terça-feira, 15 de dezembro de 2009
Dicas da IDE do Delphi - Parte 02
domingo, 6 de dezembro de 2009
Você Conhece MariaDB SQL ?

sexta-feira, 4 de dezembro de 2009
Dicas da IDE do Delphi - Parte 01

quarta-feira, 25 de novembro de 2009
terça-feira, 3 de novembro de 2009
como cuidar da bateria do seu notebook
terça-feira, 27 de outubro de 2009
MOBILE MARKETING (SMS)

SMS MARKETING - 160 caracteres pra dizer tudo
Depois do Twitter agora é a vez do MOBILE Marketing (SMS).
São apenas 160 caracteres. Este é todo o espaço que você tem para dizer tudo o que precisa. E dá pra dizer alguma coisa num espaço tão curto? Dá pra ser passar uma mensagem com tão pouco? Dá sim. Parece pouco, mas se você parar pra pensar, é um espaço mais do que suficiente para mandar seu recado. Afinal de contas, o SMS é isso mesmo: um recado, curto e objetivo.
Façamos um exercício: pegue o último e-mail que você enviou e conte o número de frases que você escreveu. Agora, vá um pouco mais longe e conte quantas destas frases/palavras você pode apagar sem perder o sentido de sua mensagem. Parece tolice, mas é impressionante o número de palavras que inserimos involuntariamente em nossas conversas que estão lá só para fazer figuração, são completamente dispensáveis.
Diante disso, como você pode fazer sua mensagem ser relevante, mesmo com tão pouco espaço?
Em primeiro lugar, fazendo aquela pergunta primordial (que serve para qualquer meio): é pertinente utilizar este canal nesta ação? Nunca use SMS (ou qualquer outro canal) porque “todo mundo está usando”, ou porque “Móbile está na moda”. Somente utilize canais pertinentes à sua estratégia. Você pode utilizar SMS para alertar sobre o status de seu pedido em um site de e-commerce, para confirmações de movimentações bancárias, para alertas de trânsito, tempo, vôo, enfim, só em mensagens de serviços você encontra muitas aplicações para encaixar SMS.
Aqui chegamos a um tópico importante: sempre respeite as características do meio. Não pense no SMS como um “e-mail no celular”. Um SMS é um SMS. Um e-mail é um e-mail. Ponto. Cada coisa no seu lugar. Se você deseja divulgar promoções de queima de estoque de sua empresa, use o e-mail. Para serviços e informações rápidas, use o SMS.
Think outside the box. Seja criativo, invente novas maneiras de interagir com seus clientes. Mescle SMS com e-mail, com web, TV, jornal, QR codes, Bluetooth, enfim, existe uma gama imensa de canais e oportunidades a serem utilizadas. Não deposite todos seus ovos em uma só cesta. Não tenha medo de ser criativo.
Na hora de criar a mensagem, seja sucinto. Passe sua mensagem de forma direta e objetiva. Você pode indicar um lugar para o cliente buscar mais informações, se for o caso, mas não tente colocá-las no SMS. Pense nele como um lembrete, um alerta.
Por último, coloque-se sempre no lugar do consumidor. O celular está sempre com ele. Não o importune com mensagens irrelevantes em horários inoportunos. Se você fizer seu trabalho direito, seus clientes vão esperar por suas mensagens, e não fugir delas ;)
terça-feira, 29 de setembro de 2009
Desenvolvimento Orientado a Testes (TDD)
Test-Driven Development (TDD) ou Desenvolvimento Orientado a Testes é uma maneira diferente de escrever software. A diferença entre esta abordagem e a que você provavelmente está acostumado é que com TDD você vai evoluindo seu código aos poucos, conforme vai explorando o problema com o uso de testes automatizados escritos antes da solução sequer existir.
Algumas vantagens desta abordagem são:
- Incentiva a simplicidade: como a solução vai surgindo pouco a pouco, a tendência é que não se perca tempo com aquilo que não tem certeza que será usado em seguida. Expressões como “You Ain’t Gonna Need It (YAGNI)” e “Keep It Simple, Stupid (KISS)” são recorrentes quando se está programando orientado a testes.
- Aumenta a confiança no código: o sistema funciona de uma determinada maneira porque existem testes que foram utilizados durante sua criação e validam o que foi criado. E se ainda assim algum erro surgir, um novo teste é criado para reproduzí-lo e garantir que depois de solucionado ele não irá se repetir.
