segunda-feira, 31 de agosto de 2009

Introdução ao REST




A Transferência de Estado Representacional (Representational State Transfer) ou somente (REST) é uma técnica de engenharia de software para sistemas hipermídia distribuídos como a World Wide Web. O termo se originou no ano de 2000, em uma tese de doutorado[1] (PHD) sobre a web escrita por Roy Fielding, um dos principais autores as especificação doprotocolo HTTP que é utilizado por sites da internet.

" A REST (Transferência do Estado Representacional) é pretendida como uma imagem do design da aplicação se comportará: uma rede de websites (um estado virtual), onde o usuário progride com uma aplicação selecionando as ligações (transições do estado), tendo como resultado a página seguinte (que representa o estado seguinte da aplicação) que está sendo transferida ao usuário e apresentada para seu uso."
—Dr.Roy Fielding

O termo REST se referia, originalmente, a um conjunto de princípios de arquitetura, na atualidade se usa no sentido mais amplo para descrever qualquer interface web simples que utiliza XML e HTTP (ou YAML, JSON, ou texto puro), sem as abstrações adicionais dos protocolos baseados em padrões de trocas de mensagem como o protocolo de serviços web SOAP. 

É possível desenhar sistemas de serviços web de acordo com o estilo arquitetural REST descrito por Fielding, e também é possível desenhar interfaces XML HTTP de acordo com o estilo de RPC mas sem utilizar SOAP. Estes usos diferentes do termo REST causam certa confusão em discussões técnicas, onde RPC não é um exemplo de REST.

Os sistemas que seguem os princípios REST são freqüentemente chamados de RESTful; os defensores mais ferrenhos do REST são chamados pelos mesmos de RESTafarianos.

Princípios

REST afirma que a web já desfrutou de escalabilidade como resultado de uma série de desenhos fundamentais chaves:

Um protocolo cliente/servidor sem estado: cada mensagem HTTP contém toda a informação necessária para compreender o pedido. Como resultado, nem o cliente e nem o servidor necessitam gravar nenhum estado das comunicações entre mensagens. Na prática, muitas aplicações baseadas em HTTP utilizam cookies e outros mecanismos para manter o estado da sessão (algumas destas práticas, como a reescrita de URLs, não são permitidas pela regra do REST).

Um conjunto de operações bem definidas que se aplicam a todos os recursos de informação: HTTP em si define um pequeno conjunto de operações, as mais importantes são POST, GET, PUT e DELETE. Com freqüência estas operações são combinadas com operações CRUD para a persistência de dados, onde POST não se encaixa exatamente neste esquema.

Uma sintaxe universal para identificar os recursos. No sistema REST, cada recurso é unicamente direcionado através da sua URI.

O uso de hipermídia, tanto para a informação da aplicação como para as transições de estado da aplicação: a representação deste estado em um sistema REST são tipicamente HTML ou XML. Como resultado disto, é possível navegar com um recurso REST a muitos outros, simplesmente seguindo ligações sem requerer o uso de registros ou outra infraestrutura adicional.


sexta-feira, 28 de agosto de 2009

Bluetooth Marketing



Depois do email marketin, do SMS marketing , agora a bola da vez é o Bluetooth Marketing.

O que é Bluetooth?


Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura.

Bluetooth Marketing


O Bluetoth Marketing é baseado em dispositivos inteligentes que enviam conteúdo para celulares que possuem conectividade bluetooth. Os aparelhos identificam pessoas que estejam em seu raio de alcance e cujos telefones estejam com o bluetooth ativado.
Após a identificação inicia-se a interação, com o pedido de permissão para envio de uma mensagem (identificada pela marca). Com o aceite (opt-in), estes dispositivos enviam o conteúdo para o consumidor: vídeos, áudios, jogos, aplicativos, imagens, etc.
O uso do bluetooth é inovador e os aparelhos móveis que enviam tais conteúdos contribuem ainda mais para isto. Como assim? Estes aparelhos podem ser "vestidos" por promotores (funcionam com baterias), o que aumenta o alcance e a "portabilidade" das promoções e campanhas. Desta forma a mensagem do anunciante pode chegar a locais inusitados, como uma praia, um show de rock ou as piscinas de um clube.
Se levarmos em conta que em alguns casos o público presente nesses eventos é extremamente segmentado, estamos diante de uma nova mídia, poderosa e eficiente para ações que geram experiência dos usuários com a marca do anunciante.
Este tipo de ação atrai a atenção pela modernidade, mas também pela promessa de eficácia. Ao ser baseado no local, permite ações fortemente contextuais, valendo-se também da permissão do usuário (que autorizou a marca a iniciar uma conversação).

