terça-feira, 15 de dezembro de 2009

Dicas da IDE do Delphi - Parte 02

Dando seguimento à série de artigos com dicas sobre a IDE do Delphi, aqui vai a segunda parte


Dica 02 - To-Do list 

Quem nunca disse pra si mesmo ... "depois eu tenho que voltar nesse método para corrigi-lo" ... e depois se esqueceu completamente disto ... O Delphi disponibiliza um recurso muito interessante para resolver este problema o To-Do list. Quando chamado o To-Do (botão direito “Add To-Do ou Ctrl+Shift+T) ele abre-se  uma tela onde deve ser informado: o que precisa ser feito, a prioridade, o dono da tarefa e a categoria. Depois ele insere “To-Do” na frente do texto para o ele foi chamado. para ver a lista de tarefas a realizar (To-Do) , selecione Menu View > To-Do List. 




Figura 1. Janela de adição do To-Do Item



Dica 03 - Bookmarks

Debugando funcionalidades, ou mesmo apenas navegando pelo código, por vezes temos que cumprir um ritual de ir e vir pelas linhas de uma determinada Unit.  Ficar teclando seta para cima ou para baixo, Page down  ou Page up, pode tornar-se chato e cansativo. Para solucionar este problema use um Bookmark. Os bookmarks facilitam a navegação no código através de marcações que são numeradas de 0 a 9. 

Para marcar basta clicar na linha desejada, clicar com o botão direito e selecionar “Toggle Bookmarks”.

Quando quiser voltar nessa linha basta clicar com o botão direito e selecionar “Goto Bookmarks” que ele irá posicionar na linha desejada.  





Figura 2. Visualizando a opção Bookmark s

domingo, 6 de dezembro de 2009

Você Conhece MariaDB SQL ?




Você já ouviu falar sobre esse banco de dados ?Não? Então saiba um pouco mais sobre o assunto: 


O MariaDB é um novo banco de dados, derivado do MySQL 5.1. Trabalho executado pelo criador do MySQL (Monty Widenius) e pela equipe de programadores "TOP" que sempre o acompanharam. Existem expressões que definem este tipo de trabalho derivado, ou, derivativo: FORK (dar uma garfada) ou BRANCH, que é mais utilizado.


Mesmo enquanto Widenius era  o CTO da divisÃo da Sun de mySQL, ele era crÍtico sobre os releases da Sun e ele garante que o “MariaDB irá trabalhar exatamente como MySQL; todos comandos, interfaces, bibliotecas e APIs [Application Programming Interface] que existem no MySQL também existem no MariaDB.”


Recentemente saiu o beta do MariaDB 1.4, alegadamente já com qualidade de RC – mas os envolvidos preferiram a cautela de lançar um beta, deixar mais gente testar, e só depois lançar um RC.


O MySQL é um software livre (assim como o Linux), criado pelo Michael "Monty" Widenius e equipe. Qualquer pessoa e/ou entidade pode, assim como nas "distros" de Linux, obter o código fonte do MySQL (no próprio site), fazer suas implementações, melhorias, etc, e, distribuir (desde que, não comercialmente) o novo produto (sempre fazendo referência ao produto inicial, de onde, seu trabalho "deriva"). Para saber mais sobre o licenciamento do MySQL visite http://www.mysql.com/about/legal/


A Sun tem errado na mão e na medida com o MySQL. No Brasil, e, no resto do mundo também. Não é a toa, que a Sun valia 13 bilhões de dólares na ocasião da compra do MySQL, e, menos de 14 meses depois, arrematada pela Oracle por  menos da metade deste valor. Por que será que uma empresa chega perto da falência em tão pouco tempo? Administração? Estratégia? Produto? Deixemos isso para os analistas de mercado. A nós, interessa o MySQL.


Dentre estes erros, a Sun vem sistematicamente irritando a comunidade ao redor do mundo. A integração Sun + MySQL, na verdade foi Sun vs MySQL. Uma verdadeira catástrofe. Tanto que,  já saíram da Sun os criadores do MySQL, principais articuladores e boa parte da equipe de programadores, conhecidos como "top core" (quem faz e acontece). Uma lástima!


Os principais parceiros (aqueles que de fato conhecem o produto) estão deixando a Sun. Muitos, pressionados a assinar novos contratos abusivos.


A Sun terá que substituir todos os talentos que fazem o núcleo, o core, o kernel do MySQL por gente nova, que nunca viu o código na vida. Baseado em sua experiência, caro amigo, tire sua conclusão onde isso irá nos levar.
A Sun também terá de substituir os parceiros que estão deixando a empresa, principalmente, de treinamento, para substituir por gente competente (na maioria dos casos), mas, sem qualquer intimidade com o MySQL.


Portanto, vem a pergunta:


Quem é mais original? MySQL ou MariaDB? Lembrando que os criadores estão ao lado do MariaDB, assim como, grande parte dos programadores que fizeram o produto.