- Ajuda como documentação: os testes quando bem definidos são mais simples de ler que o código e, embora nem sempre sirvam como uma especificação para o usuário final, eles são uma fonte eficiente para entender o que o software faz. Além disso, esta documentação sempre estará atualizada com a aplicação.
- Facilita refactorings: quanto mais testes existem no sistema, maior é a segurança para fazer refactorings. Um erro causado por algum refactoring dificilmente vai passar desapercebido quando um ou mais testes falharem após a mudança.
- De especificação, ou seja, definir uma regra que seu software deve obedecer
- De validação, ou seja, verificar que a regra é obedecida pelo software
O processo de criação de programação orientado a testes é simples:
- Escreva um teste que falhe. Pense no que o código deve fazer, descreva o contexto e defina quais são as verificações que precisam ser feitas. Não há um limite no número de testes, então quanto menos coisa cada teste descrever/verificar, melhor. No início também não é preciso se preocupar se a classe/método ainda não existe. Pense primeiro no teste e só depois que este estiver pronto crie o esqueleto de código necessário para que ele compile e falhe ao rodar.
- Faça o teste passar. Agora chegou o ponto crucial: escreva o mínimo de código para que o teste passe. Controle o instinto natural do programador de tentar prever tudo que o código vai fazer e apenas faça o teste passar. Mesmo que tenha certeza que o código deve fazer mais coisas, fazer os testes passarem deve ser a única preocupação agora.
- Refatore. Uma vez que o teste passou, verifique o que no código pode ser melhorado. Geralmente para um teste passar é preciso inserir duplicação através de constantes (técnica conhecida como Fake It). Agora é a hora de melhorar o código e remover as duplicações, lembrando que os testes devem continuar passando.
terça-feira, 15 de setembro de 2009
Bandidos Digitais
Um pesquisa com 2.092 usuários de mídia social realizada pela empresa britânica Legal & General descobriu que quase quatro a cada 10 pessoas que utilizam sites de rede social, ou 38 por cento, publicam detalhes de planos para o feriado, e 33 por cento informações sobre um final de semana fora de casa.
“Juntamente com a descoberta de que uma proporção alarmante de usuários está preparada para ser contato de pessoas que na verdade não conhecem, isso apresenta um sério risco à segurança da casa e dos pertences do indivíduo”, afirma a seguradora.
Em um relatório entitulado “O Criminoso Digital”, a Legal & General informa que as pessoas usam sites de mídia social para se conectar com outras que são essencialmente desconhecidas, o que pode fornecer informação vital para potenciais ladrões.
Para testar quão rapidamente as pessoas aceitam “amigos” online, a pesquisa, conduzida pela Opinion Matters, envolveu o envio de 100 solicitações a estranhos selecionados por acaso.
Dentre o total, uma proporção de 13 por cento aceitou o convite no Facebook e 92 por cento no Twitter, sem qualquer checagem.
Mas além destes novos “amigos”, o levantamento descobriu que quase dois terços, ou 64 por cento, daqueles com idade entre 16 e 24 anos compartilham seus planos para o feriado, com os usuários mais jovens mais suscetíveis a fornecer dados sobre os planos de viagem.
Segundo a pesquisa, os homens são bem relaxados sobre dar informações online, com 13 por cento incluindo o número do celular no perfil, contra 7 por cento das mulheres. Nove por cento deles também divulgou o endereço, enquanto apenas quatro por cento das mulheres o fizeram.
“Essa reação pode resultar em um completo estranho obtendo detalhes sobre interesses, localização e movimentos da pessoa dentro e fora de casa”, sustenta a Legal & General.
sexta-feira, 11 de setembro de 2009
Hash Tag, Re-Twitting, Direct Messages
Funcionamento
O Twitter funciona assim, você tem um perfil lá, como no Orkut, no Facebook, só que bem mais simples e objetivo, aí então você busca perfis que deseja “seguir”, isto é, quando encontra um perfil que deseja acompanhar você clicar em follow (seguir em Inglês) e pronto! Você receberá todas as atualizações deste perfil que você está seguindo na sua página (home).
Se por acaso este perfil que você seguiu for seu amigo e passar a te seguir também, aí então vocês poderam trocar Direct Messages (Mensagens Diretas), que são mensagens enviadas secretamente para o perfil que você escolher, tornando o Twitter uma espécie de chat e messenger offline. Para enviar Direct Messages use a letra D seguida do nome do usuário sem o @, exemplo: D shdo Esta mensagem é particular!
