, Adolfo Alberto Vanti e Alonso Perez-Soltero; “Introdução Redes Neurais Vol.5, No. 2, 2008, p. 391-426


410

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

Artificiais” por Alcantaro Lemes Rodrigues e Paulo Lucas Dantas Filho; “El XBRL y la Auditoría de gestión” elaborado por Fauzi de Moraes Shubeita, Jair Antônio Fagundes e Clebia Ciupak; “O Framework XBRL” apresentado por Paulo Caetano da Silva, e escrito em conjunto com Mateus Silqueira Hickson Cruz, Luiz Gustavo Cordeiro da Silva e Aldemar de Araújo Santos; e “Divulgação de informações econômicofinanceiras pela internet”, elaborado por Sandra Raquel Pinto Alves, Renato Ferreira Leitão Azevedo, Marici Cristine Gramacho Sakata e Edson Luiz Riccio. Na opinião do moderador, o nível das discussões e questionamentos foi bastante elevado. A sessão contemplou aspectos do framework e do desenvolvimento de XBRL, mas também contou com trabalhos relacionados com inteligência artificial e outras formas de divulgação das informações econômico-financeiras. Sistemas de Informações Contábeis e Financeiras foi o tema central da sessão 3(B), com a moderação de Adolfo Alberto Vanti. A sessão contou com a apresentação dos trabalhos “Controle de custos na administração pública municipal: a percepção dos gestores dos municípios pertencentes a associação dos Municípios do Nordeste Riograndense (AMUNOR) e a Associação dos Municípios dos Campos de Cima da Serra (AMUCSER) do Rio Grande do Norte”; “Gestão de custos de um projeto de educação a distância: um estudo de caso”; “Fatores Relevantes na Definição do Posicionamento da Controladoria no Novo Ambiente Empresarial”; e “Avaliação do Desempenho Financeiro das Empresas de Papel e Celulose Brasileiras”; “Sarbanes-Oxley act costs and Brazilian companies disclosure”. O moderador conferiu destaque ao trabalho, “Avaliação do Desempenho Financeiro das Empresas de Papel e Celulose Brasileiras”, do Prof. Carlos Alberto Gonçalves da Silva tanto na qualidade da pesquisa, como na apresentação objetiva do artigo. A sessão 3(C) teve como tema de apresentação: Tecnologia da Informação e da Comunicação. Nas palavras do moderador, Marco Antonio Pinheiro da Silveira, a sessão foi bastante produtiva e houve um ampliado debate entre as treze pessoas presentes, dada à ausência de dois trabalhos. Os trabalhos apresentados foram: “Questões Técnicas e Organizacionais da Implementação de uma Solução de Sistema de Gerenciamento de Conteúdo (CMS Content Management System)” por Marta Rocha Camargo; “Aspectos técnicos e institucionais de um sistema de inteligência competitiva desenvolvido para a indústria de máquinas para madeira” por Ruth Hofmann Dayani Cris de Aquino, Marcelo Francisco Melo e Victor Manoel Pelaez Alvarez; e “Os repositórios digitais no âmbito da sociedade informacional” por Silvia Mendes Masson. Inovação em TI e SI foram os temas das discussões e trabalhos apresentados na sessão 3(D), com a moderação do Gilberto Perez. A sessão contou com a apresentação R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

411

de todos os trabalhos, “Inovação e tecnologia: um estudo discursivo de suas singularidades”; “Inovação e desenvolvimento sustentável: a tecnologia da informação como meio e produto de um arranjo produtivo local”; “Tecnologia da Informação e Potencial Inovação na Gestão da Pecuária de Corte Gaúcha”; e “A Inovação Tecnológica RFID (Identificação por Rádio Freqüência) e a Obtenção de Vantagem Competitiva: Um Estudo de Caso”. O tema Auditoria e Governança em TI foram apresentados na sessão 3(E), tendo como mediador o Roberto de Camargo Penteado Filho. Os trabalhos apresentados foram: “Auditoria Externa em Ambientes Informatizados: Procedimentos, Complexidades e Riscos” de Keline Heckler Schneider, Sidnei Celerino da Silva e Elias Garcia; “Auditoria operacional na gestão das empresas comerciais do ramo de móveis e eletrodomésticos” de Valdineide dos Santos Araújo, Wenner Gláucio Lopes Lucena, Marcilio Carneiro Dias e Marenildo Araújo Dantas; e “Risk assessment nas empresas do Estado do Rio Grande do Sul e Santa Catarina: uma visão dos auditores independentes” por Adriano Lourensi, Vinícius Costa da Silva Zonatto, Luciano Fernandes e Francisco Carlos Fernandes. Nas palavras do moderador, “as apresentações foram todas muito relevantes”, tendo como um dos pontos marcantes, o debate em torno da recente resolução 539 da CVM, de abril de 2008 e os impactos em relação ao nível dos auditores independentes. 3(F) foi a sessão que abrigou o tema “Gestão de Sistemas de Informação”, com a moderação de Ruthberg dos Santos. A sessão abrigou mais de trinta pessoas que prestigiaram os seguintes trabalhos: “Um olhar institucional sobre a implementação do organograma linear em um departamento de TI”; “A informação e o seu aproveitamento: os impactos na cultura organizacional provindos do excesso de informação”; “Aplicação de mineração de dados na gestão de vendas de serviços corporativos de telecomunicações”; “Adequação estratégica de um sistema de informação usando bsc (balanced scorecard): o caso da empresa ABC”; e “Melhoria de desempenho no recebimento de materiais: avaliação de um projeto seis sigma em uma organização governamental”. Segundo Ruthberg, a sessão contou com trabalhos de alto nível científico, ótimo nível de debate em todos os artigos apresentados, que também foram pertinentes à gestão das organizações, ou seja, a prática empresarial. Gestão da Tecnologia de Informação foi apresentada na tarde de quinta-feira, na sessão 3(G), com a moderação da Sra. Sandra Rolim Ensslin. A sessão iniciou às 13h45 e foi concluída às 15h48. A platéia formulou questionamentos em todas as apresentações. Segundo a moderadora a maioria dos trabalhos apresentou resultado de dissertações ou teses (concluídas ou em desenvolvimento), o que ajudou a promover o elevado nível de qualidade das apresentações e discussões. A audiência esteve na média de 17 espectadores, contando com a apresentação dos trabalhos: “O Investimento em Tecnologia da Informação no Vale do Paraíba Paulista”; “Uma proposta para aumento da eficiência em processamento de dados utilizando conceitos de eficiência Vol.5, No. 2, 2008, p. 391-426


