a política na vertente de cartaz de campanha

Mostrar mensagens com a etiqueta software. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta software. Mostrar todas as mensagens
Buzz this

Buzz = fórum conversação

Um buzz de António Teixeira:

Os "américas" andam com dúvidas sobre a utilização de portáteis nas salas da faculdade. Nós não hesitamos em dar um a putos de 6 anos, que mal sabem ler....

Wide Web of diversions gets laptops evicted from lecture halls - washingtonpost.com

Esta conversa tem a particularidade de já ter passado os 60 comentários, o que realça a diferença entre o Buzz e o Twitter, Facebook e outras redes sociais: o Buzz torna-se mais amigável para conversações offline, tipo fórum.

A Google encontrou assim o seu nicho, funcionando num modelo alternativo aos existes: Twitter = partilha de parangonas e links; Facebook = social online gaming (é isto que mais tenho visto no Facebook); Buzz = fórum de conversação.



Buzz this

Como fazer a word cloud do seu blog

image

Vá a http://www.wordle.net/create para fazer a word cloud do seu blog.

via



Buzz this

Parece que há locais onde fingir uma identidade é mal visto

Devil Mountain Software has been a thorn in the side of Microsoft for years and is adept at garnering headlines. The latest effort is a report claiming that 86 percent of Windows 7 PCs were gobbling up too much memory. Can you trust these findings and the company overall? The short answer: No. Here’s why.

Links:



Buzz this

Sócrates fechou blogs inconvenientes

Quem hoje à noite tenha tentado aceder a blogs servidos pela plataforma wordpress.com tem recebido esta mensagem de erro (ou coisa parecida):

image

Os blogs afectados que costumo seguir (do meu blogroll) são:

Isto só pode ser acção do Sócrates, cujos tentáculos chegaram até ao alojamento wordpress.com!

Já o http://www.aventar.eu safou-se por ter alojamento próprio. Já agora, há aqui blogs com imenso trabalho e já se justificava adoptarem alojamento próprio (imaginem que perdem os conteúdos). Se precisarem de uma sugestão para alojamento de qualidade podem mandar-me mail.

 

Adenda: às 23h25 já está online de novo

Paulo Guinote deixa o esclarecimento. Bolas, eu que estava tão certo da causa!



Buzz this

Está o 31 da Armada a difundir um vírus no blog?

image

A resposta é não. Mas quem use o anti-vírus Kaspersky recebe uma mensagem como a da imagem dizendo que a página contém um Trojan.JS.Redirector.ar herdado da página http://pagead2.googlesyndication.com/pagead/show ads.js/show_ads.

Portanto, a questão seguinte é se o site de anúncios da Google está a difundir um vírus e a resposta é novamente não. É um bug no Kaspersky.

Fica aqui esta nota para quem receba este aviso do anti-vírus Kaspersky. A empresa está a corrigir o problema e diz que a próxima actualização corrigirá o problema. Este problema afecta todos os utilizadores que usem o Kaspersky e visitem sites com anúncios da Google.



Buzz this

Voice Band para o iPhone

 

Um software que transforma a voz numa banda musical. Para os impacientes :) aos 5 minutos percebe-se que música é.´

Absolutamente genial.

Instrumentos possíveis: 2 guitarras, sax, 2 sintetizadores e bateria. Também grava a voz. Permite gravar uma música completa, um instrumento  de cada vez.

Mais informação


Buzz this

Firefox 3.6

ff 3.6

Aí está uma nova versão do Firefox. Actualize para tirar partido das novas funcionalidades (algumas, como a navegação privada, inspiradas no Chrome).



Buzz this

Operação Aurora: deixe de usar o Internet Explorer

Quem o recomenda é o governo alemão, que incentiva os utilizadores da web a escolherem outro browser. Há quem defenda que esta recomendação deva ser tomada em conta não apenas por aqueles que ainda usam o Internet Explorer (IE) 6 como também por todos todos os que usem as versões 7, 8 ou outra que aí venha.

 

Operação "Aurora"

Vem este assunto a propósito do recente ataque a mais de 30 empresas americanas, incluindo a Google, a Adobe e a Juniper Networks. O ataque ocorreu na época natalícia, possivelmente para minimizar as possibilidades de detecção e recorreu a uma nova falha de segurança no IE, como descreve a McAfee, ainda não conhecida publicamente. Os intrusos ganharam acesso às organizações em causa lançando ataques a muito personalizados a uma ou a um restrito grupo de pessoas com acesso a informação sensível. Estas pessoas foram o ponto de acesso ao material que se pretendia roubar: propriedade intelectual.

"Aurora" é nome como está a ser conhecido este ataque e resulta da análise feita pela McAfee. Investigando o código binário do "malware", a McAfee descobriu que a palavra "Aurora" fazia parte do "filepath" (localização no disco) da máquina atacante. O "filepath" pode ser inserido pelos compiladores de código para ajudar à correcção de erros de software (debug) e para indicar onde o código fonte está localizado na máquina do programador. A MCafee acha que "Aurora" foi o nome interno que o(s) atacante(s) deu(deram) à operação.