No Twitter todos os usuários possuem os nomes de usuários (UserNames). Dica: coloque um nome de usuário (UserName) curto, pois como as mensagens no Twitter só aceitam 140 caracteres é uma boa economia de caracteres um nome de usuário curtinho.
Os nomes de usuários são usados para direcionar a mensagem que você envia para quem você quer perguntar ou responder, por exemplo: @shdo O que acha do Twitter?
Repassando mensagens (Re-Twitting)
Se você gosta de uma mensagem que alguém mandou e você quer replicá-la no seu perfil para que seus amigos também a vejam você então usa as siglas RT (Re-Twitting), por exemplo: RT @shdo O que acha do Twitter?
Hash Tags são palavras chave precedidas do caracter sustenido “#”, então quando você quer direcionar sua mensagem para um determinado assunto você usa a palavra precedida de um # (sustenido), lembre-se que tags devem ser sempre em minúsculas e sempre uma única palavra e como não pode conter espaços, se houver você junta as palavras, por exemplo: A Campus Party ocorre de 25 a 31 de janeiro de 2010 #cparty #campusparty #campuspartybrasil.
As tags são muito uteis quando você deseja que algum responsável por determinado assunto ou mesmo quem acompanha tal tag se dê conta do que foi dito, por exemplo: #linux #gnu Novo Fedora acaba de sair!
Existem tags que já são famosas também como #fail, para indicar falha ou erro em alguma coisa, por exemplo: Meu celular não está funcionando #fail
Outra bem popular é #partiu, para dizer que foi embora, saiu para algum lugar: indo para São Paulo #partiu
E #rimuito para dizer que encontrou ou leu alguma coisa engraçada em um link ou texto, exemplo: Quem não tem banda larga, caça com modem. #rimuito
Eventos também usam as tags para deixar os participantes por dentro do que está acontecendo por exemplo, se você acompanhar a tag #fisl10, irá acompanhar as notícias sobre o Fórum Internacional de Software Livre, se acompanhar a tag #cparty, verá notícias sobre a Campus Party.
Para acompanhar uma tag basta buscá-lo no espaço de busca do Twitter.
Sugerindo usuários para serem seguidos
Para sugerir um usuário que você está seguindo para outros usuários use a tag #followfriday, por exemplo, para sugerir que os usuários @shdo e o @shdoblog sejam seguidos envie: #followfriday @shdo @shdoblog
segunda-feira, 31 de agosto de 2009
Introdução ao REST
sexta-feira, 28 de agosto de 2009
Bluetooth Marketing
O que é Bluetooth?
Bluetooth Marketing
Dicas importantes
- O usuário deseja sempre ganhar alguma coisa e a comunicação deve ser feita visando informar isso ao público-alvo da campanha. Sem esta comunicação, o resultado pode ser menos eficiente. Lembramos que todo esse conteúdo é gratuito, já que com o uso do bluetooth nada disso passa pelas operadoras.
- As pessoas ainda não têm a cultura de uso do bluetooth, diferente do que já acontece em outros países. Ou seja, a comunicação deve incentivar as pessoas a ligarem o seu bluetooth.
- É preciso gerar experiência. O simples fato de receber um conteúdo não gera experiência necessariamente. É preciso surpreender, inovar, criar. Quando o usuário interage positivamente com a marca acontecem bons resultados na sua relação com seus produtos.
Para aqueles que se interessem em conhecer o Software da TowerSoft clique aqui
Finalizando ...
Os 7 mandamentos para dar vida longa às máquinas
Por Wilson Gotardello Filho
O avanço da tecnologia tem tornado cada vez mais efêmera a vida útil dos aparelhos eletrônicos. Um computador de uso corporativo, por exemplo, dura no máximo três anos. Depois disso, problemas como paradas inesperadas, aumento da infecção por vírus e perda de informações tornam-se tão frequentes que a troca ou aluguel de equipamentos novos será inevitável. Mas existem medidas que minimizam o desgaste. Pequenas Empresas & Grandes Negócios levantou com consultores os sete mandamentos para minimizar perdas, melhorar a eficiência e ampliar a vida útil das suas máquinas.