412

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

industrial”; “Uma Metodologia de Mineração de Dados para Auxílio ao Gerenciamento do Relacionamento com o Cliente”; “Impacto da implantação de sistema de tecnologia da informação na gestão da cadeia de suprimentos sobre a performance de empresas industriais”; “Proposta de uma sistemática de identificação e tratamento de problemas baseada no ITIL: um estudo de caso na Procergs”; e “Logística da informação: estudo de caso sobre a mobilidade da informação gerencial em empresa do setor agroindustrial”. O Alessandro Marco Rosini foi o moderador da sessão 3(H) que contou com o tema Gestão de Projetos. Os trabalhos apresentados foram: “Percepções de Gerentes de Projetos de TI em relação à aplicação do método GQM para definir Indicadores de Performance”; “Contributions of the PMBok to the Project Management of an ERP System Implementation”; “Gestão de portfólio – sistemática para seleção de projetos estratégicos de TI”; “CBR Risk – Método de Identificação de Riscos Utilizando Raciocínio Baseado em Casos”; “Uma pesquisa qualitativa sobre formação de times em projetos de software”; “As Mudanças na Organização após a Experiência da Implantação de um Sistema ERP: o dilema do Projeto de TI”; “Um estudo sobre desempenho associado aos tipos de personalidade num projeto de concepção de um negócio de tecnologia da informação”; e “Práticas para Gestão de um Projeto de Redesenho de Processos Críticos do Negócio: o Caso de uma Indústria Eletroeletrônica Multinacional”. A sessão 4(A) com o tema Inteligência Artificial ficou sob a moderação d2 Fulvio Cristofoli. Os trabalhos apresentados foram: “Validação do conhecimento descoberto pela Arquitetura Híbrida (Teoria dos Rough Sets e rede Self-Organizing Maps) através de uma rede Multilayer Perceptrons usando uma base de dados de consumidores”; “Mapas auto-organizáveis (som) de kohonen aplicados à classificação das informações acadêmicas por níveis de segurança”; e “Previsão de Séries Temporais utilizando Redes Neurais Artificiais em Cotação de Ações da Bolsa de Valores”. Nas palavras do moderador, as apresentações estiveram bem estruturadas e com abrangência metodológica. O tema Sistemas de Informações Empresariais – ERP esteve presente na sessão 4(B), com a moderação de Clebia Ciupak. De acordo com a moderadora, “os grupos tiveram uma preocupação em detalhar a metodologia utilizada na pesquisa, mas poderia haver mais recomendações para futuras pesquisas”. Foram apresentados os seguintes trabalhos: “Cubo de decisão: delineamento do cubo de decisão aplicado à empresa de desenvolvimento de software de gestão acadêmica” por Oscar Dalfovo, Paulo Mauricio Selig, Marcos Paulo Perón e Antonio Ronaldo Madeira de Carvalho; “Avaliação do grau de alinhamento estratégico entre um sistema ERP e o mapa estratégico do BSC em uma distribuidora de produtos e alimentos” de Josué Vitor de Medeiros Júnior, Elvis Joannes Fidelis de Araújo e Manoel Veras de Sousa Neto; “Sistema de Información Programática Organizacional (SIPO)”, de Laurent Martínez Laura Leticia, Jorge Loza López, Enrique Laurent R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

413

Martinez e Pedro Enrique Lizola Margolis; “Sistema de Informação e Tecnologia da Informação no processo decisório: uma análise comparativa em duas empresas do ramo de projetos industriais”; de Jaqueline Fonseca Rodrigues, Ivanilde Scussiatto Eyng, Nelma Terezinha Zubek Valente; Dálcio Roberto dos Reis e colaborador Luciano Scandelari; e “Impactos da implementação e uso de um sistema erp desenvolvido internamente por empresa de grande porte do ramo Papeleiro, na região dos Campos Gerais, Estado do Paraná” de Marta Joandressa Kampa, Dircélia de Paula, Patrícia Guarnieri e Nelma Terezinha Zubek Valente; Tecnologia da Informação e Comunicação foram os temas da sessão 4(C), com moderação de Antonio Jose Balloni. Contou com a apresentação dos trabalhos: “La Web Semántica en la educación superior”; “A utilização das tecnologias de comunicação e informação no ensino semipresencial”; “Monitorando a produção científica, os recursos humanos e as parcerias de uma instituição de PD&I com a bibliometria e a cientometria”; “Tecnologias da Informação e comunicação como ferramentas no processo de gestão da informação nas organizações: o caso do Sistema FIERN”; e “Tecnologia: buscando uma definição para o conceito”. 4(D) foi uma das sessões dedicadas ao tema Gestão do Conhecimento, conduzida pelo moderador Marcio Cardoso Machado. Os trabalhos apresentados foram: “Infra-estrutura operacional em empresas de base tecnológica (EBTs) incubadas e sua importância para a performance organizacional”; “A gestão do capital intelectual em grandes empresas brasileiras”; “Capacidades Organizacionais de Conhecimento e Desempenho Organizacional: Na busca por um modelo para Redes Interorganizacionais”; “Mineração de dados como ferramenta de tomada de decisão: estudo de caso de uma Universidade”; “Evidenciação Voluntária do Capital Intelectual nos Relatórios da Administração em Empresas do Novo Mercado no ano de 2006”; e “Uso de Ferramentas de Inteligência Estratégica Antecipativa e Coletiva no acompanhamento do Mercado de Ações: estudo de caso na Grendene S/A”. Segundo Machado, todos os trabalhos apresentados proporcionaram alto nível de discussões e interesse entre os participantes. Theodoro Agostinho Peters Filho conduziu a moderação da sessão 4(E), com o tema XBRL – eXtensible Business Reporting Language. Os trabalhos apresentados foram: “A utilização de indicadores na formulação e desenvolvimento de estratégias: um estudo sobre o XBRL, no setor de tecnologia das empresas emissoras de ADR” de Ivonaldo Brandani Gusmão, Ari Schwans e Vicente Pacheco; “Apresentação e transferência da informação contábil por meio da linguagem XBRL” de Aldemar de Araújo Santos, Henrique Gonçalves de Carvalho, Luiz Gustavo Cordeiro da Silva e Paulo Caetano da Silva; “A Convergência Contábil Internacional sob a perspectiva de XBRL” de Izabelly Cabral da Silva, Paulo Caetano da Silva, Luiz Gustavo Cordeiro da Silva; e “SOA e XBRL: Traços inovadores de TI a serviço da Controladoria” de César Augusto Biancolino e Fulvio Cristofoli. O moderador ressaltou a produtividade da sessão em termos de conteúdo e intercâmbio internacional e regional. Ele salientou que essa sessão contou com Vol.5, No. 2, 2008, p. 391-426