Novo patamar

Até agora temos visto ataques para obter informação bancária. Com o presente ataque, é a propriedade intelectual o que está em causa, o que coloca a guerra virtual noutro patamar. Quando a actual tendência é tudo estar ligado, é altura das empresas de software pensarem seriamente mais nas questões de segurança do que nos "press release". Começar por não lançar no mercado software mal testado, numa estratégia comercial de antecipação, é um bom começo.

 

Leituras:

Adenda:

Segundo o i, a França está a fazer a mesma recomendação.



Buzz this

Faça posts de forma rápida e eficaz

1. Use o Windows Live Writer

 image

Com o WLW, escreverá posts como se estivesse num processador de texto. Pode copiar imagens e coloca-las no post directamente a partir do clipboard, que o WLW colocará a imagem no seu álbum Picasa. Pode também copiar HTML de outras páginas e colar-lo no seu post sem que perca a formatação. Além disso, toda a edição é feita usando a formatação do blog, o que aumenta a produtividade. Duas dicas:

  • quando colar uma imagem, clique nela e depois vá às propriedades "Avançadas" (na barra lateral) e escolha o tamanho "original" na lista. Se precisar de redimensionar a imagem, pode ir ao às propriedades "Efeitos" e adicionar o efeito nitidez.
  • quando está a escrever e prime enter, está a inserir um novo parágrafo. Este comportamento é diferente daquele que o editor do blogger tem, pois no blogger o enter produz uma quebra de linha. A diferença é que o parágrafo geralmente tem algum espaço vertical entre o texto e a quebra de linha não (neste aspecto, o WLW segue o standard). Para inserir uma quebra de linha, basta fazer SHIFT ENTER e, assim, mudará de linha sem adicionar um parágrafo. Note que há formatação que se aplica a parágrafos inteiros (o estilo de parágrafo, por exemplo), pelo que não se surpreenda se esta mudar texto em linhas quebradas com o SHIFT ENTER.

2. Use um programa para capturar ecrãs

image

Quando preciso de copiar uma parte de outra página web (ou de outra aplicação de software), uso o programa de captura de ecrãs MWSnap, que é freeware. Tenho a opção para auto-copiar a imagem seleccionada (ver imagem) e assim basta-me fazer a captura da imagem (CTRL SHIFT A) e depois fazer colar-la no post (CTRL V) e está feito. Actualmente, até uso o MWSnap para redimensionar as imagens da forma que quero. Assim, visualizo a imagem num qualquer programa e depois faço a captura e colo a imagem no post. Desta forma poupo dois passos tediosos que são redimensionar a imagem num programa de tratamento de imagens e não preciso de fazer o upload da imagem (pois o WLW fá-lo automaticamente). Uma dica:

  • Imagine que precisa de imagens com uma dimensão específica, por exemplo com 650x250 pixéis. O MWSnap é a ferramenta ideal para isso! Coloque a dimensão da imagem como se segue:
    image
    e depois é só clicar no botão. A janela do MWSnap esconder-se-á (*) e ao arrastar o rato está a escolher área que irá copiar. Claro que antes de fazer a captura terá que ter a imagem visível no ecrã, com um zoom adequado à captura.

    * se isso não acontecer, vá ao menu Tools | Settings e depois verifique que tem estas opções activas:
    image

Conclusão

O WLW e o MWSnap constituem um ambiente produtivo para editar o blog. O primeiro permite-lhe concentrar-se na escrita e o segundo na ilustração do texto. Boas postagens.



Buzz this

Firefox continua a ganhar terreno

image

60% dos visitantes deste blog usam o Internet Explorer (IE) e 30% usam o Firefox (FF). Este indicador não é o estatisticamente relevante mas não andará longe dos padrões de visitas globais. Ilustra o terreno que o FF tem conquistado ao IE, especialmente quando houve tempos (por volta de 2002) em que o IE chegou a ter 90% do mercado. Nessa altura, o IE era nitidamente o melhor browser do mercado, tanto em termos de performance como ao nível das especificações. Aliando a então boa apresentação do HTML e bom suporte para scripting ao facto de o browser vir de raiz com o sistema operativo mais popular, o Windows, eis como o IE se tornou um campeão no mundo dos browsers.

O que é que mudou então? O gigante dormiu à sombra do sucesso e investiu mais em práticas comerciais do que na melhoria do produto. Além disso, a estratégia da Microsoft de dominar os mercados onde esteja que sempre passou por incluir especificidades suas também passou pelo IE, o que no caso significou adicionar elementos de HTML que não eram padrão, mau suporte para estilos CSS e tentativa (falhada) de tornar o VBScript como linguagem de scripting no browser.

É neste contexto que surge o FF, com uma estratégia assente em três pontos:
- aumentar a performance do produto;
- seguir os standards definidos pelo W3C
- ter uma plataforma de extensões, aberta aos programadores, que permita expandir o browser.