01 - INVISTA EM MEMÓRIA
Se o computador da sua empresa está lento, uma boa solução pode ser o aumento da memória RAM. Para melhorar o desempenho, o ideal é instalar pelo menos 1 gigabyte. "Dá uma acelerada e aumenta bastante a vida útil, mesmo para quem tem um processador mais lento, como o Celeron", afirma Ivair Rodrigues, diretor de pesquisa da consultoria especializada em tecnologia ITData.
02 - ATUALIZE OS SOFTWARES
A versão desatualizada de um software pode estar atrapalhando o bom desempenho da sua máquina. Ter programas em dia é fundamental para haver uma boa performance — e também para evitar ser infectado por algum vírus novo na internet, segundo Alexandre Andrade, diretor da consultoria especializada Growth. Outra opção é desinstalar o software e instalá-lo novamente.
03 - TROQUE O HARD DISK
Trocar o Hard Disk é acessível, no caso dos desktops, e pode ajudar a prolongar a vida útil das máquinas. "Muitas empresas ainda trabalham com máquinas que possuem HD de 20 ou 40 gigabytes. Isso é muito pouco", diz Rodrigues, da consultoria ITData. Segundo ele, o ideal é contar com um HD de pelo menos 80 Gigabytes.
04 - USE UM HD EXTERNO
Arquivos pesados, apesar de fazerem parte do dia a dia das empresas, podem ser fatais para o bom funcionamento do computador. Para evitar os efeitos colaterais, uma boa estratégia é optar por um Hard Disk externo. Disponíveis no mercado a partir de R$ 150, os HD externos podem ser usados para guardar qualquer tipo de arquivo. A estratégia é viável para usuários de desktops e notebooks.
05 - TENHA EM MÃOS UM PEN DRIVE
Mais baratos que os Hard Disk externos, os pen drives também podem ajudar a desafogar o seu computador. Como grandes arquivos podem atrapalhar o bom funcionamento da sua máquina, selecionar aqueles que não são usados com frequência e salvá-los em um pen drive pode ser uma boa solução. Apesar de simples, a estratégia requer cuidados. Fechar todos os arquivos e desabilitar o pen drive antes de retirá-lo do computador é fundamental para manter o conteúdo seguro. Prestar atenção na procedência do pen drive também é importante, já que a popularização dessa plataforma deu origem a um mercado de produtos piratas de baixa qualidade.
06 - FAÇA UM REGULAMENTO
Segundo Rodrigues, da ITData, pelo menos metade do conteúdo arquivado em um computador corporativo é pessoal ou não é do interesse da empresa. Se entre essas informações estiverem arquivos pesados, como fotos ou músicas, por exemplo, o funcionamento das máquinas pode ser comprometido. Além disso, existe o risco de contaminação por vírus ao expor o hardware aos interesses dos funcionários. Para evitar esse tipo de problema, a empresa deve formalizar um regulamento que deixe claro o que é permitido instalar e baixar nos computadores.
07 - COMPRE UM ANTIVÍRUS
Existem muitas armadilhas na internet que podem reduzir a vida útil do seu computador, como clicar em um link contaminado ou fazer o download de um programa ou arquivo suspeito. Para prevenir danos, é fundamental contar com um antivírus atualizado. Apesar de os programas antivírus terem perdido parcialmente a eficácia nos últimos anos em virtude da sofisticação dos hackers, eles ainda representam uma alternativa de proteção. De acordo com Andrade, da consultoria Growth, as empresas devem optar por antivírus com boas referências e atualizados constantemente.
terça-feira, 25 de agosto de 2009
Cuidado com o Príncipe .....

Mulher apaixonada perde R$ 40 mil para namorado que conheceu na internet
É preciso ter muito cuidado ao frequentar sites de relacionamento na internet, pois aumentou o número de golpes, dados por pessoas que se dizem apaixonadas e que, na verdade, só querem mesmo é dinheiro, ou no mínimo casa e roupa lavada.
Muitas vítimas escondem o rosto por vergonha de terem sido enganadas pelos namorados que conheceram em sites que facilitam encontros amorosos.
"Ele falava o que eu queria ouvir, contava histórias interessantes", diz uma delas. "Ele falava muito de família, de amor, de casamento", afirma outra vítima. "Eu achava que era uma pessoa que estava querendo reconstruir a vida ao lado de uma outra pessoa, porque o casamento dele não tinha dado certo. E no final vi que não era nada disso".