Quem é mais oficial? MySQL ou MariaDB? A Sun é dona, simplesmente, da marca MySQL. Mas, não tem qualquer intimidade com o produto. Isto é ser oficial?


MySQL carrega o DNA de seu criador. "My" é o nome da primeira filha de Monty. Mas, também pode ser o "M" inicial, e, o "Y" final de "MontY". Ao perder o seu criador, acredito que a Sun, perdeu a originalidade do produto.






sexta-feira, 4 de dezembro de 2009

Dicas da IDE do Delphi - Parte 01




Uma IDE, do inglês Integrated Development Environment ou Ambiente Integrado de Desenvolvimento, é um programa de computador que reúne características e ferramentas de apoio ao desenvolvimento de software com o objetivo de agilizar este processo.

Geralmente as IDEs facilitam a técnica de RAD (de Rapid Application Development, ou "Desenvolvimento Rápido de Aplicativos"), que visa a maior produtividade dos desenvolvedores.

Entre as características e ferramentas mais comuns encontradas nos IDEs temos o  Editor de código onde o desenvolvedor escreve o código-fonte do programa  na(s) linguagem(ns) suportada(s) pela IDE e que muitas vezes é confundido como sendo a totalidade da IDE, mas ainda existem outras ferramentas como o compilador, o linker, o depurador, entre outras;

Durante o processo de evolução da IDE  do Delphi, muito recursos foram adicionados visando aumentar a produtividade do desenvolvedor. Porém, em minha experiência como desenvolver e Instrutor de Delphi, pude notar que a grande maioria dos programadores iniciantes e até mesmo boa parte de programados “antigos” conhece apenas os recursos básicos da IDE, deixando assim de aproveitar as  inúmeras facilidades disponibilizadas pela ferramenta e acabam perdendo tempo em atividades que poderiam ter sua implementação bastante facilitada utilizando mais os recursos  da IDE. 

Neste artigo vou explorar alguns desses recursos que apesar de simples podem poupar tempo durante o processo de desenvolvimento.  

Não tenho a pretensão de esgotar o assunto uma vez que em apenas 10 dicas não seria possível trazer a enorme quantidade de ferramentas, opções e recursos disponíveis na IDE.

Compartilho aquelas que mais utilizo e que me são mais úteis no meu trabalho diário.


Dica 01 - Code Templates

Os Codes Templates fornecem meios de automatizar tarefa de digitação e rotinas de códigos, que se repetem freqüentemente em um desenvolvimento de uma aplicação.  Já existe no Delphi uma lista de Templates que pode ser vista através da combinação das teclas < Ctrl + J >.

A IDE do nos permite criar novos Code Template, que conterá um bloco de códigos digitado por nós, para que possamos usá-lo em qualquer parte de nosso projeto.

Se você utiliza sempre da mesma estrutura em diversas partes do código e ela ainda não faz parte das várias code templates do Delphi, crie a sua e facilite sua vida. 

quarta-feira, 25 de novembro de 2009

Emails maliciosos

Este resumo não está disponível. Clique aqui para ver a postagem.

terça-feira, 3 de novembro de 2009

como cuidar da bateria do seu notebook


Bateria para notebook


Será que deixar o notebook ligado na energia prejudica a bateria?essa é uma das muitas que boa parte das pessoas têm de como cuidar adequadamente da bateria do seu notebook.


O site do Olhar Digital disponibilizou uma série de vídeos com dicas de como cuidar da bateria do notebook, garantindo uma maior durabilidade e eficiencia desta que sem dúvida nenhuma é uma das primeiras peças que necessitam ser trocadas ao longo da vida últi de um laptop. 


 para saber a resposta para esta e outras perguntas clique no link abaixo 








terça-feira, 27 de outubro de 2009

MOBILE MARKETING (SMS)




SMS MARKETING - 160 caracteres pra dizer tudo
Depois do Twitter agora é a vez do MOBILE Marketing (SMS). 


São apenas 160 caracteres. Este é todo o espaço que você tem para dizer tudo o que precisa. E dá pra dizer alguma coisa num espaço tão curto? Dá pra ser passar uma mensagem com tão pouco? Dá sim. Parece pouco, mas se você parar pra pensar, é um espaço mais do que suficiente para mandar seu recado. Afinal de contas, o SMS é isso mesmo: um recado, curto e objetivo. 


Façamos um exercício: pegue o último e-mail que você enviou e conte o número de frases que você escreveu. Agora, vá um pouco mais longe e conte quantas destas frases/palavras você pode apagar sem perder o sentido de sua mensagem. Parece tolice, mas é impressionante o número de palavras que inserimos involuntariamente em nossas conversas que estão lá só para fazer figuração, são completamente dispensáveis.

Diante disso, como você pode fazer sua mensagem ser relevante, mesmo com tão pouco espaço?