414

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

participantes de diversos lugares do Brasil. “O debate apresentou nível bom, atualidade grande, discutiu-se as características, vantagens à adequação do XBRL no mercado financeiro brasileiro”, afirmou o moderador. A sessão 4(F) com o tema Gestão de Sistemas de Informação foi moderada por Jorge de Souza Bispo. Os trabalhos apresentados foram: “Consultas para pronósticos en Oracle” por Francisco Javier Moreno Arboleda, Jaime Alberto Echeverri, Anderson Franco García; “Indicadores para a Construção de Medidas para o Uso de Sistemas Interorganizacionais e para a Intensidade do Relacionamento em Rede Entre Empresas” por Marco Antonio Pinheiro Da Silveira, André Luiz Pestana de Oliveira, Cláudio Pereira Dos Santos e Elisabete Camilo Rigolon Lança; “Extending holonic manufacturing systems to achieve the virtual enterprise domain” de Marcos Ricardo Rosa Georges; “Automação industrial com uso da manufatura integrada por computador (CIM)”, dos autores Tarcísio Ferreira Grilo Júnior, Alicia Pontes Targino e Antônio de Mello Villar; “Implementação do balanced scorecard em uma instituição educacional” de José Alfredo Ferreira Costa, Joannes Emmanuel Dantas e Rodrigues de Lima; e “A contribuição dos sistemas de informações na gestão das universidades públicas : Foco na Universidade de São Paulo” por Paulo Lucas Dantas Filho e Alcantaro Lemes Rodrigues. A sessão 4(G) foi dedicada ao tema Gestão da Tecnologia de Informação. Para o moderador José Osvaldo de Sordi, “a ausência de dois dos cinco palestrantes previstos, com a redistribuição do tempo em função dessas duas ausências, houve mais tempo para exposição das pesquisas desenvolvidas pelos três palestrantes presentes. Após as três exposições, tivemos um profícuo debate entre as doze pessoas presentes na sala, o que evidenciou a pertinência dos temas apresentados bem como a boa qualidade das pesquisas desenvolvidas. As atividades ocorridas durante a sessão constituíram verdadeiros momentos de aprendizagem para todos os presentes”. A sessão 4(H) foi dedicada ao tema Gestão de Projetos, com a moderação do Thiago Ramos Trigo. Contou com a apresentação de “Fatores Críticos de Sucesso e Valor Estratégico da Implementação de uma Metodologia Formal de Projetos de Sistemas em uma Empresa de Distribuição de Medicamentos”; “Desafios do desenvolvimento de arquitetura orientada a serviços (SOA) para automação de processos de negócio utilizando BPEL4WS”; e “O papel dos modelos de maturidade para gestão de projetos”. Segundo o moderador da sessão, houve um rico debate sobre quais os conhecimentos que um gerente de projetos deve ter de acordo com a necessidade dos usuários para “comprarem a idéia”. O moderador salientou o pioneirismo na pesquisa envolvendo SOA, evidenciando o baixo grau de referências sobre gestão em SOA e conversão de sistemas legados em bens de serviços.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

415

06 JUNE / 06 DE JUNHO (FRIDAY / SEXTA-FEIRA) Na sessão 5(A) – DSS – Decision Support System, moderada pela Profa. Maria Uilma Rodrigues dos Santos de Souza, foram apresentados os seguintes trabalhos pelos respectivos autores: - “Uma Proposta de Método Híbrido Fuzzy para Previsão de Séries Temporais” de Claudio Vasconcelos Ribeiro, Ronaldo Ribeiro Goldschmidt, Ricardo Choren, - “Atores envolvidos no desenvolvimento de Sistemas de Apoio à Decisão” de Adriana Zenaide Clericuzi, Tarcísio Ferreira Grilo Júnior, -“Aplicação em data mining utilizando a teoria dos conjuntos aproximativos para geração do capital intelectual” de Oscar Dalfovo, Paulo Mauricio Selig, Sidnei Schmitt, Antonio Ronaldo Madeira De Carvalho A sessão 5(B), com os temas Educação em TI e SI e Sociedade, com a moderação de Simone Machado Moretto, contou inicialmente com a apresentação do trabalho “Sistema molesa - mecanismo multimídia on-line e editor de apresentações para sala de aula” dos autores Eduardo Filgueiras Damasceno, Luiz Fernando Braga Lopes e José Barbosa Dias Júnior, que foi prestigiado por dezessete pessoas. Foram ainda apresentados os trabalhos “Construção da relação entre confiança e as cinco disciplinas de Senge como facilitadora da gestão do conhecimento em equipes virtuais e semivirtuais” de Marina Keiko Nakayama, Aline Pereira Soares, Andressa Sasaki Vasques e Kelly Cristina Benetti e o trabalho “Análise comparativa entre educação corporativa e treinamento e desenvolvimento” de Simone Machado Moretto, Jéferson Silva, Kelly Cristina Benetti e Dante Girardi. A sessão 5(C) contou com o tema Engenharia e Desenvolvimento de Software, com apresentação dos trabalhos “Percepção na manutenção de software: estudo de caso com gestores de tecnologia da informação” de Tito Marcelo Almeida de Oliveira, Marcia Mazo Santos de Miranda, Marcos Antonio Papa, Rejane Maria da Costa Figueiredo; “Especificação arquitetural de um sistema aberto para análise de valor agregado no gerenciamento de projetos”, por Wellington Benjamim Correia Durães, Reginaldo Arakaki; “Uso de protótipos de interface como idioma durante a validação de requisitos – uma análise semiótica” do autor Carlos Eduardo Marquioni e “Redes Neurais Artificiais: um método de representação comportamental” de Jamir Mendes Monteiro. A sessão teve moderação de Jamir Mendes Monteiro. Ele destacou a pontualidade dos autores e a excelente participação da platéia, dado ao interesse que fora despertado pelo assunto. Engenharia e Desenvolvimento de Software foi também o tema da Sessão 5(D), que contou com a moderação de Francisco José Paz. Os seguintes trabalhos foram apresentados “Modelagem de Arquitetura de Sistemas usando Linguagens de Descrição de Arquitetura no contexto de Arquitetura Orientada a Serviços” por Luiz Paulo Rocha Yanai, Selma Shin Shimizu Melnikoff e Jorge Luis Risco Becerra; “Empreendedorismo na indústria gaúcha de software: um retrato a partir da visão de especialistas do setor” Vol.5, No. 2, 2008, p. 391-426


