sábado, 28 de novembro de 2009

Habilitar .htaccess no apache no ubuntu

1) Abra o shell e digite:

# sudo a2enmod rewrite

2) Edite o arquivo /etc/apache2/conf.d/default

Altere a linha: AllowOverride None para: AllowOverride All do domínio que deseja habilitar.

3) Digite o comando:
# sudo /etc/init.d/apache2 reload  // para recarregar as configurações do apache

sexta-feira, 20 de novembro de 2009

Lost x Star trek

Banco do Brasil - Componente de correção do cadastramento de computadores - Vírus

Na manhã de hoje meu sócio recebeu o seguinte email:

Componente de correção do Cadastramento de Computadores
   
Prezado Cliente,

Foi lançada uma nova correção para o Cadastramento de Computadores, esta corrige uma falha de nível crítico do sistema de identificação do cliente, que pode ocasionar perdas de dados e problemas no acesso.

A atualização é simples, rápida e segura, basta clicar no link abaixo e em seguida clicar em salvar e logo após executar, aguarde alguns segundos e siga as instruções.

http://www.bb.com.br/novembro/atualizacao/seguranca/ -> link real: http://www.pc112009.com

Caso o link não funcione, clique aqui ->
link real: http://www.pc112009.com para baixar.

Atenção: Todos os usuários devem se cadastrar e atualizar o Cadastramento de Computadores. Caso a correção não seja realizada, seu computador será bloqueado e o desbloqueio poderá ser realizado somente nas agências.  
 


Este email trata-se de mais um trojan (tipo de vírus que envia informações privilegiadas). O link da mensagem aponta para o endereço www.pc112009.com, que irá fazer o download de um arquivo chamado BB_Novembro_20112009.scr.
Este tipo de programa roda na máquina do usuário e pode desde capturar tudo o que você digita e clica, até acessar informações confidenciais que estão armazenadas no seu computador, enviando todas as informações para o hacker.

Contribuição: Maurício Bruns

quarta-feira, 18 de novembro de 2009

Piadinha do dia



    O Comandante Armando do 44º BPM mandou chamar o policial Freitas na sua sala. Pelas imagens da câmera de segurança – instalada no batalhão na semana anterior – dava para ver claramente o que o policial fez durante o seu turno na madrugada passada.

    - Pode me explicar o que é isso, policial?
    - Paciência, Comandante.
    - Como?
    - O jogo no computador. Chama-se paci… PAF! E foi surpreendido por um tapa na face esquerda.
    - Tá pensando que isso aqui é um circo!
    - Oi?
    - Circo! Tá pensando que isso aqui é a Casa da Mãe Joana?
    - Circo ou a Casa da M… PAF!
    - Você acha que pode tirar o telefone do gancho e ficar jogando no computador!? Sabe o que significa “proteger e servir”!?
    - Tira a concentração, senhor.
    - Como!?
    - Quando o telefone toca eu perco a con… PAF!
    - A partir do dia de hoje o senhor contará um mês cumprindo o turno da noite e da madrugada, tirando apenas o dia para dormir. Entendeu!?
    - Sim, senhor.
    - Pode se retirar.

    E depois de um mês cumprindo a ordem, o policial Freitas entendeu o recado. Nunca mais tirou o telefone do gancho para jogar Paciência no turno da madrugada.


Fonte: http://www.jacarebanguela.com.br/

Que saudade do meu icq

Se tem empresa mais "malcarater" é a Microsoft. O que fizeram com os usuários do MSN nessa última atualização não se faz. Bloquear a conta dos usuários e obrigarem a baixar a nova versão do software, pra mim é no mínimo ser malcarater.
Porra, e se eu não quiser? Se eu tiver contente com o meu MSN?


Como se não bastasse fazer eu atualizar o MSN, ainda tenho que baixar e instalar outros produtos que eu nem quero usar!  Tudo isso pra que?

Primeiro foi lá e lançou um software e desbancou outros como icq, irc, etc... Até aí vai, tenho que admitir o MSN é bom. Depois fica fazendo terrorismo com quem usa.

Que saudade do meu icq.  A partir de hoje estarei fazendo uma campanha para a volta do ICQ.

Veja a imagem, não tiveram nem a descência de dizer porque querem que eu atualize o meu msn

Como diria o Miro: Que falta de desrespeito, seu estepor.

sexta-feira, 13 de novembro de 2009

Nova arma contra os crimes virtuais

Desde esta quinta-feira, dia 12, está disponível pela internet formulário para denúncias de crimes de pedofilia, genocídio e outros crimes que violam os direitos humanos. A iniciativa faz parte do Projeto Anjos na Rede, fruto de uma parceria entre a Polícia Federal, a Secretaria Especial dos Direitos Humanos da Presidência da República (Sedh) e a Ong Safernet.
A ideia surgiu em 2008, durante o 3º Congresso Mundial de Enfrentamento de Exploração Sexual de Crianças e Adolescentes, no qual a PF, a Sedh e a Safernet assinaram um termo de cooperação que visava a criação da Central de Denúncias de Crimes Violadores dos Direitos Humanos, na internet.
A partir do formulário disponibilizado na página eletrônica da PF (www.pf.gov.br) qualquer pessoa que tenha conhecimento de sites que divulguem pornografia infantil, crimes de ódio, de genocídio, dentre outros, poderá exercer sua cidadania e informar aos órgãos responsáveis pela investigação.
A rapidez no recebimento das denúncias permitirá acelerar os procedimentos de identificação da autoria e preservação dos indícios dos crimes, contribuindo de forma significativa para a redução do tempo entre a ocorrência do delito e a responsabilização criminal do suspeito.
A adoção dessa importante ferramenta de combate a crimes violadores dos direitos humanos por meio da internet reforça o compromisso da Polícia Federal e do Brasil para proteção integral de crianças e adolescentes, prevista na Convenção Sobre os Direitos da Criança e na Constituição Federal.
Notícia publicada na Folhablu 12/11/2009.
Acesse através do link: http://folhablu.com.br/ler.noticia.asp?noticia=5051&menu=10

Luta contra pirataria

O mercado ganha mais uma arma no combate a pirataria.
A punição severa contra quem compartilha arquivos ilegais na internet vai ser contraproducente na luta global contra a pirataria na web e da violação dos direitos de autor, disse o diretor geral de uma agência das Nações Unidas na quinta-feira.