O FF tem desta forma ganho terreno no mercado dos browsers e, apesar do percalço chamado Chrome, desde há vários anos o melhor browser para o utilizador final e para o programador de software. Neste último aspecto, está mesmo anos luz à frente da concorrência, graças a extensões específicas que foram sendo criadas para facilitar o desenvolvimento de software (exemplos: EditCSS, JavaScript Debugger, Web Developer, etc., etc.).

Por isso caro blogger, quando mudar o aspecto do seu blog (template, mini-aplicações, cores, fontes, etc.) confirme que o aspecto desejado não é exclusivo do IE. Não queira perder 40% dos seus visitantes e experimente pelo menos como fica o seu blog no FF e no Chrome.



Buzz this

Bloggers: prestem atenção ao Windows Live Writer

Ainda há dias escrevi cobras e lagartos sobre o Windows Live Messenger. Mantendo o que então afirmara, venho agora tecer um elevado elogio a uma outra aplicação que faz parte do mesmo pacote, o Windows Live Writer (WLW). Caros editores, sejam do Blogger, do Wordpress ou de outro serviço, experimentem que vale a pena.





Buzz this

Google Chrome OS

A Google anunciou num webcast algumas características do que será o Google Chrome OS:

  • Sistema operativo baseado em Linux
  • Completamente aberto
  • Corre aplicações apenas no browser
  • Guarda todos os dados na web

Está disponível imediatamente para developers. Mais detalhes aqui.

Algumas imagens, tiradas do webcast, tiradas daqui:

A arquitectura:

image 
O aspecto:

image

Note-se que as aplicações correm dentro do browser. Isto significa que não há aplicações específicas para o computador, uma vez que estas são descarregadas da web. Portanto, não importa se se está a correr um PC, um MAC, uma Playstation.

E um vídeo a explicar o que é o sistema operativo:

 

Até aqui passámos por algumas fases na computação:

  • 60’s e 70’s: a distinção entre aplicação e sistema operativo era dúbia;
  • 80’s: as aplicações foram-se tornando autónomas do sistema operativo
  • 90’s e 2000’s: as aplicações passaram a ter o mesmo aspecto dentro do mesmo sistema operativo.

Na actual tendência, as aplicações estão a fugir ao sistema operativo, ficando para este reservado o papel de gerir o equipamento. Como se o computador passasse a um telemóvel com mais capacidade de processamento. Nem tudo são rosas nesta abordagem. Se por um lado o utilizador deixa de se preocupar com instalar e manter software, por outro perde o controlo sobre as suas aplicações já que estas passam a ser disponibilizadas nos termos (e preços) que o fornecedor entenda. E que o legislador autorize, já agora. Exagero? Repare-se então na fome de controlo que têm os EUA e a UE relativamente aos conteúdos audiovisuais. Tudo tem um preço. Veremos até onde vai o slogan da Google «Do no evil».

Leitura adicional: no Público.



Buzz this

Invasão de privacidade


Não era grande utilizador do MSN Live Messenger. Já não gostava de, quando à Microsoft lhe apetecia, ter que instalar nova versão do dito cujo. Mas agora deixo de usar de vez. Este software é uma autêntica invasão de privacidade, mostrando mensagens sobre o que fazem as pessoas na minha lista de contactos. Mas mais do que isso, mostrando inclusivamente quem são as pessoas que os meus contactos adicionaram! Visto do outro ponto de vista, todos os meus contactos ficam a saber quem é que eu adicionei aos meus contactos, o que é que comentei nas suas páginas da rede social Live, que fotos é que eu mudei, etc. A lista completa é a seguinte:
  •     Actividades Web - Mostrar actualizações das actividades Web.
  •     Blogue - Mostrar actualizações do blogue.
  •     Conteúdos favoritos - Mostrar actualizações dos livros, música e filmes favoritos.
  •     Debates - Mostrar actualizações dos debates nos grupos.
  •     Documentos - Mostrar actualizações dos documentos partilhados.
  •     Eventos - Mostrar actualizações dos eventos.
  •     Favoritos partilhados - Mostrar actualizações acerca dos favoritos partilhados.
  •     Fotografias - Mostrar actualizações das fotografias.
  •     Grupos - Mostrar actualizações dos grupos.
  •     Jogos do Windows Live Messenger - Mostrar actualizações dos jogos jogados no Windows Live Messenger.
  •     Listas - Mostrar actualizações das alterações às listas nos espaços.
  •     Livro de convidados - Mostrar actualizações dos comentários adicionados aos livros de convidados.
  •     Notas - Mostrar actualizações das notas publicadas nos perfis.
  •     Perfil - Mostrar actualizações do perfil.
  •     Rede - Mostrar actualizações quando as pessoas aderem a uma rede.
  •     Windows Live Messenger - Mostrar actualizações das alterações às imagens ou mensagens pessoais do Messenger.
O utilizador se assim preferir pode inibir o que os outros vêm sobre si mesmo, tendo para isso que clicar na pequena ferramenta colocada perto destas mensagens. Por omissão, no entanto, todos verão o que consta da lista anterior.