416

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

por Cristina Daí Pra Martens e Henrique Mello Rodrigues de Freitas, que fora apresentado por Ricardo Costa; e “Relação de causa e efeito entre aspectos críticos na gestão de empresas desenvolvedoras de software” dos autores Fábio Giordani, Leonardo Rocha De Oliveira, Willian Zanella, Rodrigo Montini. A sessão 5(E) focou o tema Software Livre, e teve a moderação de Sarah Chinarelli Teixeira e Simone da Costa Estrela. Teve a apresentação de dois trabalhos: “PRONUX: Projeto de Sistema Integrado de Gestão Livre para Micro e Pequenas Empresas” por Rafaela Mantovani Fontana, Alfredo Iarozinski Neto e Maurício Scussel e “Software Livre: Utilização nas empresas incubadas no vale do Paraíba paulista” de Mauro Ricardo Da Silva, Fabio França Santos e Marco Antonio Chamon. Segundo Sarah Chinarelli, a sessão suscitou questões relevantes sobre a continuidade dos projetos e os futuros resultados esperados com a implementação de software livre. Ela teve ainda comentários pontuais sobre a importância do tema discutido no contexto da realidade atual. A sessão 5(F), com o tema Tecnologia da Informação e Comunicação, foi moderada por Cláudio Robinson Tapié Pereira, contando apenas com a apresentação do trabalho “Uma Solução Inovadora para Viabilização do Teletrabalho, Baseado em Casa: Edifício Escritório & Residência” dos autores Álvaro Augusto Araújo Mello, Silvio Aparecido dos Santos e Marcos Antonio Gaspar. O tema Gestão de Sistemas de Informação foi apresentado na sessão 5(G), com a moderação de Marcio Aurélio Ribeiro Moreira. Francisco José Aragão Pedroza Cunha apresentou o trabalho “Sistema de Informação Gerencial (SIG) como ferramenta para Inovação e Aprendizagem em Serviços de Saúde”, elaborado em conjunto com Vera Lucia Peixoto Santos Mendes. Renata de Souza da Silva Tolentino apresentou o trabalho “Análise do Desempenho de Usuários de Sistemas de Informação na Área de Saúde: Um Estudo Integrativo dos Modelos TAM e TTF”, que escreveu com os autores Cid Gonçalves Filho, Rodrigo Baroni De Carvalho e Ricardo Jose Vaz Tolentino. O terceiro trabalho “Análise dos sistemas de informações de hospitais da cidade de Belo Horizonte/MG” foi apresentado por Antonio Artur de Souza, elaborado com Thaísy Las-Casas de Macedo Amorim, Mariana Guerra e Deivid Douglas Ramos. Segundo o moderador, “as discussões identificaram a falta de planejamento estratégico, políticas adequadas e de profissionais de gestão nos hospitais. Como conseqüência o nível de automação ainda é inadequado para tratamento das questões apresentadas nos trabalhos”. A sessão 6(A), com o tema Sistemas de Suporte à Decisão, com moderação de Ivanilde Scussiatto Eyng e Marilisa do Rocio Oliveira, contou com as sete apresentações, a saber: “Sistema de Informações Relevantes: validação do uso de Betaindicadores por meio de lógica paraconsistente” de Manuel Meireles, Marcio Luiz Marietto, Cida Sanches; “Regionalisation of the Province of Cordoba based on Sociodemographic Variables using the Datamining Technique, the Cluster Analysis”, por R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

417

Cecilia Beatriz Diaz; “Previsão de No-Show no Agendamento de Serviços Médicos Baseada em Mineração de Dados” de Paulo Jorge Leitão Adeodato, Adrian Lucena Arnaud, Victor Carvalho de Moura Braz E Germano Crispim Vasconcelos; “Mineração de dados aplicada à celeridade processual do Tribunal de Contas do Estado de Pernambuco” por Maria Uilma Rodrigues dos Santos de Sousa, Kelly Patricia da Silva, Paulo Jorge Leitão Adeodato, Adrian Lucena Arnaud; “Sistema de tomada de decisão para compra e venda de ativos financeiros utilizando lógica fuzzy” de Claudio Robinson Tapié Pereira, Flavio Almeida de Magalhães Cipparrone; “Métodos de recuperação de informação utilizando lógica nebulosa” dos autores Marcos Tarquinio Simao de Mello, Ronaldo Ribeiro Goldschmidt, Gustavo Gomes Conceicao e “Previsão de Séries Temporais Utilizando Redes Neurais Artificiais” por Augusto Cesar Espíndola Baffa, Ronaldo Ribeiro Goldschmidt e Jorge de Abreu Soares O tema internet esteve novamente presente na sexta-feira, na sessão 6(B), com moderação de Oscar Dalfovo. Contou com a apresentação dos trabalhos: “Serviços Multimídia em Redes da Próxima Geração Baseadas no 'IP Multimedia Subsystem'” de Samuel Henrique Bucke Brito e Amilton da Costa Lamas; “WebMaker - Um Ambiente Para Geração Automática de Aplicações Web” por Leonardo Luiz Sarmento Schneider, Ronaldo Ribeiro Goldschmidt, Eduardo Bezerra da Silva, Jorge de Abreu Soares, Colaborador Luiz Fernando Gomes da Silva Junior e Colaboradores; “Como gerenciar a inovação: um estudo de caso para identificar tipo psicológico do professor inovador e o uso da tecnologia da informação no ensino” por Ruthberg dos Santos, Aurealice de Ataide Cruz Calderaro Nogueira, Rosali Gomes Araújo Maciel e “Modelagem de Ambiente Virtual para Interação Acadêmica” de Ubirajara Carnevale de Moraes. Segundo o moderador, o nível de debate foi muito bom, houve questionamentos quanto à forma metodológica aplicada nas pesquisas, os resultados apresentados dos projetos, em sua maioria despertaram curiosidade e interesse em fazer novas pesquisas, fomentando a parceria entre os pesquisadores de diversas universidades e grupos de pesquisa. A sessão 6(C) foi moderada por Artur F. Bueno, tendo como tema Engenharia e Desenvolvimento de Software. A sessão apresentou questões sobre os custos, prazos e viabilidade de projetos de desenvolvimento de software. Contou com a apresentação de “Um processo de medição de defeitos do software orientado a testes”, por Suelane Garcia Fontes e Kechi Hirama; “Aplicando o processo dirigido por responsabilidades para a criação de um subframework para validação sintática de fórmulas” de Rafael Hornung, Simone Nasser Matos e Clovis Torres Fernandes; “MAPOS: Método de Análise e Projeto Orientado a Serviços” de Henrique Shoiti Fugita, Kechi Hirama e Edson Saraiva de Almeida e “Testes de software: uma abordagem a partir de eventos de negócios” de Nilo Sergio Maziero Petrin Gestão de Tecnologia da Informação foi o tema da sessão 6(D), moderada por. Amélia Silveira. A sessão contou com a apresentação de oito trabalhos: “Um Estudo Longitudinal sobre as Razões para a Terceirização da Tecnologia de Informação”; Vol.5, No. 2, 2008, p. 391-426