Dicas importantes

Não basta a tecnologia atraente. É necessário entender a campanha e o melhor formato para obter os retornos positivos esperados. Detectamos algumas informações importantes pela análise de dados e resultados das ações:
  • O usuário deseja sempre ganhar alguma coisa e a comunicação deve ser feita visando informar isso ao público-alvo da campanha. Sem esta comunicação, o resultado pode ser menos eficiente. Lembramos que todo esse conteúdo é gratuito, já que com o uso do bluetooth nada disso passa pelas operadoras.
  • As pessoas ainda não têm a cultura de uso do bluetooth, diferente do que já acontece em outros países. Ou seja, a comunicação deve incentivar as pessoas a ligarem o seu bluetooth.
  • É preciso gerar experiência. O simples fato de receber um conteúdo não gera experiência necessariamente. É preciso surpreender, inovar, criar. Quando o usuário interage positivamente com a marca acontecem bons resultados na sua relação com seus produtos.
Essas ações seriam os primeiros passos da adoção da tecnologia e podem revolucionar algumas ações de marketing. Além disso, contribuem fortemente para o uso intenso do celular como ferramenta de marketing, assunto ainda empacado no país devido à proteção talvez excessiva das operadoras em relação aos usuários.

Este tipo de marketing tem sido amplamente utilizado em bares, restaurantes e todo tipo de eventos.

Já existem várias empresas produzindo softwares para este novo tipo de Marketing, entre elas quero citar a TowerSoft do meu companheiro Daniel Dias com quem eu ainda ontem conversava sobre este assunto, fato que me motivou para escrever este post.

Para aqueles que se interessem em conhecer o Software da TowerSoft clique aqui

Finalizando ...


A cada nova modalide de comunicação que surge, o pessoal do marketing sempre encontra uma maneira de utilizar para a divulgação de marcas, produtos e todo tipo de idéias. Como adepto da tecnologia, não posso deixar de manifestar meu apoio ao bluetooth marketing, uma nova forma de comunicação, que considero menos invasiva que outras, afinal, se você não quer receber as mensagens, basta deixar o bluetooth do seu celular desligado.

Um grande abraço  ..... e até o proximo post.


Os 7 mandamentos para dar vida longa às máquinas












Por Wilson Gotardello Filho


O avanço da tecnologia tem tornado cada vez mais efêmera a vida útil dos aparelhos eletrônicos. Um computador de uso corporativo, por exemplo, dura no máximo três anos. Depois disso, problemas como paradas inesperadas, aumento da infecção por vírus e perda de informações tornam-se tão frequentes que a troca ou aluguel de equipamentos novos será inevitável. Mas existem medidas que minimizam o desgaste. Pequenas Empresas & Grandes Negócios levantou com consultores os sete mandamentos para minimizar perdas, melhorar a eficiência e ampliar a vida útil das suas máquinas.

01 - INVISTA EM MEMÓRIA
Se o computador da sua empresa está lento, uma boa solução pode ser o aumento da memória RAM. Para melhorar o desempenho, o ideal é instalar pelo menos 1 gigabyte. "Dá uma acelerada e aumenta bastante a vida útil, mesmo para quem tem um processador mais lento, como o Celeron", afirma Ivair Rodrigues, diretor de pesquisa da consultoria especializada em tecnologia ITData.