No que me toca, nada tenho contra quem decida expor a sua vida privada no Facebook, num blog ou em qualquer outro lado na net. Mas não contem comigo para isso. Por isso, caros senhores da Microsoft, vão dar banho ao cão.


Buzz this

Google - localizar imagens semelhantes


O Google tem uma nova funcionalidade: localizar imagens semelhantes.


Buzz this

Windows 7

«Quem quiser o novo Magalhães pode ir fazer fila para a porta das maiores superfícies de retalho de electrónica.», Ana Rita Guerra no i.

Sim, sim, é daquelas coisas que certamente acontecerão. Enfim, não percebi bem se isto era para ser um artigo noticioso ou de opinião.

Sobre o lançamento do Windows 7, a jornalista fala do fiasco que foi o Vista e que «não é fácil para uma empresa como a Microsoft encaixar isto - que o sistema em que andou a trabalhar meia dúzia de anos e custou largos milhões de dólares simplesmente não é bom». Por acaso, a Microsoft até deve ter uma boa capacidade de encaixe destes flops, face ao hábiyo trazido por outros monumentais fiascos mais antigos: MS-DOS 4.x a MS-DOS 6.x, OS/2, Windows Millenium e mais uns quantos.

Para terminar em beleza, discordo mais uma vez que o Windows XP «quando apareceu também foi considerado péssimo… agora é um caso de amor». No meu meio profissional (desenvolvimento de software) não notei aversão invulgar ao aparecimento do XP. E agora desejar o XP em detrimento do Vista tem sido mesmo uma atitude de sanidade mental face ao, possivelmente, pior sistema operativo que a Microsoft alguma vez lançou no mercado. Além dos imensos bugs com que o Vista veio para o mercado, há ainda o facto de este sistema operativo transformar em obsoleta uma máquina perfeitamente capaz de correr XP, sem que se ganhe algo que justifique a mudança. Recordo que, no meio empresarial e face à Microsoft ter deixado de vender o Windows XP, a empresa passou a vender licenças de Windows Vista com opção de downgrade para Windows XP. Não o fez por razões sentimentais; foi mesmo porque as empresas decidiram, simplesmente, não embarcar nesse salto para o abismo chamado Windows Vista.

Vamos ver como correm as coisas com o Windows 7, especialmente se conseguiram ultrapassar algumas péssimas opções de desenho, como o estranho modo de autenticações/segurança. É o que faz teimar em inventar a roda quando já há boas soluções implementadas (veja-se o que se faz no mundo unix).


Buzz this

Vigiar as crianças

«Manuel Cerqueira argumenta que o Estado não está a fazer com que as crianças sejam sensibilizadas para o problema da pirataria informática, que há pouca supervisão na utilização dos portáteis e que há o risco de as crianças aprenderem desde cedo a instalar aplicações informáticas sem pagar por elasPúblico

Além da evidência de existir uma enormidade de software pelo qual não é preciso pagar um tostão, só por si bastando para desacreditar o argumento, mais preocupante é a ideia subjacente de um estado vigilante e repressor. Sr. Manuel Cerqueira, lá porque a pirataria informática exista, o que faltava era andar a incutir sentimentos de culpa nas crianças que instalem software gratuito. Esta argumentação é tão parva quanto o é dizer existe o risco das crianças se tornarem bandidos por terem visto um filme de gansters.


Buzz this

Está tudo lixado

Microsoft contribuirá com código para a comunidade Linux


Buzz this

Bing



Bing, o novo (outro!) motor de busca da M$ e pela precisão demonstrada em encontrar a página do seu concorrente sou levando a pensar que ainda não será o último.


Buzz this

Os piratas que lhe vendem música

O cenário

Imagine a situação seguinte. Acabou de comprar um CD do seu grupo favorito e ao chegar ao trabalho insere-o no leitor de CD do computador para o ouvir. Passado um instante o som vibra pelos auscultadores, transmitindo-lhe a batida que lhe ritmará o trabalho.

O que há de errado neste cenário tão familiar a quem passa dias à frente de computadores? É o que iremos ver.

A industria da música - e a do áudio-visual no geral - queixa-se com insistência dos actos de pirataria de que serão vítimas. Poderíamos pensar que quem assim se queixa estaria sensibilizado para seguir um código de conduta exemplar, que fosse modelo para aqueles que tanto critica. No entanto, na suposta senda de defesa dos seus direitos, as editoras escolhem elas mesmo o caminho da violação dos direitos dos seus clientes, os compradores de CD áudio. Com efeito, sem que o utilizador se aperceba, o facto de este inserir um CD áudio no seu computador leva à instalação silenciosa de software no seu computador, vinda no CD áudio, sem que este disso se aperceba e sem dele obter prévio consentimento.