418

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

“Monitoramento do Plano de Contingência em Tecnologia da Informação”; “Fatores Críticos de Sucesso no Processo de Terceirização de Serviços de Tecnologia da Informação: Estudo em Empresas de São Paulo, Brasil”; “Análise de aderência de um processo de terceirização de uma empresa ao eSCM-CL®.”; “Terceirização dos sistemas de informação na ótica dos fornecedores”; “ITIL na Gestão da Segurança da Informação”; “Percepção dos riscos em segurança da informação nas transações em e-commerce: uma abordagem estratégica” e “A Inovação Tecnológica RFID (Identificação por Rádio Freqüência) e a Obtenção de Vantagem Competitiva: Um Estudo de Caso” A sessão 6(E), com o tema Gestão do Conhecimento, teve moderação de Nonato Assis de Miranda. Os trabalhos apresentados foram: “The Shift to Knowledge Work Intensive Organizations and its impact in the evolution of Software Process Improvement” por Clenio Figueiredo Salviano; “A gestão do conhecimento como uma prática essencial para a construção de capabilities dinâmicas” por Michele Tiergarten; “Uma discussão do BSC como ferramenta estratégica nas organizações” dos autores Willians Ferreira Rufino, Alessandro Marco Rosini, José Ultemar da Silva e Arnoldo Jose de Hoyos Guevara; “Data web mining sobre práticas de gestão de conhecimento em áreas da administração de empresas no Brasil” dos autores José Augusto Guagliardi, Moacir José da Silva, Álvaro José Periotto; “Identificação de alguns tipos de estratégias baseadas em conhecimento” de José Osvaldo de Sordi, José Celso Contador e Carlos Alberto Rigato, e por último “O mapeamento de processos pode tornar a organização menos vulnerável? Um estudo de caso acerca da transferência de conhecimento em uma empresa de engenharia” de Cesar Duarte Souto-Maior e Telmo José Souto-Maior. O moderador sugeriu a ampliação dos presentes trabalhos em estudos comparativos com outros Estados do País. E Gestão do Conhecimento também foi o tema apresentado paralelamente na sessão 6(F), com a moderação de Antonio César Satoratto Dias. Contou com a apresentação de “Adoção e percepção das práticas gerenciais padronizadas: uma análise comparativa entre empresas franqueadas e não franqueadas do setor de alimentos da Grande Vitória” de Ronaldo Aparecida Marques.; “Geração de Conhecimento e Inovação: o caso das parcerias da Serasa com universidades” por Fernando Cosenza Araújo; “A gestão do conhecimento no cerne das relações de construção do conhecimento científico” por Rosângela Lopes Lima; e “Una propuesta para gestionar conocimiento en las Pyme: Un espacio-i basado en TIC/SI” dos autores Darwin Omar Romero Artigas, Luis Eduardo Mathison Bonaguro e Daniel Rojas Rivero. O moderador salientou que a “quantidade de patentes no Brasil é baixa e pesquisas teóricas não são mais abundantes que pesquisas práticas, as empresas pesquisadas são mais preocupadas com a gestão do conhecimento e os congressos recebem muito mais artigos relacionados com hardware e software do que com a gestão do conhecimento”.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

419

Gestão de Tecnologia da Informação foi o tema da sessão 6(G), com moderação de Paulo Henrique de Souza Bermejo onde foram apresentados os seguintes trabalhos: “Portal do conhecimento aplicado na saúde em cirurgia cardíaca”; “Contribuição de um sistema de gerenciamento de relacionamentos com clientes (CRM) nos resultados financeiros: estudo de caso na indústria farmacêutica Z.”; “Integrated Hospital-based Cancer Registry System;”; “Sistema de informação de marketing: ferramenta de construção da vantagem competitiva em organizações”; “Modelo de previsão de demandas e gestão do estoque de vacinas”; “Modelagem de equações estruturais de valor para o consumidor em restaurantes finos da cidade de São Paulo - implicações e condições gerenciais”; e “Metaheurísticas para a gestão de técnicos de enfermagem”. O moderador enfatizou que as apresentações tiveram excelente qualidade, com os apresentadores respeitando os tempos de apresentação e que estiveram participando da referida sessão doze pessoas. A sessão 6(H), Gestão de Políticas Públicas em TI e SI, contou com a apresentação dos seguintes trabalhos: “O Alinhamento da Tecnologia da Informação com os Sistemas Inteligentes de Transportes” de Gloria de Jesus Oliveira, Paulo Cezar Martins Ribeiro e Zomar Antonio Trinta; “Padrões de interoperabilidade para governo eletrônico no Brasil: um estudo exploratório das implicações da implementação da arquitetura e-ping” por Ernani Marques dos Santos e Nicolau Reinhard, e “Proposição de um Modelo de Relatório de Administração para o Setor Público baseado no Parecer de Orientação n.15/87 da CVM: um Instrumento de Governança Corporativa para a Administração Pública” dos autores Edison Ryu Ishikura, Nadia Mar Bogoni e Vinícius Costa da Silva Zonatto. A moderação ficou ao cargo de Luiz Fernando Braga Lopes, que evidenciou o debate em torno da implementação de relatórios pelos municípios, temas da burocracia tecnológica, GPS 3D, com menção a tecnologia coreana, dentre outros. E) TRABALHOS QUE RECEBERAM MENÇÃO HONROSA NO 5º CONTECSI2008:

O 5º CONTECSI também se preocupou em destacar os melhores trabalhos apresentados no evento, tanto do ponto de vista acadêmico quanto prático. Para tanto, foram levados em consideração os pareceres dos membros do comitê científico do evento para a classificação dos quatro melhores trabalhos. Assim, receberam menção honrosa, os seguintes autores com os respectivos trabalhos: EXPERIMENTAL EVALUATION OF WIRELESS MESH NETWORKS WITH THE INTEL CLASSMATE PC Avaliação experimental de redes mesh com as Intel classmate PCS Jorge R. Beingolea Garay Roberto K. Hiramatsu Sergio T. Kofuji Roseli de Deus Lopes

Vol.5, No. 2, 2008, p. 391-426


420

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

INTEGRATING DATA INDEX ENGINES IN ORDER TO BUILD INFORMATION RETRIEVAL SYSTEMS IN HETEROGENEOUS ENVIRONMENTS Integrando motores de indexação de dados para a construção de sistemas de recuperação de informações em ambientes heterogêneos André Mano Amazonas Daniel Souza Santos Ribeiro Manoel Carvalho Marques Neto Celso Alberto Saibel Santos Colaborador Diego Souza de Barros A NATIONAL ACADEMIC PRODUCTION STUDY ABOUT KNOWLEDGE MANAGEMENT THROUGH HABERMA´S KNOWLEDGE THEORY Um Estudo da Produção Acadêmica Nacional sobre Gestão do Conhecimento Através da Teoria do Conhecimento de Habermas André Felipe de Albuquerque Fell José Rodrigues Filho Rezilda Rodrigues Oliveira HIGHER EDUCATION SEMANTIC WEB La web semántica en la educación superior Marcelo Claudio Périssé Jorge Luis Narváez

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

421

Autores por origem e temática

TEMAS Vol.5, No. 2, 2008, p. 391-426


422

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

Scientific Committee | Comitê Científico

A. Carlos dos Santos, Federal University of São Carlos, Brazil A. C. O. Barroso, IPEN - Instituto de Pesquisas Energéticas e Nucleares, Brazil A. A. de Souza, Federal University of Minas Gerais, Brazil A. A. Vanti, University of Vale do Rio dos Sinos, Brazil A. Fischmann, University of São Paulo, Brazil A. J. Balloni, Centro de Pesquisa Renato Archer, Brazil A. Malheiro da Silva, Universidade do Minho, Portugal C. Benavent, Paris X University, France D. A. Rezende, Catholic University of Paraná, Brazil E. Escrivão Filho, University of São Paulo EESC, Brazil E. M. Luciano, Federal University of Rio Grande do Sul, Brazil E. L. Riccio, University of São Paulo, Brazil F. Colmenero-Ferreira, University of Madeira, Portugal F. Lima, Catholic University of Brasilia, Brazil R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

423

F. J. B. Laurindo, University of São Paulo, Brazil F. Tonidandel, FEI, Brazil G. Lino, University of São Paulo, Brazil G. L. Jamil, Education and Culture Foundation of Minas Gerais, Brazil G. Perez, Mackenzie Presbyterian Institute, Brazil G. Schwartz, University of São Paulo, Brazil H. Freitas, Federal University of Rio Grande do Sul, Brazil I. Custódio, University of São Paulo, Brazil J. A. F. Costa, Federal University of Rio Grande do Norte, Brazil J. Carvalho Santos, Instituto Politécnico de Leiria, Portugal J. D. Oliveira Neto, University of São Paulo/RP, Brazil J. Rodrigues Filho, Federal University of Paraiba, Brazil J. M. Pimenta, University of São Paulo, Brazil J. O. De Sordi, Catholic University of Santos, Brazil J. P. Alcazar, University of São Paulo USP-Leste, Brazil L. L. de Faria, Federal University of São Carlos, Brazil L. Quoniam, University of Toulon-Var, France M. A. Gouvêa, University of São Paulo, Brazil M. C. G. Sakata, University of São Paulo, Brazil M. J. Bacic, University of Campinas, Brazil M. N. Bessagnet, Universite de Pau, France M. N. G. de Gomez, IBICT, Brazil M. R. S. Peters, Catholic University of São Paulo, Brazil M. Vasarhelyi, Rutgers University, USA N. Galegale, University of São Paulo, Brazil N. Reinhard, University of São Paulo, Brazil O. R. Mendonça Neto, Mackenzie Presbyterian Institute, Brazil R. L. Cardoso, Mackenzie Presbyterian Institute, Brazil R. Guerreiro, University of São Paulo, Brazil R. Pacheco da Costa, University of São Paulo, Brazil R. M. C. Figueiredo, Catholic University of Brasilia, Brazil R. Galliers, Bentley College, USA R. G. Gonçalves, University of São Paulo/RP, Brazil R. Zwicker, University of São Paulo, Brazil S. A. dos Santos, University of São Paulo, Brazil T. A. Peters Filho, FEI, Brazil V. B. de Holanda, Ministry of Planning, Budget and Management, Brazil V. Slomski, University of São Paulo, Brazil COORDINATOR | COORDENAÇÃO Prof. Dr. Edson Luiz Riccio President of CCInt FEA USP – TECSI Director University of São Paulo ORGANIZING COMMITTEE | COMITÊ ORGANIZADOR Prof. Dr. Edson Luiz Riccio President of CCInt FEA USP – TECSI Director University of São Paulo Vol.5, No. 2, 2008, p. 391-426