Francis Gurry, da Organização Mundial da Propriedade Intelectual (Wipo, sigla em inglês), observou que a proteção dos direitos de autor no campo da música está "sob a mais grave pressão e que o problema provavelmente irá expandir para filmes, já que as conexões de rede são cada vez mais rápidas.

A indústria fonográfica tem sido atingida fortemente pela pirataria na internet e até agora tem tido dificuldades em persuadir os consumidores a pagar pelas músicas que baixam da web.

Cerca de 40 bilhões de arquivos de música ilegais foram compartilhados na rede em 2008, uma taxa de pirataria de 95%, de acordo com estimativas da indústria citada pela Wipo.

"Não acredito que vamos ganhar isso, encontrar a solução enviando jovens para a cadeia", Gurry disse em uma entrevista durante uma visita à Índia. "Não vamos conseguir a simpatia do público, disse ele.

"Parte da batalha é aumentar a consciência do público para o fato de que há um problema real envolvido. Não é apenas um crime sem vítimas", disse ele.

O aumento de acusações por compartilhamento de arquivos tem lançado casos conhecidos publicamente envolvendo pesadas multas. Gurry citou o caso de um aluno americano ao qual foi exigido o pagamento de US$ 675 mil por compartilhar 30 músicas este ano.

Em outro caso, ocorrido no mês de abril, quatro homens responsáveis pelo The Pirate Bay, uma das páginas mais populares do mundo na livre troca de arquivos, foram condenados a um ano de prisão, além de terem de pagar US$ 3,6 milhões em indenizações.

Gurry disse que não há nenhuma resposta clara para a proteção dos direitos autorais, apesar de vários projetos que vêm sendo propostos, como um preço fixo para downloads de arquivos musicais.

Governos como o do Reino Unido e da França estão adotando medidas para reduzir o compartilhamento ilegal de arquivos e assim ajudar o mercado europeu de música gravada, agora avaliada em 7 bilhões de euros por ano (US$ 10 bilhões), comparado com cerca de 12 bilhões de euros de 2001.

Seguindo os passos da França, Grã-Bretanha irá aplicar punições que poderiam significar a perda de conexão de rede para os réus que são reincidentes.

"Há muitos sinais de que o sistema de direitos autorais está sob o mais severo estresse nesse processo de fazer a transição do mundo físico para o digital", disse Gurry.
Artigo publicado em: http://tecnologia.terra.com.br/interna/0,,OI4099125-EI4802,00-ONU+prisao+de+quem+baixa+musicas+na+web+e+desnecessaria.html

Dica: Cinco razões que fazem o Ubuntu 9.10 melhor que o Windows 7

Recentemente saiu uma matéria na PCWorld contendo cinco razões que fazem o Ubuntu 9.10 melhor que o windows 7.

As razões na verdade são sempre as mesmas: preço, atualização, compatibilidade de hardware, aplicativos e a principal segurança

Porém, vale a pena conferir: http://pcworld.uol.com.br/dicas/2009/11/05/cinco-razoes-que-fazem-o-ubuntu-9-10-melhor-que-o-windows-7/#rec:mcl

quinta-feira, 12 de novembro de 2009

Queimação de filme da record

Vídeo da tentativa frustrada da tv record de estrevistar o secretário de Minas e Energia, Marcio Zimmerman.



Sem comentários.

terça-feira, 10 de novembro de 2009

Novo tetris


Linux forever


Criando um túnel via SSH

Eventualmente estamos em lugares onde precisamos acessar alguma página e sempre tem aquele proxy chato que não deixa acessar. Com tunelamento via ssh é possível acessar servidores externos sem se preocupar.  Este mecanismo pode ser uma boa quando se precisa de acesso seguro e ter a certeza que ele não será "sniffado" na rede.

O mecanismo funciona da seguinte maneira:
  • Estabelece-se um tunel entre a sua máquina e a máquina servidora
  • Este túnel é feito utilizando algoritmos de chave pública e privada, garantindo total privacidade dos dados que trafegam por ali
O que é necessário:
  • Máquina servidora com SSH instalado e funcionando
  • A máquina cliente com client SSH
Mãos na massa:

Vou partir do principio que você já tenha um servidor SSH instalado e funcionando. Há vários tutoriais na net que explicam como instalar. Eu por exemplo, uso o ubuntu e instalei usando o comando: apt-get install ssh.