02 - ATUALIZE OS SOFTWARES
A versão desatualizada de um software pode estar atrapalhando o bom desempenho da sua máquina. Ter programas em dia é fundamental para haver uma boa performance — e também para evitar ser infectado por algum vírus novo na internet, segundo Alexandre Andrade, diretor da consultoria especializada Growth. Outra opção é desinstalar o software e instalá-lo novamente.


03 - TROQUE O HARD DISK
Trocar o Hard Disk é acessível, no caso dos desktops, e pode ajudar a prolongar a vida útil das máquinas. "Muitas empresas ainda trabalham com máquinas que possuem HD de 20 ou 40 gigabytes. Isso é muito pouco", diz Rodrigues, da consultoria ITData. Segundo ele, o ideal é contar com um HD de pelo menos 80 Gigabytes.


04 - USE UM HD EXTERNO
Arquivos pesados, apesar de fazerem parte do dia a dia das empresas, podem ser fatais para o bom funcionamento do computador. Para evitar os efeitos colaterais, uma boa estratégia é optar por um Hard Disk externo. Disponíveis no mercado a partir de R$ 150, os HD externos podem ser usados para guardar qualquer tipo de arquivo. A estratégia é viável para usuários de desktops e notebooks.


05 - TENHA EM MÃOS UM PEN DRIVE
Mais baratos que os Hard Disk externos, os pen drives também podem ajudar a desafogar o seu computador. Como grandes arquivos podem atrapalhar o bom funcionamento da sua máquina, selecionar aqueles que não são usados com frequência e salvá-los em um pen drive pode ser uma boa solução. Apesar de simples, a estratégia requer cuidados. Fechar todos os arquivos e desabilitar o pen drive antes de retirá-lo do computador é fundamental para manter o conteúdo seguro. Prestar atenção na procedência do pen drive também é importante, já que a popularização dessa plataforma deu origem a um mercado de produtos piratas de baixa qualidade.


06 - FAÇA UM REGULAMENTO
Segundo Rodrigues, da ITData, pelo menos metade do conteúdo arquivado em um computador corporativo é pessoal ou não é do interesse da empresa. Se entre essas informações estiverem arquivos pesados, como fotos ou músicas, por exemplo, o funcionamento das máquinas pode ser comprometido. Além disso, existe o risco de contaminação por vírus ao expor o hardware aos interesses dos funcionários. Para evitar esse tipo de problema, a empresa deve formalizar um regulamento que deixe claro o que é permitido instalar e baixar nos computadores.


07 - COMPRE UM ANTIVÍRUS
Existem muitas armadilhas na internet que podem reduzir a vida útil do seu computador, como clicar em um link contaminado ou fazer o download de um programa ou arquivo suspeito. Para prevenir danos, é fundamental contar com um antivírus atualizado. Apesar de os programas antivírus terem perdido parcialmente a eficácia nos últimos anos em virtude da sofisticação dos hackers, eles ainda representam uma alternativa de proteção. De acordo com Andrade, da consultoria Growth, as empresas devem optar por antivírus com boas referências e atualizados constantemente.

terça-feira, 25 de agosto de 2009

Cuidado com o Príncipe .....



Mulher apaixonada perde R$ 40 mil para namorado que conheceu na internet



É preciso ter muito cuidado ao frequentar sites de relacionamento na internet, pois aumentou o número de golpes, dados por pessoas que se dizem apaixonadas e que, na verdade, só querem mesmo é dinheiro, ou no mínimo casa e roupa lavada.

Muitas vítimas escondem o rosto por vergonha de terem sido enganadas pelos namorados que conheceram em sites que facilitam encontros amorosos.

"Ele falava o que eu queria ouvir, contava histórias interessantes", diz uma delas. "Ele falava muito de família, de amor, de casamento", afirma outra vítima. "Eu achava que era uma pessoa que estava querendo reconstruir a vida ao lado de uma outra pessoa, porque o casamento dele não tinha dado certo. E no final vi que não era nada disso".

Para o delegado especialista em crimes digitais, José Mariano de Araújo Filho, o rapaz tem uma característica comum à maioria dos golpistas. "O que é comum em todos eles acaba sendo a maneira como se expressam: se expressam bem, escrevem bem, demonstram um certo tipo de conhecimento".