Em primeiro lugar, fazendo aquela pergunta primordial (que serve para qualquer meio): é pertinente utilizar este canal nesta ação? Nunca use SMS (ou qualquer outro canal) porque “todo mundo está usando”, ou porque “Móbile está na moda”. Somente utilize canais pertinentes à sua estratégia. Você pode utilizar SMS para alertar sobre o status de seu pedido em um site de e-commerce, para confirmações de movimentações bancárias, para alertas de trânsito, tempo, vôo, enfim, só em mensagens de serviços você encontra muitas aplicações para encaixar SMS.

Aqui chegamos a um tópico importante: sempre respeite as características do meio. Não pense no SMS como um “e-mail no celular”. Um SMS é um SMS. Um e-mail é um e-mail. Ponto. Cada coisa no seu lugar. Se você deseja divulgar promoções de queima de estoque de sua empresa, use o e-mail. Para serviços e informações rápidas, use o SMS.

Think outside the box. Seja criativo, invente novas maneiras de interagir com seus clientes. Mescle SMS com e-mail, com web, TV, jornal, QR codes, Bluetooth, enfim, existe uma gama imensa de canais e oportunidades a serem utilizadas. Não deposite todos seus ovos em uma só cesta. Não tenha medo de ser criativo.

Na hora de criar a mensagem, seja sucinto. Passe sua mensagem de forma direta e objetiva. Você pode indicar um lugar para o cliente buscar mais informações, se for o caso, mas não tente colocá-las no SMS. Pense nele como um lembrete, um alerta.

Por último, coloque-se sempre no lugar do consumidor. O celular está sempre com ele. Não o importune com mensagens irrelevantes em horários inoportunos. Se você fizer seu trabalho direito, seus clientes vão esperar por suas mensagens, e não fugir delas ;)



Mais sobre Mobile Marketing via SMS em www.recadourgente.com.br


terça-feira, 29 de setembro de 2009

Desenvolvimento Orientado a Testes (TDD)



Test-Driven Development (TDD) ou Desenvolvimento Orientado a Testes é uma maneira diferente de escrever software. A diferença entre esta abordagem e a que você provavelmente está acostumado é que com TDD você vai evoluindo seu código aos poucos, conforme vai explorando o problema com o uso de testes automatizados escritos antes da solução sequer existir.
Algumas vantagens desta abordagem são:

  • Incentiva a simplicidade: como a solução vai surgindo pouco a pouco, a tendência é que não se perca tempo com aquilo que não tem certeza que será usado em seguida. Expressões como “You Ain’t Gonna Need It (YAGNI)” e “Keep It Simple, Stupid (KISS)” são recorrentes quando se está programando orientado a testes.
  • Aumenta a confiança no código: o sistema funciona de uma determinada maneira porque existem testes que foram utilizados durante sua criação e validam o que foi criado. E se ainda assim algum erro surgir, um novo teste é criado para reproduzí-lo e garantir que depois de solucionado ele não irá se repetir.
  • Ajuda como documentação: os testes quando bem definidos são mais simples de ler que o código e, embora nem sempre sirvam como uma especificação para o usuário final, eles são uma fonte eficiente para entender o que o software faz. Além disso, esta documentação sempre estará atualizada com a aplicação.
  • Facilita refactorings: quanto mais testes existem no sistema, maior é a segurança para fazer refactorings. Um erro causado por algum refactoring dificilmente vai passar desapercebido quando um ou mais testes falharem após a mudança.
Em TDD, um teste é um pedaço de software. A diferença entre teste e o código que está sendo produzido é que os testes têm 2 funções principais:
  • De especificação, ou seja, definir uma regra que seu software deve obedecer
  • De validação, ou seja, verificar que a regra é obedecida pelo software
Geralmente os testes são criados com algum framework do tipo xUnit (jUnit, nUnit Test::Unit etc) , mas também podem ser feitos num nível de funcionalidades (através de softwares como o FitNesse e Selenium) . Estas ferramentas servem basicamente para organizar os testes e facilitar na criação das verificações.
O processo de criação de programação orientado a testes é simples:
  1. Escreva um teste que falhe. Pense no que o código deve fazer, descreva o contexto e defina quais são as verificações que precisam ser feitas. Não há um limite no número de testes, então quanto menos coisa cada teste descrever/verificar, melhor. No início também não é preciso se preocupar se a classe/método ainda não existe. Pense primeiro no teste e só depois que este estiver pronto crie o esqueleto de código necessário para que ele compile e falhe ao rodar.
  2. Faça o teste passar. Agora chegou o ponto crucial: escreva o mínimo de código para que o teste passe. Controle o instinto natural do programador de tentar prever tudo que o código vai fazer e apenas faça o teste passar. Mesmo que tenha certeza que o código deve fazer mais coisas, fazer os testes passarem deve ser a única preocupação agora.
  3. Refatore. Uma vez que o teste passou, verifique o que no código pode ser melhorado. Geralmente para um teste passar é preciso inserir duplicação através de constantes (técnica conhecida como Fake It). Agora é a hora de melhorar o código e remover as duplicações, lembrando que os testes devem continuar passando.
Estes 3 passos são repetidos até que não se consiga pensar em novos testes, o que indica que a funcionalidade está pronta.