Configurando o cliente no linux:
  1. Abra o shell e digite o comando ssh <usuario>@<endereço do servidor> do servidor -D 6000
  2. A primeira vez o linux irá perguntar se deseja salvar o host na lista de hosts conhecidos, informe yes.
  3. Informe o password e pronto nosso túnel já está estabelecido
  4. Agora abre o seu navegador (eu uso o firefox), vá em editar > preferências
  5. Na aba rede, clique no botão configurar.
  6. No campo acesso a internet, selecione a opção: Configuração manual de proxy"
  7. No campo SOCKS, informe localhost e na porta, informe 6000.
  8. Clique em aplicar 
Para quem está do lado negro da força, configurando no windows:
  1. Baixe o aplicativo putty, http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html e o execute
  2. Selecione a opção session
  3. Informe o endereço do servidor no campo Host name (or IP address)
  4. Agora seleciona a opção SSH > Tunnels
  5. Informe 6000 no campo Source port e opção "Dynamic"
  6. Clique no botão add
  7. Clique no botão open
  8. Agora é só configurar o navegador conforme (passos 4,5,6 e 7) da configuração para Linux
  9. Para quem usa o IE, selecione a opção: ferramentas, opções de internet.
  10. Na aba conexões, clique no botão: definições da Lan
  11. Marque a opção: "Utilizar um servidor proxy para a rede local"
  12. Clique no botão: Avançadas
  13. No campo socks, informe: localhost e na porta informe 6000
  14. Clique em OK em seguida OK, depois Aplicar e por último OK.

Pronto agora você já acessar aquela orkut, twitter e o redtube sem ninguém te importunar.
Além de navegar, eu uso essa técnica para acessar o SVN da minha empresa, acessar o servidor de banco de dados interno... Tudo de forma segura.


Com esse artigo os administradores de rede irão contratar pistoleiros para mandar me matar, kkkk.

sábado, 7 de novembro de 2009

Ubuntu + FreeTDS = SQL Server 2005 Conectado

Olá pessoal!

Na ultima sexta-feira tive o imenso prazer de voltar a brincar na plataforma do pinguim. (Para quem não sabe fui um feliz sysadmin rodando Debian nos servidores e Ubuntu nas estações por 4 anos, depois de 6 meses usando Win Server nos servidores e WinXP nas estações pedi demição).

Tarefa: Fazer com que uma aplicação rodando sob Apache 2.2 + PHP 5 se connect em um servidor SQLServer 2005 como seu SGBD padrão. Até aí tudo bem, pensei se ambos os servidores estiverem na internet ta resolvido, a conexão vai ser via http mesmo, sem stress, ao invéz de usar mysql/mysqli uso mssql e boas, não ha muito de diferente a fazer.

Mas como sempre o manganal aqui se precipitiou no julgamento e descobriu que o SQL Server não estava disponível com um endereço http, como um estalo pensei "Vixe fudeu!".

Bom, comecei a juntar pedaços do que eu precisava saber para fazer com que o Ubuntu se conectasse via rede diretamente em um servidor SQL Server, e nessa pesquisa descobri o FreeTDS, que deixa essa tarefa bem mais fácil.

Com o passar dos anos, fui deixando de mecher com linux, depois que comprei um Mac, uso muito a linha de comando com Rails, mas nem se compara as aquelas incansáveis horas que passava na frente de uma tela preta, recompilando kernel e pacote, procurando .deb etc. Ai pensei, Ubuntu mamão com açucar, dou logo um sudo apt-get install FreeTDS ele faz tudo pra mim e eu saio pro abraço, afinal era sexta-feira a noite pô.

Novamente estava enganado, aparentemente a instalação via apt-get não funciona e não instala o pacote FreeTDS corretamente, foi assim que tirei a poeira das teclas M A K E. Hehehe, isso mesmo, a seguir vou dar o caminho para você baixar, compilar e installar o FreeTDS "compretim" como dizem os contarrâneos.

Ps: Não vou me apegar aos comandos do linux, nem na configuração do SQL Server, basta saber que o SQL Server deve estar aceitando conexões remotas, tenha um usuário e senha cadastrado (no meu caso usa a sa mesmo) e com os protocolos TCP/IP ativos e ouvindo a porta 1433

1 - Abra o terminal e no seu diretório home crie uma pasta chamada freetds.

mkdir -v freetds

2 - Dentro do diretorio freetds, digite o seguinte comando para obter a versão mais rescente do freetds

wget http://ibiblio.org/pub/Linux/ALPHA/freetds/stable/freetds-stable.tgz

3 - Em seguinda extraia o arquivo com o comando

tar -zxvf freetds-stable.tgz

4 - Agora dentro do diretório com os fontes do freetds rode o seguinte comando (Esse comando demora um cadim)

sudo ./configure --with-tdsver=8.0

Essse comando ira compilar o freetds com suporte a versão 8.0 do tdserver, que é o que precisamos para conectar nas versões do SQL Server àpartir da 2000.

5 - Em seguida sudo make install para que ele instale o freetds no seu linux( nesse caso ubuntu 9.04 ).

Bom, a instalação do freetds está completa, para verificar se tudo está OK, basta dar um which tsql se ele te retornar /usr/local/bin/tsql seu danado foi instalado corretamente, mas ainda não esta acabado. Você precisa de outros pacotes para que o freetds funcione corretamente. Eestes não precisam ser compilados na unha como fizemos com o freetds, basta que você instale-os usando o bom e velho apt-get, eles são:

apt-get install tdsodbc unixodbc unixodbc-bin

Uffa, ok agora eu vou conectar naquele maldido sgbd embarcado? Nãaaaaaaao ainda não, precisamos configurar alguns scripts. (Nesse momento encontrei muita confusão no material que pesquisei na internet, sendo assim resolvi não usar nenhum deles, e criar os meus pŕoprios com base na documentação do freetds. Abaixo os arquivos necessários para a configuração, com as minhas configurações, o que for opcional vai estar com um #opcional na frente.