Quem é aqui o pirata? Aquele que comprou o CD ou aquele que o vendeu?

Esta situação surreal aconteceu até 2007, altura em que as editoras deixaram por completo de incluir este género de tecnologia nos CD áudio. A EMI foi a última a fazê-lo. Antes, em 2005, Mark Russinovich, um blogger ligado às tecnologias, procedeu a um estudo daquilo que a Sony BMG estava a fazer com os CD áudio. Descobriu que a Sony estava a incluir um software nos CD áudio que se instalava quando o CD era inserido no computador. Esse software tinha por função controlar as cópias dos seus CD mas era, em simultâneo uma autêntica quebra de segurança para o computador. Com efeito, o computador passava a abrir portas para cavalos de tróia. As conclusões de Russinovich, inicialmente refutadas pela Sony, acabaram por forçar as editoras a não usarem estas tecnologias. A própria Microsoft passou a incluir nas suas actualizações uma ferramenta para remover estes softwares das editoras.

Como é que funcionava este esquema de DRM?

Quando se tem o autoplay ligado, o computador ao detectar que um CD foi inserido, inpecciona o seu conteúdo e, se este tiver determinados ficheiros, executa-os. No mundo dos bem intencionados, isso serviriam para que, por exemplo, um jogo começasse em execução logo que o CD fosse inserido. No mundo real, vírus e empresas mal intencionadas aproveitam esta falha de segurança para executarem software sem que o utilizador tenha disso consciência. O autoplay tem que ser considerado uma falha de segurança e todos os possuidores de um computador deviam ter o cuidado de o desligar imeditamente.

Ora as editoras, sabendo que por padrão o Windows traz o autoplay ligado, aproveitam para fazer um truque baixo que consiste no seguinte:
  1. gravam o CD em multisessão;
  2. na primeira sessão gravam o audio;
  3. na segunda sessão, gravam software.

Acontece que os leitores de CD áudio não sabem o que é um CD multisessão e só vêm a primeira sessão. Já os leitores de CD nos computadores sabem o que é um CD multisessão e vêm a segunda sessão. Assim, para o leitor áudio, o CD é um CD audio e o leitor de CD toca-o. Para o computador, o CD é um CD de software e, em vez de o tocar, o computador executa o software que esteja definido para executar em autoplay. Assim, o que os editores de música faziam era fazer um CD em que a segunda sessão continha apenas software que se instala sem pedir permissão ao utilizador e que, depois de instalado, bloqueia o controla o CD. Assim, quando há funções para ler a música, este software coloca-se no meio e permite a leitura. Já quando se trata de duplicar o CD, este software coloca-se novamente no meio e rejeita o pedido.

Desligue o autoplay!

Como se resolve isto? Basta desligar a função autoplay! O que, de resto, deve ser sempre feito por questões de segurança, como já foi referido.

Para desligar o autoplay, há duas formas de o fazer:
  1. 1. temporariamente: neste caso, carrega-se na tecla shift antes de inserir o CD, mantendo a tecla premida até o CD estar acessível;

  2. permanentemente, abrindo o meu computador e depois clicar com o direito no ícone do CD, depois em propriedades e depois em autoplay. Aí para cada um dos items, selectionar "take no action" (ou o equivalente em PT).

Se se já tiver inserido alguma vez inserido um CD com estas técnicas de DRM e com o autoplay ligado, é garantido que já tenha o tal software instalado. Nesse caso, o procedimento anterior de nada servirá. Este apenas serve para novos CD. Nesse, caso, tem que se desinstalar esse software. Ver se ele está acessível no painel de controlo, onde se removem as aplicações.

Conclusão

Para proteger os seus direitos, as editoras optaram por fazer aquilo de que acusam os seus clientes: pirataria. Usaram softwares de DRM que eram um autêncio buraco de segurança. Depois de tentarem escapar às evidências, acabaram por recuar. Mas para que se deram a todo este trabalho? Bastava apenas desligar o autoplay do computador!

Leituras adicionais:


Buzz this

Porque falham os projectos de software?

Os projectos de software, como quaisquer outros, por vezes falham. Projectos de longa duração (anos) e de maior dimensão têm maior risco de serem cancelados. E é precisamente quando o prazo de conclusão se aproxima que a decisão acaba por se colocar em cima a mesa: vale a pena investir mais uma pipa de dinheiro num projecto que não vai estar concluído no prazo esperado ou para o qual as funcionalidades serão substancialmente diferentes daquelas que se havia projectado? Esse é o momento em que se faz mais um esforço ou em que se decide secar o sorvedouro. A título de exemplo, estatísticas mostram que os projectos com pleno sucesso (terminados no prazo e dentro do orçamento) andarão pela casa de apenas 30%.