terça-feira, 15 de setembro de 2009

Bandidos Digitais


Seguradora alerta que criminosos caçam vítimas pelo Facebook e Twitter
SYDNEY, 28 de agosto (Reuters) – Usuários do Facebook entusiasmados com a chegada do feriado ou com um aparelho de alta tecnologia recém comprado podem não apenas estar contando aos amigos, mas também a potenciais assaltantes, alerta uma seguradora.


Um pesquisa com 2.092 usuários de mídia social realizada pela empresa britânica Legal & General descobriu que quase quatro a cada 10 pessoas que utilizam sites de rede social, ou 38 por cento, publicam detalhes de planos para o feriado, e 33 por cento informações sobre um final de semana fora de casa.


“Juntamente com a descoberta de que uma proporção alarmante de usuários está preparada para ser contato de pessoas que na verdade não conhecem, isso apresenta um sério risco à segurança da casa e dos pertences do indivíduo”, afirma a seguradora.


Em um relatório entitulado “O Criminoso Digital”, a Legal & General informa que as pessoas usam sites de mídia social para se conectar com outras que são essencialmente desconhecidas, o que pode fornecer informação vital para potenciais ladrões.


Para testar quão rapidamente as pessoas aceitam “amigos” online, a pesquisa, conduzida pela Opinion Matters, envolveu o envio de 100 solicitações a estranhos selecionados por acaso.


Dentre o total, uma proporção de 13 por cento aceitou o convite no Facebook e 92 por cento no Twitter, sem qualquer checagem.


Mas além destes novos “amigos”, o levantamento descobriu que quase dois terços, ou 64 por cento, daqueles com idade entre 16 e 24 anos compartilham seus planos para o feriado, com os usuários mais jovens mais suscetíveis a fornecer dados sobre os planos de viagem.


Segundo a pesquisa, os homens são bem relaxados sobre dar informações online, com 13 por cento incluindo o número do celular no perfil, contra 7 por cento das mulheres. Nove por cento deles também divulgou o endereço, enquanto apenas quatro por cento das mulheres o fizeram.


“Essa reação pode resultar em um completo estranho obtendo detalhes sobre interesses, localização e movimentos da pessoa dentro e fora de casa”, sustenta a Legal & General.
Fonte: Tecnologia Uol

sexta-feira, 11 de setembro de 2009

Hash Tag, Re-Twitting, Direct Messages


Com a febre do Twitter alguns termos acabaram ganhando popularidade e apesar de existir uma infinidade de materiais a esse respeito, muitas pessoas ainda desconhecem alguns destes termos. Pensando nisso, aki vão algumas definições sobre o Twitter e seus termos técnicos: 


Twitter - guia básico 


o Twitter é um sistema de mensagens participante do conceito “Web 2.0″. É definido como um microblog. Ele é um site que contém o seu status atual, desde que você atualize-o com pequenas mensagens, e então seus amigos seguem você e você também pode segui-los, é como um messenger off line. É útil para acompanhar desenvolvedores, professores, jornalistas e principalmente amigos. 
 .
Funcionamento

O Twitter funciona assim, você tem um perfil lá, como no Orkut, no Facebook, só que bem mais simples e objetivo, aí então você busca perfis que deseja “seguir”, isto é, quando encontra um perfil que deseja acompanhar você clicar em follow (seguir em Inglês) e pronto! Você receberá todas as atualizações deste perfil que você está seguindo na sua página (home).

Se por acaso este perfil que você seguiu for seu amigo e passar a te seguir também, aí então vocês poderam trocar Direct Messages (Mensagens Diretas), que são mensagens enviadas secretamente para o perfil que você escolher, tornando o Twitter uma espécie de chat e messenger offline. Para enviar Direct Messages use a letra D seguida do nome do usuário sem o @, exemplo:  D shdo Esta mensagem é particular!
 
Usuários, perguntas e respostas

No Twitter todos os usuários possuem os nomes de usuários (UserNames). Dica: coloque um nome de usuário (UserName) curto, pois como as mensagens no Twitter só aceitam 140 caracteres é uma boa economia de caracteres um nome de usuário curtinho.
Os nomes de usuários são usados para direcionar a mensagem que você envia para quem você quer perguntar ou responder, por exemplo:  @shdo O que acha do Twitter?

Repassando mensagens (Re-Twitting)

Se você gosta de uma mensagem que alguém mandou e você quer replicá-la no seu perfil para que seus amigos também a vejam você então usa as siglas RT (Re-Twitting), por exemplo:  RT @shdo O que acha do Twitter?
 