Arquivo: /etc/odbcinst.ini

[FreeTDS]
Description = Descrição para a configuração #opcional
Driver = /usr/lib/odbc/libtdsodbc.so
Driver64 = /usr/lib
Setup = /usr/lib/odbc/libtdsS.so
Setup64 = /usr/lib
UsageCount = 1

Arquivo: /etc/freetds/freetds.conf - Se seu arquivo não estiver vázio coloque o código abaixo após a ultima declaração do arquivo.

[SQLSERVER2005] #preste atenção nisso daqui, é importante, pode ser qualquer nome.
host = IP_DO_SERVIDOR
port = 1433
tds version = 8.0

E por fim:

Arquivo: /etc/odbc.ini

[SQLSERVER2005] #pode ser qualquer nome
Description = outra descrição da configuração #opcional
Driver = FreeTDS
Servername = SQLSERVER2005 #falei para prestar atenção, isso tem que ser igual ao que você colocou lá no freetds.conf
Database = seubanco #opcional
UID = seuusuario
PWD = suasenha
Port = 1433

Agora já posso conectar no danado do SQL Server? Pode, pode, pode agora pode, hehehehe. Como?

Se você quer só testar para saber se esta funcionando antes de começar a codificar alguma coisa, basta digitar o comando a seguir no terminal:

tsql -S IP_DO_SERVIDOR -U usuario -P senha

em seguida o os comandos

select @@version

go

algo assim deve lhe ser apresentado:

Microsoft SQL Server 2005 - 9.00.4035.00 (Intel X86)
Nov 24 2008 13:01:59
Copyright (c) 1988-2005 Microsoft Corporation
Express Edition on Windows NT 5.1 (Build 2600: Service Pack 3)

E assim, acaba essa confusão e tu pode começar a codificar seus sistemas para SQL Server sem problema. No meu caso Rails (tem umas outras para esse, melhor olhar aqui) e php.
Espero que ajude alguém, abraço gente.


Por: La Miscela


Fonte: http://www.lamiscela.net/2009/07/13/ubuntu-freetds-sql-server-2005-conectado/comment-page-1/#comment-54


Tomei a liberdade de complementar alguns passos: 



Here are instructions for getting tsql and isql to play nice together. Apt-getting doesn't always get you all the tools you need to develop against SQLserver and Sybase. Gather some important packages

apt-get install libtool bison autotools-dev g++ build-essential tcsh unixodbc-dev tdsodbc

Download and extract FreeTDS
wget ftp://ftp.ibiblio.org/pub/Linux/ALPHA/freetds/stable/freetds-stable.tgz
tar xzvf freetds-stable.tgz

(Vesion of TDS changes sometimes)
cd freetds-0.82/
./configure --prefix=/usr --sysconfdir=/etc --with-unixodbc=/usr --with-tdsver=8.0
 make && make install clean

Create a file named tds.driver.template with the following contents:
[FreeTDS]
Description     = v0.82 with protocol v8.0
Driver          = /usr/lib/libtdsodbc.so

Register the driver with ODBC
odbcinst -i -d -f tds.driver.template

On 64 bit Debian, I've run into the situation where freetds won't compile against the distribution's ODBC. To resolve this, it was necessary to compile and install a parallel ODBC and compile freetds against it.
wget http://www.unixodbc.org/unixODBC-2.2.14.tar.gz
tar xvf unixODBC-2.2.14.tar
cd unixODBC-2.2.14

If this is a server, you may not have a GUI, so don't try to compile with it
./configure --enable-gui=no
make
make install

Now, follow the above instructions replacing the configure line for freetds with this:
./configure --prefix=/usr --sysconfdir=/etc --with-unixodbc=/usr/local --with-tdsver=8.0

 Fonte: http://it.toolbox.com/wiki/index.php/Ubuntu_Debian_FreeTDS_ODBC


 

sexta-feira, 6 de novembro de 2009

Soa no dia-a-dia

Volta e meia me perguntam se SOA realmente "pegou", por que não tem aparecido muito na mídia. A resposta é simples: não que hoje SOA tenha ficado menos importante, mas à medida que um assunto sai da mídia, é que sua disseminação já começa a ser fato. Deixa então de ser notícia.

SOA já vem sendo adotado de forma crescente e seus conceitos já estão razoavelmente absorvidos. SOA hoje é mainstream. Seus conceitos já estão embutidos nos aplicativos escritos pelas empresas usuárias, nos ERPs e nos middlewares dos principais fornecedores, como o WebSphere da IBM. SOA, segundo o Gartner já está entrando no ciclo do “Plateau of Productivity”, onde deixa de ser hype e sua utilização torna-se mais ampla.

Os usuários já relatam casos de sucesso em número crescente e apontam que a proposição de valor de SOA inclui maior agilidade da organização em alterar seus sistemas frente às inevitáveis mudanças no cenário de negócios, e pela maior valorização dos ativos de software (sim, software também pode e deve ser medido com base em Return on Asset), obtido pelo maior reuso do código.

SOA também demandou a criação de novos skills profissionais, o que abriu oportunidades para inúmeros cursos e livros especializados. A literatura disponível é imensa: uma pesquisa na Amazon nos retorna milhares de livros que incluem SOA em seus títulos.

Além disso, SOA também é indutor de novos modelos computacionais como Cloud Computing e Software-as-a-service (SaaS).