R$ 40 mil

No caso de uma moça, o namoro virou casamento. Não de papel passado, mas ficaram juntos um ano e ela chegou a emprestar R$ 40 mil para pagar uma cirurgia que ele nunca fez. "Eu falava que tinha um dinheiro por conta da venda de um apartamento, e ele sabia exatamente a quantia, e foi exatamente a quantia que ele pediu".

"Esse é um crime de estelionato, onde a pessoa consegue vantagem ilícita em detrimento da vítima", explica o delegado.

Príncipe vira sapo

Uma pesquisa mostra que o Brasil é o país com maior número de internautas usando sites de relacionamento: 70% de quem acessa a rede já entrou pelo menos uma vez num desses sites. Com o movimento maior, crescem também os golpes. O príncipe virtual pode virar um sapo real.

Uma moça hospedou em casa, durante um mês e meio, o namorado que conheceu na internet. Depois de romper o relacionamento descobriu que ele não tinha emprego e fazia desses romances meio de vida. "Eram histórias que ele criou, era um personagem que ele fez para conhecer pessoas pela internet, para seduzir e ter uma boa vida".

Quadrilhas

Já existem até quadrilhas que tomam dinheiro de pessoas apaixonadas. Um site, por exemplo, alerta sobre um grupo de nigerianos que aplica golpes em vitimas em qualquer canto do mundo.

"Infelizmente neste tipo de crime a vítima não deseja expor sua intimidade, então, ela não procura a polícia, não procura absolutamente nada que possa facilitar se chegar ao criminoso", afirma José Mariano de Araújo Filho.

"A primeira coisa é denunciar e rapidamente, principalmente algo que aconteça na internet, porque nela as testemunhas são as máquinas. Elas podem contar o que aconteceu", diz uma advogada.

Depois de cair no conto da alma gêmea, hoje, elas aconselham o mesmo que os especialistas ensinam. "Vai atrás, procura saber o rol de amigos para saber onde você está pisando", explica uma vítima. "Eu devia ter investigado. Eu confiava no que ele falava, para mim era o suficiente".

Fonte G1GLOBO

Noticia enviada por:

Dra Maria Bernadete Travaglia
Travaglia Advocacia
Direito Imobiliário, Condominial,
Agrário, Contratos, D. Tecnologia da informação.
Familia e Cortes Arbitais.

quarta-feira, 19 de agosto de 2009

Vírus ataca desenvolvedores Delphi









SÃO PAULO – A Kaspersky descobriu uma nova ameaça capaz de infectar e comprometer os sistemas que estejam utilizando as ferramentas de desenvolvimento para Delphi.

Programas compilados dentro desse ambiente também terão sua versão final contaminada pelo vírus que afeta as versões 4.0, 5.0, e 7.0 do pacote.

O código faz um backup de arquivos com o nome SysConst.bak e sobrescreve o SysConst.dcu com uma versão própria. Isso faz com que o componente infectado seja carregado automaticamente toda vez que o usuário carregar o Delphi. O resultado é a contaminação de todos os trabalhos a partir desse ponto.

Segundo a empresa de segurança, os programas Any TV Free 2.41 e Tidy Favorites 4.1 são dois exemplos de programas infectados que ficuram em várias listas de programas mais baixados na rede.


Fonte: http://info.abril.com.br/noticias/seguranca/virus-ataca-desenvolvedores-delphi-19082009-2.shl

terça-feira, 18 de agosto de 2009

Performance em ClientDataSet com campo BLOB




dica enviada por meus colegas de trabalho Suzana e Weverton


Estavamos com um problema de desempenho ao dar um open em um ClientDataSet. demorava algo em torno de 20 segundos para trazer 19 mil registros.

O curioso é que via ibExpert demorava apenas 16 milisegundos.

Fazendo testes descobrimos que a demora era causada por um campo BLOB.

A solução foi setar a propriedade "poFetchBlobOnDemand" do DataSetProvider para TRUE.