O artigo no fim deste texto, em inglês, é uma interessante dissertação sobre o tema. Entre os factores de falha apontados no artigo, estes são destacados:
  • Objectivos irrealistas ou desarticulados para o projecto
  • Inadequada estima dos recursos necessários
  • Requisitos de sistema mal definidos
  • Informação deficiente quanto ao estado do projecto
  • Riscos não geridos
  • Comunicação deficiente entre cliente, implementadores e utilizadores
  • Uso de tecnologia imatura
  • Incapacidade para gerir a complexidade do projecto
  • Práticas de desenvolvimento desleixadas
  • Deficiente gestão de projecto
  • Parceiros de negócio políticos
  • Pressões comerciais
Vem esta conversa a propósito do anuncio do governo em gastar 15 milhões de euros num projecto de software para o Ministério da Educação e em gastar outros 15 milhões na manutenção operacional deste software durante quatro anos.

15 milhões para desenvolver um projecto de software é uma pipa de dinheiro. Para se ter uma percepção, uma pesquisa no Google devolve alguns exemplos que permitem contextualizar esta grandeza (para simplificação, asumo 1€ = $1USD). Ver por exemplo este, este e este. Ou visto ainda de outra forma, 15 milhões de euros daria para manter uma equipa de cerca 100 pessoas a trabalhar durante dois anos, com cada membro da equipa a "ganhar" 6000 € brutos (valor bruto para incluir impostos, despesas de funcionamento e lucro do negócio). É mesmo um negócio-lotaria.

Assim sendo, supõe-se que as melhores práticas tenham sido usadas para definir os objectivos do projecto, minimizando desde logo o primeiro dos riscos da lista anterior. Supõem-se igualmente que se tenha elaborado um bom caderno de encargos e que este tenha sido apresentado a concurso, para assim se obter a melhor solução.

Não. Nada disto foi feito. Pelo contrário, o governo decidiu gastar uma página A4 do Diário da República em propaganda e optou por entregar um projecto desta dimensão por ajuste directo. Quais são os objectivos do projecto? Não se sabe. Apenas foi publicada uma descrição lacónica.

A questão aqui está em não ser possível saber se 15 milhões de euros é muito ou pouco para o projecto em causa. Pela simples razão de não se saber o que se pretende construir. Apenas sabemos, como vimos,que um valor desta grandeza corresponde um projecto de dimensão considerável. Portanto, ainda mais espanta a leviandade na sua definição.

Mais surpreendente do que o valor do projecto de desenvolvimento são os 15 milhões de euros para gastar durante quatro anos em manutenção operacional do projecto. São mais de 10 mil euros por dia durante quatro anos (365 dias por ano). Que produção tão astronómica vai ser então produzida diariamente? Não se sabe.

Na anterior lista de riscos que levam os projectos a falhar hão-de ser poucos os que não se venha a concretizar neste projecto. É isto a visão Simplex deste governo?


Artigo: Why Software Fails

Why Software Fails
By Robert N. Charette
First Published September 2005

We waste billions of dollars each year on entirely preventable mistakes
Have you heard the one about the disappearing warehouse? One day, it vanished—not from physical view, but from the watchful eyes of a well-known retailer's automated distribution system. A software glitch had somehow erased the warehouse's existence, so that goods destined for the warehouse were rerouted elsewhere, while goods at the warehouse languished. Because the company was in financial trouble and had been shuttering other warehouses to save money, the employees at the "missing" warehouse kept quiet. For three years, nothing arrived or left. Employees were still getting their paychecks, however, because a different computer system handled the payroll. When the software glitch finally came to light, the merchandise in the warehouse was sold off, and upper management told employees to say nothing about the episode.

This story has been floating around the information technology industry for 20-some years. It's probably apocryphal, but for those of us in the business, it's entirely plausible. Why? Because episodes like this happen all the time. Last October, for instance, the giant British food retailer J Sainsbury PLC had to write off its US $526 million investment in an automated supply-chain management system. It seems that merchandise was stuck in the company's depots and warehouses and was not getting through to many of its stores. Sainsbury was forced to hire about 3000 additional clerks to stock its shelves manually [see photo, "Market Crash"]

This is only one of the latest in a long, dismal history of IT projects gone awry [see table, "Software Hall of Shame" for other notable fiascoes]. Most IT experts agree that such failures occur far more often than they should. What's more, the failures are universally unprejudiced: they happen in every country; to large companies and small; in commercial, nonprofit, and governmental organizations; and without regard to status or reputation. The business and societal costs of these failures—in terms of wasted taxpayer and shareholder dollars as well as investments that can't be made—are now well into the billions of dollars a year.

The problem only gets worse as IT grows ubiquitous. This year, organizations and governments will spend an estimated $1 trillion on IT hardware, software, and services worldwide. Of the IT projects that are initiated, from 5 to 15 percent will be abandoned before or shortly after delivery as hopelessly inadequate. Many others will arrive late and over budget or require massive reworking. Few IT projects, in other words, truly succeed.

The biggest tragedy is that software failure is for the most part predictable and avoidable. Unfortunately, most organizations don't see preventing failure as an urgent matter, even though that view risks harming the organization and maybe even destroying it. Understanding why this attitude persists is not just an academic exercise; it has tremendous implications for business and society.