Por outro lado, muitos fornecedores de software se dizem aderentes à SOA, embora nem sempre o sejam. Uma maneira simples e rápida de checar sua afirmação é validar se seu software é SOA é avaliar seu nível de componentização. Se o delivery de novas funcionalidades for feita por componentes, sem afetar o sistema em operação é verdadeiramente SOA. Mas se ainda for necessário todo um ciclo de upgrade que demanda uma completa instalação da nova versão, nos moldes tradicionais dos softwares monolíticos, SOA, neste fornecedor, ainda estará restrito ao discurso.

Venha participe da palestra do Cezar Taurion (IBM)
Java Day 2009 - 12 e 13 de novembro - Inscrições Abertas!
http://www.javanoroeste.com.br/javaday

Fonte: http://javafree.uol.com.br/noticia/4365/SOA-no-nosso-diaadia.html

quarta-feira, 4 de novembro de 2009

Momentos eu vou sonhar com essa porra




Agradeço ao Rafinha Bastos por este vídeo.

sábado, 24 de outubro de 2009

Denúncia do descaso a Blumenau

Há quase um ano do desastre em Blumenau, o cenário da cidade ainda é de pós guerra. Com o intuito de mobilizar nossos representantes foi criado uma nova ferramenta. acesse: http://buracosdanossacidade.blogspot.com/

quarta-feira, 21 de outubro de 2009

Tática contra spammers

Todos temos problemas com empresas que insistem em nos mandar email com propagandas. Eu particularmente não tenho nada contra, até gosto de receber email com propaganda, muitas me interessam. Porém, gosto de selecionar os emails que eu recebo e principalmente eu mesmo decidir se quero continuar recebendo ou não.
Muitas vezes isto não é possível, primeiro você clica naquele link básico dizendo que não quer mais receber, mas tem neguinho que simplesmente ignora. Ainda deve rir da nossa cara: - "Que besta agora sei que ele realmente deve estar recebendo".

Esta semana criei uma tática interessante, configurei no meu email na sessão de filtros, para sempre que chegar o email deste infeliz, pederastra, sem vergonha, filho de uma égua, para remover o email automaticamente, e ainda encaminhar o email de volta. O mais legal foi que no final do processo, o google me perguntou, deseja aplicar aos emails abaixo? Tinha uns 1200 emails mais ou menos. Acho que fiquei uma meia hora rindo sozinho imaginando o cara recebendo todos os emails que ele me mandou de volta, todos de uma vez, na caixa postal dele.

Esse cara é tão burro que ele ainda usou um email oficial do comercial da empresa dele. Pior de tudo que se ele tentar me enviar um email perguntando porque to mandando de volta vai voltar pra ele e ele não vai entender nada. Porque claro ele deve ser tão ignorante que ele deve usar o mesmo email pra tudo. Nem deve saber como se cria um email no gmail, hotmail ou similares.

Bom é isso, esse foi meu desabafo e fica a dica pra quem quiser se livrar de algum spammer chato.

terça-feira, 22 de setembro de 2009

Reclame aqui

Gostei da idéia....

http://www.reclameaqui.com.br/

Twitter

Diário de programador agora no twitter....

www.twitter.com/jczimer

sábado, 1 de agosto de 2009

Desenvolvimento - Jogos para celular

Resolvi compartilhar um jogo que eu fiz na pós, não é coisa do outro mundo, mas para fins didáticos vale a pena dar uma olhada.

http://www.contanaweb.com.br/hotdog/hot-dog.tar.gz

Ubuntu versão 9

Para quem ainda tem dúvidas, EU RECOMENDO.

Eu usava a versão 8.04 até esses dias, tinha compilado o kernel, micro tava uma bala.
Mas fazendo uns trabalhos da pós-graduação acabei mexendo onde não devia. Conclusão: resolvi instalar a versão 9.04. Percebi que foi a melhor coisa que me aconteceu, tudo passou a funcionar que é uma beleza, até a webcam que nunca tinha me interessado em fazer funcionar.

Pergunta da semana

Porque a Itoupava Norte fica no centro e a Itoupava Central fica no Norte?

Desenvolvimento - Opinião sobre Bepel

Ponto de vista interessante sobre BEPEL

http://soasoabem.blogspot.com/2009/07/why-so-serious.html

Desenvolvimento - JavaFX para celular

Notícia interessante, desenvolvimento de interface utilizando JavaFX para celular:

http://www.guj.com.br/posts/list/133589.java#719149

Desenvolvimento de WebServer com EJB3 - Uma luz no fim do túnel

Segue um link interessante que eu achei sobre webservice utilizando EJB3. Isso é um canivete suíço pra qualquer desenvolvedor.

http://www.java2s.com/Code/Java/EJB3/EJBTutorialfromJBossturnEJBtowebservice.htm

quarta-feira, 1 de julho de 2009

Piadinha da semana

Beto e Zé, dois amigos inseparáveis, queriam tomar uma cerveja ou duasmas não tinham dinheiro algum. Fuçando os bolsos, a única coisa que encontraram foi a impressionantequantia de um real. Beto disse 'Peraí, tenho uma idéia.' Foi até o açougue ao lado e saiu com uma enorme salsicha nas mãos. Ze então lhe disse 'Ce tá louco, cara? Agora é que ficamos sem um tostão furado mesmo!' Beto replicou, 'Não se preocupe, cara, venha comigo.'

Ele entrou num bar e imediatamente pediu uma cerveja e dois copos e maisduas doses de uísque. Espantando, o Zé alertou 'Agora você pirou de vez. Você já parou prápensar na confusão em que você nos meteu? Estamos mais lisos do que sabão!!' Beto, calmamente, retrucou com um sorriso: 'Não se preocupe, eu tenho um plano... Saúde!' Mandaram seus drinques goela abaixo. O Beto então disse, 'OK, vou colocar a salsicha para fora pelo meu zípere você se ajoelha e a coloca na sua boca.'