Hash Tags (palavras-chave)

Hash Tags são palavras chave precedidas do caracter sustenido “#”, então quando você quer direcionar sua mensagem para um determinado assunto você usa a palavra precedida de um # (sustenido), lembre-se que tags devem ser sempre em minúsculas e sempre uma única palavra e como não pode conter espaços, se houver você junta as palavras, por exemplo: A Campus Party ocorre de 25 a 31 de janeiro de 2010 #cparty  #campusparty #campuspartybrasil.

As tags são muito uteis quando você deseja que algum responsável por determinado assunto ou mesmo quem acompanha tal tag se dê conta do que foi dito, por exemplo: #linux #gnu Novo Fedora acaba de sair!

Existem tags que já são famosas também como #fail, para indicar falha ou erro em alguma coisa, por exemplo: Meu celular não está funcionando #fail

Outra bem popular é #partiu, para dizer que foi embora, saiu para algum lugar: indo para São Paulo #partiu

E #rimuito para dizer que encontrou ou leu alguma coisa engraçada em um link ou texto, exemplo:  Quem não tem banda larga, caça com modem. #rimuito

Eventos também usam as tags para deixar os participantes por dentro do que está acontecendo por exemplo, se você acompanhar a tag #fisl10, irá acompanhar as notícias sobre o Fórum Internacional de Software Livre, se acompanhar a tag #cparty, verá notícias sobre a Campus Party.

Para acompanhar uma tag basta buscá-lo no espaço de busca do Twitter.


Sugerindo usuários para serem seguidos

Para sugerir um usuário que você está seguindo para outros usuários use a tag #followfriday, por exemplo, para sugerir que os usuários @shdo e o @shdoblog sejam seguidos envie:  #followfriday @shdo @shdoblog


é isso ai pessoal ... até o próximo post.

segunda-feira, 31 de agosto de 2009

Introdução ao REST




A Transferência de Estado Representacional (Representational State Transfer) ou somente (REST) é uma técnica de engenharia de software para sistemas hipermídia distribuídos como a World Wide Web. O termo se originou no ano de 2000, em uma tese de doutorado[1] (PHD) sobre a web escrita por Roy Fielding, um dos principais autores as especificação doprotocolo HTTP que é utilizado por sites da internet.

" A REST (Transferência do Estado Representacional) é pretendida como uma imagem do design da aplicação se comportará: uma rede de websites (um estado virtual), onde o usuário progride com uma aplicação selecionando as ligações (transições do estado), tendo como resultado a página seguinte (que representa o estado seguinte da aplicação) que está sendo transferida ao usuário e apresentada para seu uso."
—Dr.Roy Fielding

O termo REST se referia, originalmente, a um conjunto de princípios de arquitetura, na atualidade se usa no sentido mais amplo para descrever qualquer interface web simples que utiliza XML e HTTP (ou YAML, JSON, ou texto puro), sem as abstrações adicionais dos protocolos baseados em padrões de trocas de mensagem como o protocolo de serviços web SOAP. 

É possível desenhar sistemas de serviços web de acordo com o estilo arquitetural REST descrito por Fielding, e também é possível desenhar interfaces XML HTTP de acordo com o estilo de RPC mas sem utilizar SOAP. Estes usos diferentes do termo REST causam certa confusão em discussões técnicas, onde RPC não é um exemplo de REST.

Os sistemas que seguem os princípios REST são freqüentemente chamados de RESTful; os defensores mais ferrenhos do REST são chamados pelos mesmos de RESTafarianos.

Princípios

REST afirma que a web já desfrutou de escalabilidade como resultado de uma série de desenhos fundamentais chaves:

Um protocolo cliente/servidor sem estado: cada mensagem HTTP contém toda a informação necessária para compreender o pedido. Como resultado, nem o cliente e nem o servidor necessitam gravar nenhum estado das comunicações entre mensagens. Na prática, muitas aplicações baseadas em HTTP utilizam cookies e outros mecanismos para manter o estado da sessão (algumas destas práticas, como a reescrita de URLs, não são permitidas pela regra do REST).

Um conjunto de operações bem definidas que se aplicam a todos os recursos de informação: HTTP em si define um pequeno conjunto de operações, as mais importantes são POST, GET, PUT e DELETE. Com freqüência estas operações são combinadas com operações CRUD para a persistência de dados, onde POST não se encaixa exatamente neste esquema.

Uma sintaxe universal para identificar os recursos. No sistema REST, cada recurso é unicamente direcionado através da sua URI.

O uso de hipermídia, tanto para a informação da aplicação como para as transições de estado da aplicação: a representação deste estado em um sistema REST são tipicamente HTML ou XML. Como resultado disto, é possível navegar com um recurso REST a muitos outros, simplesmente seguindo ligações sem requerer o uso de registros ou outra infraestrutura adicional.


sexta-feira, 28 de agosto de 2009

Bluetooth Marketing



Depois do email marketin, do SMS marketing , agora a bola da vez é o Bluetooth Marketing.