424

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

Prof. Dr. Miklos Vasarhelyi Director of Rutgers Accounting Center Rutgers Business School, The State University of New Jersey, USA Prof. Dr. Luc Quoniam Visiting Professor at University of Sao Paulo and TECSI Researcher University of Toulon-Var, France Prof. Dr. Armando Malheiro da Silva CETAC Centre for Studies in Technologies, Arts and Communication Sciences Porto University, Portugal Prof. Dr. Christophe Benavent CEROS Centre d’études et de recherches sur les organisations et sur les stratégies Université Paris X, France Prof. Dr. Dennis F. Galletta – INVITED KEYNOTE SPEAKER University of Pittsburgh, Katz Graduate School of Business, USA and President of the global ‘Association for Information Systems (AIS) Prof. Dr. Birger Hjørland – INVITED KEYNOTE SPEAKER The Royal School of Library and Information Science (RSLIS), Denmark Profa. Dra. Marici Gramacho Sakata TECSI Researcher F) DESTAQUES AUTORES O 5º CONTECSI dispôs de um espaço no estande para anunciar o lançamento de livros dos autores presentes relativos aos assuntos relacionados ao congresso. Assim, todos os autores puderem divulgar e lançar seus livros no Congresso. Não foi um espaço destinado à venda, mas à divulgação. EVENTO CULTURAL A Banda de Música do Comando Militar do Sudeste atendeu prontamente ao convite feito pela Universidade de São Paulo para abrir o evento. A Banda de Música do Comando Militar do Sudeste foi criada no ano de 1972, à época pertencia ao 2º Batalhão de Guardas, sediada no Parque D. Pedro, centro de São Paulo. A banda tem a missão prioritária de apoiar as Organizações Militares do Comando em formaturas, treinamentos, recepção às autoridades nacionais e estrangeiras, além de entidades civis e desfiles cívico-militares. Atualmente sediada no 2º Batalhão de Polícia do Exército, em Osasco, Grande SP, a banda é composta por aproximadamente 60 militares, vindos de diversas regiões R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Resultados do 5º. CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

425

do País. Tem como regente titular o 1º Tenente Samuel José Marques, excepcionalmente neste dia, representado pelo 1º Sargento Músico Edivaldo Paes de Castro. (Ministério da Defesa - Exército Brasileiro - 2ª Cia PE/1952) Programa - Hino Nacional (Joaquim Osório Duque Estrada e Francisco Manuel da Silva) - Flor de Liz (Djavan) - New York, New York (John Kalder e Frank Sinatra) - Missão Impossível (Sucesso do Filme de Steven Spielberg) - Glory (F. H. Lozey) - Conquista do Paraíso (Vangelis) -Aquarela do Brasil (Ari Barroso) VISITA À BOVESPA-BM&F (Bolsa de Valores de São Paulo – BOVESPA) Todos os participantes foram convidados a conhecer as atividades realizadas pela BOVESPA-BM&F e suas instalações. A BOVESPA é a bolsa oficial do Brasil, maior bolsa de valores da América Latina e a oitava maior do mundo. Sua sede localiza-se no centro da cidade de São Paulo. Seu principal índice econômico é o Ibovespa.

Vol.5, No. 2, 2008, p. 391-426


426

Riccio, E.l., Sakata, M. C. G., Azevedo, R. F. L ., Valente, N. T. Z.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil


Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação Vol. 5, No. 2, 2008 ISSN online: 1807-1775

185

Congresso / Conference

6th CONTECSI International Conference on Information Systems and Technology Management 03-05 June, 2009 USP/São Paulo/SP FEA USP São Paulo, Brazil The 6th - International Conference on Technology and Information Systems Management CONTECSI is an event focusing Technology and Information Systems Management under a multidisciplinary view. CONTECSI aims at putting together academics and professionals involved in IT and Systems management for a state-of-the-art discussion. International researchers are expected to contribute for the integration between the academic and the professional communities. The Conference welcomes papers submission for presentation and panel discussions. Major topics on interest include, but are not limited to: Information Society, Open Systems, Systems Interfacing and Integration, Wireless Computing, Entrepreneurship in IT and IS, Accounting Information Systems, E-Commerce / E-Business, Software Engineering, ERP Systems, Financial Management in Information Systems, IT Strategic Management, etc. Submit online a full paper and abstract in English, Spanish or Portuguese by January, 5th 2009. All papers will be subject to a blind review process and full papers will be published (CD) in the Conference Proceedings.

More information: http://www.tecsi.fea.usp.br/eventos/contecsi2009 Coordination: Prof. Edson Luiz Riccio. PhD – FEA USP and TECSI Contact: contecsi@usp.br

6º CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação 03-05 de Junho 2009 USP/São Paulo/SP FEA USP São Paulo, Brasil O 6º Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação CONTECSI visa reunir acadêmicos e profissionais envolvidos com a temática de gestão para discussão do Estado-da-arte deste campo. Atualmente este campo encontra-se disperso em áreas específicas, carecendo de uma visão holística e integrada do assunto. O CONTECSI contará com a presença de palestrantes de renome, bem como estará aberto para a recepção de trabalhos para serem apresentados em sessões paralelas e painéis. Assim como compareceram nos anos anteriores, são esperados personalidades, professores e pesquisadores do Brasil e do exterior, principalmente de Universidades da França, Inglaterra, Espanha, México, Portugal, Chile, Argentina, Colômbia, Uruguai, Venezuela entre outras. Os foco de interesse deste congresso inclui todas as abordagens referentes à gestão de Tecnologia e dos Sistemas de Informação nas instituições publicas e privadas e na sociedade em geral.