O barman viu o que estavam fazendo, fulo da vida e os botou para fora. Mas eles continuaram fazendo a mesmo coisa, bar após bar, ficando cadavez mais bêbados, tudo de graça. Quando já estavam no décimo bar, Zé resmungou 'Beto, acho que não consigo mais te acompanhar. Estou bêbado e meus joelhos estão me matando!' Beto então respondeu, 'E como você acha que eu tô? Eu nem consigo me lembrar em qual bar eu perdi a salsicha...'

domingo, 14 de junho de 2009

Fatos sobre Chuck Norris

— Chuck Norris não usa forno micro-ondas, pois, como todo mundo sabe, “a vingança é um prato que se come frio”.
— Não existe queixo por trás da barba de Chuck Norris, apenas outro punho.
— Chuck Norris não lê livros. Ele os encara até conseguir toda a informação de que precisa.
— Chuck Norris contou até o infinito. Duas vezes.
— As lágrimas de Chuck Norris curam o câncer. O problema é que ele é tão macho que não chora nunca.
— Chuck Norris recentemente teve a ideia de vender sua urina enlatada. Você já tomou Red Bull?
— Quando Chuck Norris faz flexões, ele não levanta o próprio peso. Ele empurra o planeta.
— Ozzy Osbourne come cabeças de morcegos. Chuck Norris come cabeças de Ozzy Osbournes.
— O título original de Star Wars era Skywalker: Texas Ranger, estrelando Chuck Norris, mas Chuck Norris recusou o papel porque se ele usasse “a força”, Darth Vader falaria fino até o fim da série.
— Mesmo assim, Chuck Norris possui um sabre de luz jedi. Ele o usa para coçar as costas.
— Antes de esquecer um presente de Chuck Norris, Papai Noel existia.
— Chuck Norris não usa relógio. Ele decide que horas são.
— Quando Chuck Norris dá boa noite, é para sempre.
— Chuck Norris pode usar assento ejetável num helicóptero.
— Judas perdeu as botas enquanto fugia de Chuck Norris.
— Quando Chuck Norris faz musculação, o equipamento fica mais forte.
— Galinhas tinham dentes até uma morder Chuck Norris.
— Se a pessoa que inventou a Skol fosse homem, esse homem seria Chuck Norris.
— Chuck Norris nunca conseguiu fazer a barba. Quando se olha no espelho, o reflexo abaixa a cabeça e pede desculpas.
— Se a maçã tivesse caído na cabeça de Chuck Norris, não existiria gravidade. Nem maçãs.
— Quando Chuck Norris gravou suas mãos na calçada da fama, o concreto estava seco.
— Sorte tinha quem encarava a Medusa e virava pedra. Experimente encarar Chuck Norris.
— Chuck Norris comeu todo um bolo de aniversário antes que seus amigos pudessem avisá-lo que havia uma stripper lá dentro.
— Chuck Norris morreu há cinco anos, mas a Morte ainda não teve coragem de vir buscá-lo.
— Se você fosse Chuck Norris, não estaria lendo estas frases. Estaria matando quem as criou.

sexta-feira, 12 de junho de 2009

Post engraçado

Como seria se você tivesse super-poderes.

http://www.pombobebo.com/2009/06/7-super-poderes-que-voce-queria-ter-ou.html

quarta-feira, 10 de junho de 2009

Pérolas da internet

O texto abaixo estava como sugestão no site de um vereador de Blumenau.

"Sou usuario do Transporte coletivo da cidade de Blumenau.

Gostaria de Sugerir a Criação de Uma cartilha encinado o povo Blumenauense a andar de onibus. Principalmente os estudantes da rede municiapal de encino.Esses jovens ficam com suas mochilas nas costas obstruindo a pessagem dos demais passgeiros. Fora aqueles que sentam nos Bancos preferenciais aos idosos e acabam deixando esses idosos transcorer o trajeto em pé.Essa falta de desrespeito com usuario não parte do das crianças partes doa alunos adultos das universidades. Essa cartilha Educativa seria fundamental para mostrar ao usuario a importantcia e que com pequenas atitudes pode melhor a qualidade do trnsporte coletivo.

Abraços.

Fulano da Silva (resolvi polpar o nome do cidadão)

Academico Curso de Direito Uniasselvi

Usuario do Transporte Coletivo."

sábado, 30 de maio de 2009

APF - Análise por ponto de função

Análise por Pontos de Função

Autor:
Alfredo Jorge Reimann Filho - DITEC - F


1. Conceituação

A análise por Pontos de Função (FPA) é uma técnica para mensuração de sistemas, desenvolvida por Allan J. Albrecht (IBM, White Plains) em 1979, e que tem ganho um significativo contingente de usuários. O International Function Point Users Group IFPUG tem procurado difundir esta técnica e padronizar os conceitos inerentes a ela.

Recentemente a International Organization for Standardization - ISO e a International Electrotechnical Comission - IEC criaram um grupo para normalizar o processo de mensuração de software, cuja proposição inicial está baseada nesta técnica.

A FPA dimensiona o software, considerando a perspectiva do usuário, quantificando a funcionalidade que ele proporciona ao seu usuário final baseado principalmente no seu desenho lógico.