O que é Bluetooth?


Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura.

Bluetooth Marketing


O Bluetoth Marketing é baseado em dispositivos inteligentes que enviam conteúdo para celulares que possuem conectividade bluetooth. Os aparelhos identificam pessoas que estejam em seu raio de alcance e cujos telefones estejam com o bluetooth ativado.
Após a identificação inicia-se a interação, com o pedido de permissão para envio de uma mensagem (identificada pela marca). Com o aceite (opt-in), estes dispositivos enviam o conteúdo para o consumidor: vídeos, áudios, jogos, aplicativos, imagens, etc.
O uso do bluetooth é inovador e os aparelhos móveis que enviam tais conteúdos contribuem ainda mais para isto. Como assim? Estes aparelhos podem ser "vestidos" por promotores (funcionam com baterias), o que aumenta o alcance e a "portabilidade" das promoções e campanhas. Desta forma a mensagem do anunciante pode chegar a locais inusitados, como uma praia, um show de rock ou as piscinas de um clube.
Se levarmos em conta que em alguns casos o público presente nesses eventos é extremamente segmentado, estamos diante de uma nova mídia, poderosa e eficiente para ações que geram experiência dos usuários com a marca do anunciante.
Este tipo de ação atrai a atenção pela modernidade, mas também pela promessa de eficácia. Ao ser baseado no local, permite ações fortemente contextuais, valendo-se também da permissão do usuário (que autorizou a marca a iniciar uma conversação).

Dicas importantes

Não basta a tecnologia atraente. É necessário entender a campanha e o melhor formato para obter os retornos positivos esperados. Detectamos algumas informações importantes pela análise de dados e resultados das ações:
  • O usuário deseja sempre ganhar alguma coisa e a comunicação deve ser feita visando informar isso ao público-alvo da campanha. Sem esta comunicação, o resultado pode ser menos eficiente. Lembramos que todo esse conteúdo é gratuito, já que com o uso do bluetooth nada disso passa pelas operadoras.
  • As pessoas ainda não têm a cultura de uso do bluetooth, diferente do que já acontece em outros países. Ou seja, a comunicação deve incentivar as pessoas a ligarem o seu bluetooth.
  • É preciso gerar experiência. O simples fato de receber um conteúdo não gera experiência necessariamente. É preciso surpreender, inovar, criar. Quando o usuário interage positivamente com a marca acontecem bons resultados na sua relação com seus produtos.
Essas ações seriam os primeiros passos da adoção da tecnologia e podem revolucionar algumas ações de marketing. Além disso, contribuem fortemente para o uso intenso do celular como ferramenta de marketing, assunto ainda empacado no país devido à proteção talvez excessiva das operadoras em relação aos usuários.

Este tipo de marketing tem sido amplamente utilizado em bares, restaurantes e todo tipo de eventos.

Já existem várias empresas produzindo softwares para este novo tipo de Marketing, entre elas quero citar a TowerSoft do meu companheiro Daniel Dias com quem eu ainda ontem conversava sobre este assunto, fato que me motivou para escrever este post.

Para aqueles que se interessem em conhecer o Software da TowerSoft clique aqui

Finalizando ...


A cada nova modalide de comunicação que surge, o pessoal do marketing sempre encontra uma maneira de utilizar para a divulgação de marcas, produtos e todo tipo de idéias. Como adepto da tecnologia, não posso deixar de manifestar meu apoio ao bluetooth marketing, uma nova forma de comunicação, que considero menos invasiva que outras, afinal, se você não quer receber as mensagens, basta deixar o bluetooth do seu celular desligado.

Um grande abraço  ..... e até o proximo post.


Os 7 mandamentos para dar vida longa às máquinas












Por Wilson Gotardello Filho


O avanço da tecnologia tem tornado cada vez mais efêmera a vida útil dos aparelhos eletrônicos. Um computador de uso corporativo, por exemplo, dura no máximo três anos. Depois disso, problemas como paradas inesperadas, aumento da infecção por vírus e perda de informações tornam-se tão frequentes que a troca ou aluguel de equipamentos novos será inevitável. Mas existem medidas que minimizam o desgaste. Pequenas Empresas & Grandes Negócios levantou com consultores os sete mandamentos para minimizar perdas, melhorar a eficiência e ampliar a vida útil das suas máquinas.

01 - INVISTA EM MEMÓRIA
Se o computador da sua empresa está lento, uma boa solução pode ser o aumento da memória RAM. Para melhorar o desempenho, o ideal é instalar pelo menos 1 gigabyte. "Dá uma acelerada e aumenta bastante a vida útil, mesmo para quem tem um processador mais lento, como o Celeron", afirma Ivair Rodrigues, diretor de pesquisa da consultoria especializada em tecnologia ITData.