Mais informações no site: http://www.tecsi.fea.usp.br/eventos/contecsi2009 Coordenação: Prof. Dr. Edson Luiz Riccio – FEA USP e TECSI Contato: contecsi@usp.br

427


Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação ISSN online: 1807–1775

Every four months/Quadrimestral

Submeta seu Artigo Envie seu artigo sobre Gestão da Tecnologia de Informação para que seja publicado em uma das edições da JISTEM para o e-mail: jistem@usp.br. Seu artigo será avaliado pelo Comitê Editorial ou pareceristas ad hoc, que indicará ou não seu artigo para publicação. Se necessário, o Conselho enviará ao autor uma resposta com as recomendações e revisões necessárias para a publicação na Revista de Gestão da Tecnologia e Sistemas de Informação. Para a publicação, os artigos devem estar em acordo com os objetivos propostos por esta revista. Os autores devem certificar-se que o artigo não foi submetido ou publicado em outro meio de divulgação. Instruções para submissão de artigo Quanto à Formatação

• • • • • •

Os artigos submetidos para publicação, em inglês, espanhol, português ou francês, deverão ser enviados em formato MS-Word para jistem@usp.br; Na primeira página do artigo deverá constar: título, subtítulo (se houver), tema, nome, instituição, departamento, endereço, telefone, fax e email do autor e co-autores. (máximo de 3 co-autores); Na segunda página do artigo deverá constar: título, subtítulo (se houver), tema e resumo na lingua original do artigo de 100 palavras aproximadamente e 5 (cinco) palavras-chaves, se o artigo for aceito para publicação será solicitado o envio do abstract e keywords em inglês ; Os artigos deverão ter no máximo 30 páginas em espaço duplo, fonte arial ou times new roman, tamanho 12; O autor deverá enviar com o artigo figuras, gráficos em alta qualidade com resolução de 300 dpi (figuras) com extensão jpg e/ou gif. Cada ilustração deve conter numeração e legenda. Deve ser feita referencia a figura ou tabela no corpo do texto. O autor deverá submiter o questionário e os resultados da pesquisa para avaliação do Editor e pareceristas.

Quanto à Estrutura • •

• •

Os artigos enviados deverão constar, dentre os tópicos, dos seguintes ítens (obrigatoriamente): Resumo, Introdução, Objetivos, Justificativa, Problema/Questão, Metodologia, Resultados, Conclusão e Referência Bibliográfica; Incluir referências completas, relacionadas em ordem alfabética pelo sobrenome do primeiro autor. Elas deverão conter: nome dos autores, nome do periódico, número de volume (em negrito), número da página e ano da publicação (entre parênteses). Em caso de referências bibliográficas, apresentar o título em itálico, editora, cidade da editora e ano da publicação. Em caso de referências eletrônicas, apresentar nome dos autores, título do texto, endereço eletrônico da página e data de acesso. Ver norma NBR-6023 da ABNT; Exemplo para citação de Publicações Impressas: SOBRENOME(S) DO(S) AUTOR(ES), Prenome(s) (iniciais ou por extenso). Título da Obra: subtítulo. Edição. Local de publicação (Cidade): Editora, data de publicação. Paginação. Exemplo para citação de Publicações na Internet: SOBRENOME(S) DO(S) AUTOR(ES), Prenome(s) (iniciais ou por extenso). Título: subtítulo. Endereço eletrônico entre sinais < > , precedido da expressão Disponível em: e a data de acesso ao documento, precedida da expressão Acesso em:. Poderá ser incluído um glossário ao final do artigo, caso o autor julgue necessário; O(s) autor(es) deverá(ão) enviar um breve curriculum que indique sua formação, instituição/empresa a que pertence e sua área atual de trabalho.

Quanto ao Processo de Avaliação • • • •

Os artigos serão avaliados pelo Comitê Editorial em caráter de duplo "blind review". Os nomes dos autores/coautores não serão enviados aos pareceristas; o recebimento do artigo será prontamente confirmado através de comunicação eletrônica e não há data final para envio; Submissões são aceitas uma vez certificadas que não tenham sido publicadas anteriormente e que não estejam sendo avaliadas por outros periódicos simultaneamente. JISTEM possui os direitos autorais dos artigos publicados, incluindo traduções. Entretanto, futuras reproduções serão permitidas se referenciadas apropriadamente. Quando os autores submetem um manuscrito, eles são responsáveis por reconhecer e revelar conflitos financeiros e de interesse e apoios financeiros que possam influenciar seu trabalho.

Sugestões de livros para Resenha Sugestões de livros para resenha devem ser enviadas para o Prof. Edson Luiz Riccio pelo e-mail: jistem@usp.br _____________________________________________________________________________________


Submissão de Artigos/Contributions, Vol. 05, No. 02 2008

429

Submission of Manuscripts Submit your article to Online Journal of Information Technology Management for publising. Electronic submissions are encouraged. Your article will be double-blind refereed by either members of the editorial board or ad hoc referees. A copy of the referees'comments will be sent to the authors for improvement. For publication the article must following the guidelines below. Authors must state that their work had not been sumitted or publisehd elsewhere. Guidelines for submission

Manuscript style • Articles must be submitted in MS-Word format. • The Author's full name and affiliation have to appear on the title page as well as the title. The Institution, Department, full address, telephone, email, fax must be also in the title page. Limit of 3 authors per article. Others will be consider contributors. • Second page must present an abstract of about 100 words, title, area and 5 key words (in english), Articles must be limited to 30 pages in double-space, arial or times new roman, 12; • Authors must send figures and graphics in high-resolution 300 dpi (jpg or gif). They must be numbered (Arabic) and with the complete title. A reference to each table or figure have to be made in the text. •

Authors must submit the questionnaires and research results for editor and peer review.

Recommendations and Reference Style • Articles should be as concise as possible and clearly present the Abstract, Introduction, Objectives, Justification, Question, methodology, results and conclusion, plus references; • Authors should use the author-date system for text references and including the relevant page number. • A list of reference is required. It has to contain the works cited, in alphabetical order by author. This should include the author's name, initials, year of publication into round brackets, the place of publication and publisher. For journal articles, the journal title, volume number, either month or issue number and page numbers are required. • If acepted for publication authors have to send a brief resume.

Evaluation Process • Articles are the sole responsibility of their authors. Reproduction, total or partial, is allowed is allowed under request. • Submissions are accepted for publication on the understanding that they have not previously been published and that they are not under consideration for publication elsewhere. • JISTEM has the copyright of the published articles, including those of translated materials. However, future reproduction will be allowed with the proper reference. • When submitting an article to JISTEM, authors are responsible for acknowledge and list any conflict of interest and financial support that may have influenced your research results.

Book Review Suggestions for book review should be sent to Prof. Edson Luiz Riccio at jistem@usp.br

Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação Vol. 5, No. 2, 2008 ISSN online: 1807-1775


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.