SOFTWARE IS EVERYWHERE. It's what lets us get cash from an ATM, make a phone call, and drive our cars. A typical cellphone now contains 2 million lines of software code; by 2010 it will likely have 10 times as many. General Motors Corp. estimates that by then its cars will each have 100 million lines of code.

The average company spends about 4 to 5 percent of revenue on information technology, with those that are highly IT dependent—such as financial and telecommunications companies—spending more than 10 percent on it. In other words, IT is now one of the largest corporate expenses outside employee costs. Much of that money goes into hardware and software upgrades, software license fees, and so forth, but a big chunk is for new software projects meant to create a better future for the organization and its customers.

Governments, too, are big consumers of software. In 2003, the United Kingdom had more than 100 major government IT projects under way that totaled $20.3 billion. In 2004, the U.S. government cataloged 1200 civilian IT projects costing more than $60 billion, plus another $16 billion for military software.

Any one of these projects can cost over $1 billion. To take two current examples, the computer modernization effort at the U.S. Department of Veterans Affairs is projected to run $3.5 billion, while automating the health records of the UK's National Health Service is likely to cost more than $14.3 billion for development and another $50.8 billion for deployment.

Such megasoftware projects, once rare, are now much more common, as smaller IT operations are joined into "systems of systems." Air traffic control is a prime example, because it relies on connections among dozens of networks that provide communications, weather, navigation, and other data. But the trick of integration has stymied many an IT developer, to the point where academic researchers increasingly believe that computer science itself may need to be rethought in light of these massively complex systems.

When a project fails, it jeopardizes an organization's prospects. If the failure is large enough, it can steal the company's entire future. In one stellar meltdown, a poorly implemented resource planning system led FoxMeyer Drug Co., a $5 billion wholesale drug distribution company in Carrollton, Texas, to plummet into bankruptcy in 1996.

IT failure in government can imperil national security, as the FBI's Virtual Case File debacle has shown. The $170 million VCF system, a searchable database intended to allow agents to "connect the dots" and follow up on disparate pieces of intelligence, instead ended five months ago without any system's being deployed [see "Who Killed the Virtual Case File?" in this issue].

IT failures can also stunt economic growth and quality of life. Back in 1981, the U.S. Federal Aviation Administration began looking into upgrading its antiquated air-traffic-control system, but the effort to build a replacement soon became riddled with problems [see photo, "Air Jam"]. By 1994, when the agency finally gave up on the project, the predicted cost had tripled, more than $2.6 billion had been spent, and the expected delivery date had slipped by several years. Every airplane passenger who is delayed because of gridlocked skyways still feels this cancellation; the cumulative economic impact of all those delays on just the U.S. airlines (never mind the passengers) approaches $50 billion.

Worldwide, it's hard to say how many software projects fail or how much money is wasted as a result. If you define failure as the total abandonment of a project before or shortly after it is delivered, and if you accept a conservative failure rate of 5 percent, then billions of dollars are wasted each year on bad software.

For example, in 2004, the U.S. government spent $60 billion on software (not counting the embedded software in weapons systems); a 5 percent failure rate means $3 billion was probably wasted. However, after several decades as an IT consultant, I am convinced that the failure rate is 15 to 20 percent for projects that have budgets of $10 million or more. Looking at the total investment in new software projects—both government and corporate—over the last five years, I estimate that project failures have likely cost the U.S. economy at least $25 billion and maybe as much as $75 billion.

Of course, that $75 billion doesn't reflect projects that exceed their budgets—which most projects do. Nor does it reflect projects delivered late—which the majority are. It also fails to account for the opportunity costs of having to start over once a project is abandoned or the costs of bug-ridden systems that have to be repeatedly reworked.

Then, too, there's the cost of litigation from irate customers suing suppliers for poorly implemented systems. When you add up all these extra costs, the yearly tab for failed and troubled software conservatively runs somewhere from $60 billion to $70 billion in the United States alone. For that money, you could launch the space shuttle 100 times, build and deploy the entire 24-satellite Global Positioning System, and develop the Boeing 777 from scratch—and still have a few billion left over.

Why do projects fail so often »

Among the most common factors:

* Unrealistic or unarticulated project goals
* Inaccurate estimates of needed resources
* Badly defined system requirements
* Poor reporting of the project's status
* Unmanaged risks
* Poor communication among customers, developers, and users
* Use of immature technology
* Inability to handle the project's complexity
* Sloppy development practices
* Poor project management
* Stakeholder politics
* Commercial pressures

Of course, IT projects rarely fail for just one or two reasons. The FBI's VCF project suffered from many of the problems listed above. Most failures, in fact, can be traced to a combination of technical, project management, and business decisions. Each dimension interacts with the others in complicated ways that exacerbate project risks and problems and increase the likelihood of failure.