Uma aplicação, vista sob a ótica do usuário, é um conjunto de funções ou atividades do negócio que o beneficiam na realização de suas tarefas. Estas funções são divididas nos seguintes grupos ou tipos:
  • ARQUIVO LÓGICO INTERNO: Representam os requerimentos de armazenamento de grupos de dados logicamente relacionados, cuja manutenção é efetuada pela própria aplicação;
  • ARQUIVO DE INTERFACE EXTERNA: Representam as necessidades de grupos de dados logicamente relacionadas, utilizados pela aplicação, mas que sofrem manutenção a partir de outra aplicação;
  • ENTRADAS EXTERNAS: Representam as atividades vindas diretamente do usuário, através de um processo lógico único, com o objetivo de inserir, modificar ou remover dados dos arquivos lógicos internos;
  • SAÍDAS EXTERNAS: Representam as atividades da aplicação (processos) que têm como resultado a extração de dados da aplicação;
  • CONSULTAS EXTERNAS: Representam as atividades que, através de uma requisição de dados (entrada), gera uma aquisição e exibição imediata da dados (saída).
As funções contribuem para o cálculo de Pontos de Função com base na quantidade (número de funções) e na complexidade funcional relativa atribuída a cada uma delas.

2. Cálculo dos Pontos de Função

Determina-se o número de FPA de uma aplicação em três etapas de avaliação:
  • Primeira Etapa (Pontos de Função não-ajustados): Refletem as funções específicas e mensuráveis do negócio, providas ao usuário pela aplicação;
  • Segunda Etapa (Fator de Ajuste): Representam a funcionalidade geral provida ao usuário pela aplicação;
  • Terceira Etapa (Pontos de Função Ajustados): Refletem a aplicação do Fator de Ajuste sobre o resultado apurado na primeira etapa.
As regras de Contagem de FPA, apresentadas adiante, estão baseadas no Manual de Práticas de Contagem da Análise por Pontos de Função - Release 3.1, publicada pelo International Function Point Users Group IFPUG.

2.1. Cálculo dos Pontos de Função Não-Ajustados

Uma função específica do usuário em uma aplicação é avaliada em termos do que é fornecido pela aplicação e não como é fornecido. Somente componentes solicitados e visíveis ao usuário são contados.

As funções específicas da aplicação, sob a ótica do usuário, devem ser identificadas e agrupadas segundo o seu tipo, ou seja:
  • Arquivos Lógicos Internos;
  • Arquivos de Interfaces Externa;
  • Entradas Externas;
  • Saídas Externas e
  • Consultas Externas.
Cada função, através de critérios próprios, deverá ser classificada segundo a sua complexidade funcional relativa, em:
  • Simples;
  • Média ou
  • Complexa.
A cada função será atribuído um número de pontos, segundo seu tipo e complexidade funcional relativa:

Tipo de Função

Complexidade

Funcional

Relativa


SIMPLES

MÉDIA

COMPLEXA

Arquivo Lógico Interno

7

10

15

Arquivo de Interface Externa

5

7

10

Entrada Externa

3

4

6

Saída Externa

4

5

7

Consulta Externa

3

4

6
2.2. Cálculo do Fator de Ajuste

O valor do Fator de Ajuste é calculado a partir de 14 características gerais dos sistema , que permitem uma avaliação geral da funcionalidade da aplicação.

As características gerais de um sistema são:
  • COMUNICAÇÃO DE DADOS: Quando são utilizados recursos de Comunicação de Dados para o envio ou recebimento de dados e informações de controle utilizados pela aplicação;
  • PROCESSAMENTO DISTRIBUÍDO: Quando a aplicação prevê a distribuição de dados ou de processamento entre várias CPUs da instalação;
  • PERFORMANCE: Esta característica identifica os objetivos de performance da aplicação, estabelecidos e aprovados pelo usuário, que influenciaram (ou irão influenciar) o desenho, desenvolvimento, implantação e suporte da aplicação;
  • UTILIZAÇÃO DO EQUIPAMENTO: Representa a necessidade de se fazer considerações especiais no desenho dos sistemas para que a configuração do equipamento não sofra degradação;
  • VOLUME DE TRANSAÇÕES: Avalia o impacto no desenho da aplicação do volume de transações previsto para ela;
  • ENTRADA DE DADOS "ON-LINE": Avalia o volume de transações que são entradas de dados interativas;
  • EFICIÊNCIA DO USUÁRIO FINAL: Analisa as funções "on-line" desenhadas e disponibilizadas voltadas para a eficiência do usuário final;
  • ATUALIZAÇÃO "ON-LINE": Verifica o volume de arquivos lógicos internos que sofrem manutenção "on-line" e o impacto do processo de recuperação de seus dados;
  • PROCESSAMENTO COMPLEXO: Considera o impacto, sobre o desenho da aplicação, causado pelo tipo de complexidade do processamento;
  • REUTILIZAÇÃO DE CÓDIGO: Avalia se a aplicação e seu código foram especificamente projetados e desenvolvidos para serem reutilizados em outras aplicações;
  • FACILIDADES DE IMPLANTAÇÃO: Considera o esforço dispendido para o atendimento dos requerimentos de conversão de dados para a implantação da aplicação;
  • FACILIDADE OPERACIONAL: Avalia o desenho da aplicação quanto aos requisitos estabelecidos para inicialização, "backup" e recuperação voltados à minimização da intervenção manual do operador;
  • MÚLTIPLOS LOCAIS: Quando a aplicação for especificamente projetada e desenvolvida para ser instalada em múltiplos locais ou para múltiplas organizações;
  • FACILIDADES DE MUDANÇAS: Quando os requisitos da aplicação prevêem o projeto e desenvolvimento de mecanismos que facilitem mudanças operacionais, tais como: capacidade de emissão de relatórios genéricos, de consultas flexíveis ou de alterações nos dados de controle do negócio (parametrização).
A cada característica será atribuído um peso 0 (zero) a 5 (cinco), de acordo com o nível influência na aplicação, observando-se os critérios estabelecidos para cada característica, representando:
  • 0 (zero): Nenhuma influência
  • 1 (hum): Influência Mínima
  • 2 (dois): Influência Moderada
  • 3 (três): Influência Média
  • 4 (quatro): Influência Significativa
  • 5 (cinco): Grande Influência
O Nível de Influência Geral é obtido pelo somatório do nível de influência de cada característica e o Fator de Ajuste é obtido pela expressão:

FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01)

2.3. Cálculo dos Pontos de Função Ajustados

O total de Pontos de Função da aplicação será encontrado através da multiplicação do número de Pontos de Função não-ajustados pelo Fator de Ajuste.