Para o delegado especialista em crimes digitais, José Mariano de Araújo Filho, o rapaz tem uma característica comum à maioria dos golpistas. "O que é comum em todos eles acaba sendo a maneira como se expressam: se expressam bem, escrevem bem, demonstram um certo tipo de conhecimento".
R$ 40 mil
No caso de uma moça, o namoro virou casamento. Não de papel passado, mas ficaram juntos um ano e ela chegou a emprestar R$ 40 mil para pagar uma cirurgia que ele nunca fez. "Eu falava que tinha um dinheiro por conta da venda de um apartamento, e ele sabia exatamente a quantia, e foi exatamente a quantia que ele pediu".
"Esse é um crime de estelionato, onde a pessoa consegue vantagem ilícita em detrimento da vítima", explica o delegado.
Príncipe vira sapo
Uma pesquisa mostra que o Brasil é o país com maior número de internautas usando sites de relacionamento: 70% de quem acessa a rede já entrou pelo menos uma vez num desses sites. Com o movimento maior, crescem também os golpes. O príncipe virtual pode virar um sapo real.
Uma moça hospedou em casa, durante um mês e meio, o namorado que conheceu na internet. Depois de romper o relacionamento descobriu que ele não tinha emprego e fazia desses romances meio de vida. "Eram histórias que ele criou, era um personagem que ele fez para conhecer pessoas pela internet, para seduzir e ter uma boa vida".
Quadrilhas
Já existem até quadrilhas que tomam dinheiro de pessoas apaixonadas. Um site, por exemplo, alerta sobre um grupo de nigerianos que aplica golpes em vitimas em qualquer canto do mundo.
"Infelizmente neste tipo de crime a vítima não deseja expor sua intimidade, então, ela não procura a polícia, não procura absolutamente nada que possa facilitar se chegar ao criminoso", afirma José Mariano de Araújo Filho.
"A primeira coisa é denunciar e rapidamente, principalmente algo que aconteça na internet, porque nela as testemunhas são as máquinas. Elas podem contar o que aconteceu", diz uma advogada.
Depois de cair no conto da alma gêmea, hoje, elas aconselham o mesmo que os especialistas ensinam. "Vai atrás, procura saber o rol de amigos para saber onde você está pisando", explica uma vítima. "Eu devia ter investigado. Eu confiava no que ele falava, para mim era o suficiente".
Fonte G1GLOBO
quarta-feira, 19 de agosto de 2009
Vírus ataca desenvolvedores Delphi
SÃO PAULO – A Kaspersky descobriu uma nova ameaça capaz de infectar e comprometer os sistemas que estejam utilizando as ferramentas de desenvolvimento para Delphi.
Programas compilados dentro desse ambiente também terão sua versão final contaminada pelo vírus que afeta as versões 4.0, 5.0, e 7.0 do pacote.
O código faz um backup de arquivos com o nome SysConst.bak e sobrescreve o SysConst.dcu com uma versão própria. Isso faz com que o componente infectado seja carregado automaticamente toda vez que o usuário carregar o Delphi. O resultado é a contaminação de todos os trabalhos a partir desse ponto.
Segundo a empresa de segurança, os programas Any TV Free 2.41 e Tidy Favorites 4.1 são dois exemplos de programas infectados que ficuram em várias listas de programas mais baixados na rede.
Fonte: http://info.abril.com.br/
terça-feira, 18 de agosto de 2009
Performance em ClientDataSet com campo BLOB

segunda-feira, 17 de agosto de 2009
Wikipédia em inglês atinge 3 milhões de artigos

Criada há oito anos, a Wikipédia se gaba de oferecer a possibilidade a todas as pessoas conectadas à internet de escreverem ou editarem artigos. A enciclopédia on-line tem atualmente 13 milhões de artigos em 260 idiomas.
A plataforma é um dos sites mais visitados da internet, com 65 milhões de acessos ao mês.
Wikipedia Brasil – A Wikipedia em língua portuguesa ainda está longe da versão em inglês, seja pelo número de artigos (cerca de 365 mil) ou pela credibilidade, atingida por vandalismos, criação de artigos de autopromoção por usuários e campanhas de marketing.
Mas a versão brasileira da enciclopédia aberta imaginada por Jimmy Wales também apresenta verbetes de qualidade atestada pela própria comunidade, que podem ser usados como referência onde a versão em inglês falha – assuntos brasileiros, em sua maioria, como biografias, movimentos arquitetônicos e informações geográficas.