O resultado? agora demora apenas 1 (um) segundo para trazer os 19 mil registros!


Fica aí a dica ...



segunda-feira, 17 de agosto de 2009

Wikipédia em inglês atinge 3 milhões de artigos



A versão em inglês da enciclopédia on-line Wikipédia comemorou nesta segunda-feira (17) seu artigo de número 3 milhões com a publicação de um texto sobre uma atriz norueguesa. A Wikipédia anunciou a notícia na página en.wikipedia.org de seu site: "A versão em inglês da Wikipédia agradece a seus contribuintes por ter escrito mais de três milhões de artigos".

A página destacou que o artigo número 3 milhões se refere a Beate Eriksen, uma atriz norueguesa de 48 anos.

Criada há oito anos, a Wikipédia se gaba de oferecer a possibilidade a todas as pessoas conectadas à internet de escreverem ou editarem artigos. A enciclopédia on-line tem atualmente 13 milhões de artigos em 260 idiomas.

A plataforma é um dos sites mais visitados da internet, com 65 milhões de acessos ao mês.

Wikipedia Brasil – A Wikipedia em língua portuguesa ainda está longe da versão em inglês, seja pelo número de artigos (cerca de 365 mil) ou pela credibilidade, atingida por vandalismos, criação de artigos de autopromoção por usuários e campanhas de marketing.

Mas a versão brasileira da enciclopédia aberta imaginada por Jimmy Wales também apresenta verbetes de qualidade atestada pela própria comunidade, que podem ser usados como referência onde a versão em inglês falha – assuntos brasileiros, em sua maioria, como biografias, movimentos arquitetônicos e informações geográficas.


15/08 - dia da informática

No dia 15 de agosto, comemora-se o Dia da Informática, tecnologia que, desde seu surgimento, vem revolucionando o mundo. Neste dia do ano de 1946, surgiu a Eniac, o primeiro equipamento que mereceu ser chamado de computador. Apesar de operar com válvulas, o Eniac era totalmente eletrônico e processava dados com eficiência.

Aqui vai um retrospectiva da evolução desta maquina que é o computador:

Em 1946 surgia o primeiro computador da história nos EUA, o ENIAC, abreviação para Electronic Numerical Integrator and Computer.

Já em 1957 surge o Univac, foi a vez de o Brasil ter seu primeiro grande computador. O governo de São Paulo comprou um mainframe Univac, da empresa que viria a ser a Unisys.

Surge então o microprocessador (1971) , a Intel desenvolve o primeiro microprocessador de uso geral que executava 60 mil instruções por segundo.

A Apple introduz em 1977 o primeiro PC pessoal. Quatro anos depois veio o 5150, da IBM, seguido pelo Macintosh, também da Apple, em 1984.

O Brasil se conecta à internet em outubro de 1988, estabeleceu o primeiro contato do país com a internet graças à conexão feita com a universidade americana de Maryland.

Finalmente em 1991 acontece a primeira conexão à internet no Brasil. Em 1995 começa a internet comercial, entidade responsável pela rede mundial de computadores no Brasil.

1995 é lançado o Windows 95, da Microsoft. A interface mais amigável do aplicativo é usada até hoje.

Em 2008 com 11 anos de internet comercial, o Brasil é o líder mundial em tempo navegado. Essa tecnologia evoluiu de forma realmente espantosa quando comparada à outros tipos de evoluções.

É certo que devemos estar sempre atualizados, digo em todas as áreas atuantes, mas na informática o ritmo é intenso, tudo muda o tempo todo.


sexta-feira, 14 de agosto de 2009

Novidades do Delphi 2010

Em vários vídeos Andreano Lanusse, Brasileiro e Product Line Manager da CodeGear para a América Latina, em Scotts Valley – Califórnia, mostra as novidades do IDE do Delphi 2010 como por exemplo: retorno da barra de componentes do Delphi 7, IDE Insight, e muito mais ...


Confira os vídeos diretamente no Blog do Andreando na Embarcadero

http://blogs.embarcadero.com/andreanolanusse/