Consider a simple software chore: a purchasing system that automates the ordering, billing, and shipping of parts, so that a salesperson can input a customer's order, have it automatically checked against pricing and contract requirements, and arrange to have the parts and invoice sent to the customer from the warehouse.

The requirements for the system specify four basic steps. First, there's the sales process, which creates a bill of sale. That bill is then sent through a legal process, which reviews the contractual terms and conditions of the potential sale and approves them. Third in line is the provision process, which sends out the parts contracted for, followed by the finance process, which sends out an invoice.

Let's say that as the first process, for sales, is being written, the programmers treat every order as if it were placed in the company's main location, even though the company has branches in several states and countries. That mistake, in turn, affects how tax is calculated, what kind of contract is issued, and so on.

The sooner the omission is detected and corrected, the better. It's kind of like knitting a sweater. If you spot a missed stitch right after you make it, you can simply unravel a bit of yarn and move on. But if you don't catch the mistake until the end, you may need to unravel the whole sweater just to redo that one stitch.

If the software coders don't catch their omission until final system testing—or worse, until after the system has been rolled out—the costs incurred to correct the error will likely be many times greater than if they'd caught the mistake while they were still working on the initial sales process.

And unlike a missed stitch in a sweater, this problem is much harder to pinpoint; the programmers will see only that errors are appearing, and these might have several causes. Even after the original error is corrected, they'll need to change other calculations and documentation and then retest every step.

In fact, studies have shown that software specialists spend about 40 to 50 percent of their time on avoidable rework rather than on what they call value-added work, which is basically work that's done right the first time. Once a piece of software makes it into the field, the cost of fixing an error can be 100 times as high as it would have been during the development stage.

If errors abound, then rework can start to swamp a project, like a dinghy in a storm. What's worse, attempts to fix an error often introduce new ones. It's like you're bailing out that dinghy, but you're also creating leaks. If too many errors are produced, the cost and time needed to complete the system become so great that going on doesn't make sense.

In the simplest terms, an IT project usually fails when the rework exceeds the value-added work that's been budgeted for. This is what happened to Sydney Water Corp., the largest water provider in Australia, when it attempted to introduce an automated customer information and billing system in 2002 [see box, "Case Study #2"]. According to an investigation by the Australian Auditor General, among the factors that doomed the project were inadequate planning and specifications, which in turn led to numerous change requests and significant added costs and delays. Sydney Water aborted the project midway, after spending AU $61 million (US $33.2 million).

All of which leads us to the obvious question: why do so many errors occur?

Software project failures have a lot in common with airplane crashes. Just as pilots never intend to crash, software developers don't aim to fail. When a commercial plane crashes, investigators look at many factors, such as the weather, maintenance records, the pilot's disposition and training, and cultural factors within the airline. Similarly, we need to look at the business environment, technical management, project management, and organizational culture to get to the roots of software failures.

Chief among the business factors are competition and the need to cut costs. Increasingly, senior managers expect IT departments to do more with less and do it faster than before; they view software projects not as investments but as pure costs that must be controlled.

Political exigencies can also wreak havoc on an IT project's schedule, cost, and quality. When Denver International Airport attempted to roll out its automated baggage-handling system, state and local political leaders held the project to one unrealistic schedule after another. The failure to deliver the system on time delayed the 1995 opening of the airport (then the largest in the United States), which compounded the financial impact manyfold.

Even after the system was completed, it never worked reliably: it chewed up baggage, and the carts used to shuttle luggage around frequently derailed. Eventually, United Airlines, the airport's main tenant, sued the system contractor, and the episode became a testament to the dangers of political expediency.

A lack of upper-management support can also damn an IT undertaking. This runs the gamut from failing to allocate enough money and manpower to not clearly establishing the IT project's relationship to the organization's business. In 2000, retailer Kmart Corp., in Troy, Mich., launched a $1.4 billion IT modernization effort aimed at linking its sales, marketing, supply, and logistics systems, to better compete with rival Wal-Mart Corp., in Bentonville, Ark. Wal-Mart proved too formidable, though, and 18 months later, cash-strapped Kmart cut back on modernization, writing off the $130 million it had already invested in IT. Four months later, it declared bankruptcy; the company continues to struggle today.

Frequently, IT project managers eager to get funded resort to a form of liar's poker, overpromising what their project will do, how much it will cost, and when it will be completed. Many, if not most, software projects start off with budgets that are too small. When that happens, the developers have to make up for the shortfall somehow, typically by trying to increase productivity, reducing the scope of the effort, or taking risky shortcuts in the review and testing phases. These all increase the likelihood of error and, ultimately, failure.

A state-of-the-art travel reservation system spearheaded by a consortium of Budget Rent-A-Car, Hilton Hotels, Marriott, and AMR, the parent of American Airlines, is a case in point. In 1992, three and a half years and $165 million into the project, the group abandoned it, citing two main reasons: an overly optimistic development schedule and an underestimation of the technical difficulties involved. This was the same group that had earlier built the hugely successful Sabre reservation system, proving that past performance is no guarantee of future results.

ler mais ...