02 - ATUALIZE OS SOFTWARES
A versão desatualizada de um software pode estar atrapalhando o bom desempenho da sua máquina. Ter programas em dia é fundamental para haver uma boa performance — e também para evitar ser infectado por algum vírus novo na internet, segundo Alexandre Andrade, diretor da consultoria especializada Growth. Outra opção é desinstalar o software e instalá-lo novamente.


03 - TROQUE O HARD DISK
Trocar o Hard Disk é acessível, no caso dos desktops, e pode ajudar a prolongar a vida útil das máquinas. "Muitas empresas ainda trabalham com máquinas que possuem HD de 20 ou 40 gigabytes. Isso é muito pouco", diz Rodrigues, da consultoria ITData. Segundo ele, o ideal é contar com um HD de pelo menos 80 Gigabytes.


04 - USE UM HD EXTERNO
Arquivos pesados, apesar de fazerem parte do dia a dia das empresas, podem ser fatais para o bom funcionamento do computador. Para evitar os efeitos colaterais, uma boa estratégia é optar por um Hard Disk externo. Disponíveis no mercado a partir de R$ 150, os HD externos podem ser usados para guardar qualquer tipo de arquivo. A estratégia é viável para usuários de desktops e notebooks.


05 - TENHA EM MÃOS UM PEN DRIVE
Mais baratos que os Hard Disk externos, os pen drives também podem ajudar a desafogar o seu computador. Como grandes arquivos podem atrapalhar o bom funcionamento da sua máquina, selecionar aqueles que não são usados com frequência e salvá-los em um pen drive pode ser uma boa solução. Apesar de simples, a estratégia requer cuidados. Fechar todos os arquivos e desabilitar o pen drive antes de retirá-lo do computador é fundamental para manter o conteúdo seguro. Prestar atenção na procedência do pen drive também é importante, já que a popularização dessa plataforma deu origem a um mercado de produtos piratas de baixa qualidade.


06 - FAÇA UM REGULAMENTO
Segundo Rodrigues, da ITData, pelo menos metade do conteúdo arquivado em um computador corporativo é pessoal ou não é do interesse da empresa. Se entre essas informações estiverem arquivos pesados, como fotos ou músicas, por exemplo, o funcionamento das máquinas pode ser comprometido. Além disso, existe o risco de contaminação por vírus ao expor o hardware aos interesses dos funcionários. Para evitar esse tipo de problema, a empresa deve formalizar um regulamento que deixe claro o que é permitido instalar e baixar nos computadores.


07 - COMPRE UM ANTIVÍRUS
Existem muitas armadilhas na internet que podem reduzir a vida útil do seu computador, como clicar em um link contaminado ou fazer o download de um programa ou arquivo suspeito. Para prevenir danos, é fundamental contar com um antivírus atualizado. Apesar de os programas antivírus terem perdido parcialmente a eficácia nos últimos anos em virtude da sofisticação dos hackers, eles ainda representam uma alternativa de proteção. De acordo com Andrade, da consultoria Growth, as empresas devem optar por antivírus com boas referências e atualizados constantemente.

terça-feira, 25 de agosto de 2009

Cuidado com o Príncipe .....



Mulher apaixonada perde R$ 40 mil para namorado que conheceu na internet



É preciso ter muito cuidado ao frequentar sites de relacionamento na internet, pois aumentou o número de golpes, dados por pessoas que se dizem apaixonadas e que, na verdade, só querem mesmo é dinheiro, ou no mínimo casa e roupa lavada.

Muitas vítimas escondem o rosto por vergonha de terem sido enganadas pelos namorados que conheceram em sites que facilitam encontros amorosos.

"Ele falava o que eu queria ouvir, contava histórias interessantes", diz uma delas. "Ele falava muito de família, de amor, de casamento", afirma outra vítima. "Eu achava que era uma pessoa que estava querendo reconstruir a vida ao lado de uma outra pessoa, porque o casamento dele não tinha dado certo. E no final vi que não era nada disso".

Para o delegado especialista em crimes digitais, José Mariano de Araújo Filho, o rapaz tem uma característica comum à maioria dos golpistas. "O que é comum em todos eles acaba sendo a maneira como se expressam: se expressam bem, escrevem bem, demonstram um certo tipo de conhecimento".

R$ 40 mil

No caso de uma moça, o namoro virou casamento. Não de papel passado, mas ficaram juntos um ano e ela chegou a emprestar R$ 40 mil para pagar uma cirurgia que ele nunca fez. "Eu falava que tinha um dinheiro por conta da venda de um apartamento, e ele sabia exatamente a quantia, e foi exatamente a quantia que ele pediu".

"Esse é um crime de estelionato, onde a pessoa consegue vantagem ilícita em detrimento da vítima", explica o delegado.

Príncipe vira sapo

Uma pesquisa mostra que o Brasil é o país com maior número de internautas usando sites de relacionamento: 70% de quem acessa a rede já entrou pelo menos uma vez num desses sites. Com o movimento maior, crescem também os golpes. O príncipe virtual pode virar um sapo real.