3. Aplicações da Técnica de Análise por Pontos de Função

A técnica FPA tem por finalidade a mensuração do tamanho de um software ou aplicação, como explanado acima. No entanto, quando utilizada em combinações com outras medidas, poderá ter várias utilidades.

Destacamos a utilização desta técnica nos seguintes aspectos:
  • ESTIMATIVA DA DIMENSÃO DE PROJETOS: Uma das principais vantagens da FPA sobre outras técnicas de medição de aplicações é a possibilidade de estimar a dimensão de projetos desde as primeiras fases da análise de sistemas. A precisão da estimativa do tamanho de uma aplicação varia de acordo com o grau de conhecimento adquirido sobre a mesma, ou em outras palavras, da fase em que se encontra o projeto. Segundo a empresa Software Produtivity Research, ao final da fase de desenho do sistema é possível se fazer estimativas com margem de erro de +/- 10%. Segundo esta empresa podemos relacionar o conhecimento sobre o sistema e o grau de precisão das estimativas segundo a tabela abaixo:

    FASE DO PROJETO

    CONHECIMENTO DO PROJETO

    PRECISÃO DA ESTIMATIVA

    Planejamento

    10%

    (+/- 35%)

    Requerimentos

    25%

    (+/- 30%)

    Desenho Inicial (Projeto Lógico)

    40%

    (+/- 20%)

    Desenho Final (Projeto Físico)

    60%

    (+/- 10%)

    Construção

    80%

    (+/- 5%)

    Testes

    90%

    (+/- 2%)

    Implantação

    100%

    0%
Entretanto, para se fazer estimativas antes do final da fase de Desenho Final (Projeto Físico) com uma margem de erro aceitável, é aconselhável que o usuário se apoie em algum método em bases estatísticas, para suprir a falta de conhecimento de algumas funções da aplicação.
  • NÍVEL DE PRODUTIVIDADE DA EQUIPE: A produtividade na construção de um software traduz a velocidade com que o software foi construído, isto é, quantas unidades de tamanho do software (Pontos de Função) foram construídas em uma unidade de tempo (horas, meses, etc). Podemos, também, exprimir a produtividade em termos da quantidade de unidades de tempo que são consumidas para construir urna unidade de tamanho do software. Assim:

    PRODUTIVIDADE = TEMPO / PONTOS DE FUNÇÃO

    PRODUTIVIDADE = TEMPO / PONTOS DE FUNÇÃO
  • DIMENSIONAMENTO DO ESFORÇO PARA DESENVOLVIMENTO: O esforço para desenvolver um software pode ser definido como sendo a quantidade de tempo (horas) de trabalho que serão necessárias para produzir um sistema. Conhecida a produtividade da equipe de desenvolvimento a fórmula abaixo poderá ser aplicada:

    ESFORÇO = PRODUTIVIDADE * TAMANHO DO SOFTWARE
  • TAXA DE MANUTENÇÃO DO SOFTWARE: A taxa de manutenção de um determinado software, ou do conjunto de sistemas de uma instalação, é a quantidade de pontos de função que necessitaram manutenção em relação ao seu tamanho, em um período de tempo.
reimann@celepar.gov.br





Link original: http://www.pr.gov.br/batebyte/edicoes/1994/bb34/analise.htm

quarta-feira, 27 de maio de 2009

Italian Men que foi para malta (hahaha)

Mais política

É lamentável que alguns dos nossos representantes esqueçam realmente o verdadeiro objetivo pelo qual foi eleito. Acredito que todo político é eleito pelo povo, devido a sua convicção e seus ideiais, ideais estes que refletem os mesmo ideais das pessoas que lhe confiam o seu voto.
Casos como o episódio do vereador José Marçal do PP que utilizou de abuso de poder para tentar convencer um agente de trânsito a não fazer o seu trabalho. Ou o episódio do uso do dinheiro público para a compra de passagens aéreas para fins particulares. Seja o abuso de poder ou o mal uso do dinheiro públicos todos os casos acabam em pizza.
No final das contas o que parece é que nossos representantes não estão nem aí para o povo, que é quem paga a conta.
Estes mesmos políticos ainda tem a cara de pau de nos pedir o seu voto na época da eleição.

"O que sei é, que nada sei." Se bobear é assim mesmo, vai ver que eu que não entendo nada de política mesmo.

Política

Esta no ar o site do vereador Napoleão Bernardes. O site é uma iniciativa do vereador para oferecer mais transparência ao seu mandato.
O site pode ser acessado através do link www.napoleaobernardes.com.br. Através do site o internauta pode opiniar através do blog, ou dar idéias para novos projetos ou enviar solicitações para a comunidade. Além disso é possível acompanhar seus trabalhos na câmara de vereadores, são disponibilizadas informações como: pronunciamentos e projetos que estão sendo feitos no seu gabinete.