Uma moça hospedou em casa, durante um mês e meio, o namorado que conheceu na internet. Depois de romper o relacionamento descobriu que ele não tinha emprego e fazia desses romances meio de vida. "Eram histórias que ele criou, era um personagem que ele fez para conhecer pessoas pela internet, para seduzir e ter uma boa vida".

Quadrilhas

Já existem até quadrilhas que tomam dinheiro de pessoas apaixonadas. Um site, por exemplo, alerta sobre um grupo de nigerianos que aplica golpes em vitimas em qualquer canto do mundo.

"Infelizmente neste tipo de crime a vítima não deseja expor sua intimidade, então, ela não procura a polícia, não procura absolutamente nada que possa facilitar se chegar ao criminoso", afirma José Mariano de Araújo Filho.

"A primeira coisa é denunciar e rapidamente, principalmente algo que aconteça na internet, porque nela as testemunhas são as máquinas. Elas podem contar o que aconteceu", diz uma advogada.

Depois de cair no conto da alma gêmea, hoje, elas aconselham o mesmo que os especialistas ensinam. "Vai atrás, procura saber o rol de amigos para saber onde você está pisando", explica uma vítima. "Eu devia ter investigado. Eu confiava no que ele falava, para mim era o suficiente".

Fonte G1GLOBO

Noticia enviada por:

Dra Maria Bernadete Travaglia
Travaglia Advocacia
Direito Imobiliário, Condominial,
Agrário, Contratos, D. Tecnologia da informação.
Familia e Cortes Arbitais.

quarta-feira, 19 de agosto de 2009

Vírus ataca desenvolvedores Delphi









SÃO PAULO – A Kaspersky descobriu uma nova ameaça capaz de infectar e comprometer os sistemas que estejam utilizando as ferramentas de desenvolvimento para Delphi.

Programas compilados dentro desse ambiente também terão sua versão final contaminada pelo vírus que afeta as versões 4.0, 5.0, e 7.0 do pacote.

O código faz um backup de arquivos com o nome SysConst.bak e sobrescreve o SysConst.dcu com uma versão própria. Isso faz com que o componente infectado seja carregado automaticamente toda vez que o usuário carregar o Delphi. O resultado é a contaminação de todos os trabalhos a partir desse ponto.

Segundo a empresa de segurança, os programas Any TV Free 2.41 e Tidy Favorites 4.1 são dois exemplos de programas infectados que ficuram em várias listas de programas mais baixados na rede.


Fonte: http://info.abril.com.br/noticias/seguranca/virus-ataca-desenvolvedores-delphi-19082009-2.shl

terça-feira, 18 de agosto de 2009

Performance em ClientDataSet com campo BLOB




dica enviada por meus colegas de trabalho Suzana e Weverton


Estavamos com um problema de desempenho ao dar um open em um ClientDataSet. demorava algo em torno de 20 segundos para trazer 19 mil registros.

O curioso é que via ibExpert demorava apenas 16 milisegundos.

Fazendo testes descobrimos que a demora era causada por um campo BLOB.

A solução foi setar a propriedade "poFetchBlobOnDemand" do DataSetProvider para TRUE.

O resultado? agora demora apenas 1 (um) segundo para trazer os 19 mil registros!


Fica aí a dica ...



segunda-feira, 17 de agosto de 2009

Wikipédia em inglês atinge 3 milhões de artigos



A versão em inglês da enciclopédia on-line Wikipédia comemorou nesta segunda-feira (17) seu artigo de número 3 milhões com a publicação de um texto sobre uma atriz norueguesa. A Wikipédia anunciou a notícia na página en.wikipedia.org de seu site: "A versão em inglês da Wikipédia agradece a seus contribuintes por ter escrito mais de três milhões de artigos".

A página destacou que o artigo número 3 milhões se refere a Beate Eriksen, uma atriz norueguesa de 48 anos.

Criada há oito anos, a Wikipédia se gaba de oferecer a possibilidade a todas as pessoas conectadas à internet de escreverem ou editarem artigos. A enciclopédia on-line tem atualmente 13 milhões de artigos em 260 idiomas.

A plataforma é um dos sites mais visitados da internet, com 65 milhões de acessos ao mês.

Wikipedia Brasil – A Wikipedia em língua portuguesa ainda está longe da versão em inglês, seja pelo número de artigos (cerca de 365 mil) ou pela credibilidade, atingida por vandalismos, criação de artigos de autopromoção por usuários e campanhas de marketing.

Mas a versão brasileira da enciclopédia aberta imaginada por Jimmy Wales também apresenta verbetes de qualidade atestada pela própria comunidade, que podem ser usados como referência onde a versão em inglês falha – assuntos brasileiros, em sua maioria, como biografias, movimentos arquitetônicos e informações geográficas.