Informática

MyFunCity: Uma aplicação de cidadania participativa usando tecnologias de m-government

Uma aplicação para facebook, iOS e Android, a MyFunCity, foi eleito no “World Summit Mobile Awards” uma das cinco melhores aplicações Mobile do mundo na categorias “m-government” & participation” da ONU. A aplicação foi criada para avaliar a administração pública em setores como segurança pública, trânsito, ambiente, educação, saúde e bem estar. O objetivo da My Fun City é aferir a Felicidade urbana e torná-la como uma política pública. A aplicação formou assim a primeira rede social privada de interesse público do Brasil e uma das primeiras desse tipo no mundo.

A aplicação foi lançada a 5 de outubro de 2011 sendo um produto da idealização do Movimento Mais Feliz, uma associação cívica não-partidária e assenta numa rede de parcerias com mais de mil entidades públicas e privadas, como extensões a redes sociais como a Rede Nossa São Paulo, Rede Brasileira por Cidades Justas e Sustentáveis, Cidade Escola Aprendiz, Catraca Livre e Museu da Pessoa.

Com a MyFunCity é possível usar as redes sociais avaliar atualmente 11 indicadores de serviços públicos e de qualidade de vida urbana num dado local (identificado no smartphone por GPS):

disponibilidade de transportes pública

variedade de lugares para sair à noite

disponibilidade de wifi gratuito

condições de acesso a deficientes nas ruas e calçadas do bairro

quantidade de vagas para estacionar no bairro

tratamento dado a dependentes químicos e alcoólicos no bairro

coleta seletiva de lixo no bairro

nível de barulho durante o dia no bairro

limpeza de muros e fachadas no bairro

acesso a medicamentos gratuitos no bairro

oportunidades de emprego para os jovens na região

estado de conservação de parques e jardins na área

Em função destas respostas, a aplicação calcula um nível de satisfação global (46,36% no caso do bairro onde trabalho) e permite que a autarquia veja quais são os maiores problemas de uma dada região ou bairro.

A aplicação alimenta assim uma base de dados relacional que permite a criação de mapas em tempo real ou históricos da evolução, por região, de um dado indicador, expondo o grau de satisfação da população em no indicador analisado e cruzando-o com outros indicadores. Com estes dados, as entidades públicas poderão compreender as maiores necessidades de intervenção e gerir mais eficazmente as suas prioridades.

 

Fontes:

http://computerworld.uol.com.br/tecnologia/2013/02/11/software-brasileiro-fica-entre-cinco-melhores-do-mundo-em-evento-da-onu/

http://www.myfuncity.org/quem-somos

Categories: Democracia Participativa, Informática, maisdemocracia.org | 3 comentários

SkyDrive: Sumário

SkyDrive

SkyDrive

Introdução:
Ao longo dos anos, o SkyDrive conheceu várias designações… começou por ser conhecido como Windows Live SkyDrive e também como Windows Live Folders.

O SkyDrive permite que os seus utilizadores façam upload de ficheiros para a cloud da Microsoft e os mantenham em sincronia com os seus computadores. A partir daí, os ficheiros são acessíveis por um browser ou através da sua cópia sincronizada para disco.

A maior vantagem do serviço é que não está limitado a uma lista restrita de tipos de ficheiros. Como forma de backup de ficheiros importantes e de os tornar disponíveis em qualquer computador que utilizemos, é perfeito. As suas funcionalidades de partilha também estão bem elaboradas, dispensando o uso de envio de ficheiros por email, como anexos. Gratuito, exige apenas uma conta Hotmail account, Windows Live account, MSN, ou Microsoft Passport, na falta de uma, basta fazer um Sign In no produto…

Tamanhos:
Atualmente o SkyDrive disponibiliza até 7 GB de espaço, mas é possível comprar espaço adicional e aqueles que subscreveram o serviço até 22 de abril ainda beneficiaram de uma campanha especial que lhes deu 25 GB de espaço gratuito…

O serviço está construido em HTML e pode alojar ficheiros com até 300 MB via Browser ou até 2 GB via a aplicação (que só corre em Windows 7 ou MacOSX).

História:
O SkyDrive arrancou em 2007, nos EUA sendo aberto para o resto do mundo um ano depois. Nesse mesmo ano, a capacidade aumentava de 5 para 25 GB. Em 2010 a Microsoft adicionava ao SkyDrive o suporte para Office Web Apps.

Office Web Apps:
Com as Office Web Apps no SkyDrive é agora possível fazer upload, criar, editar e partilhar documentos Microsoft Office diretamente num Browser. É também possível que vários utilizadores simultaneos partilhem um ficheiro de Excel ou documentos OneNote (aqui, também, com a aplicação Desktop). O histórico destes documentos é também acessível.

Íntegracao com Microsoft Office:
Nas últimas versões do Microsoft Office, existe já uma grande integração com o SkyDrive, com a capacidade para editar diretamente documentos alojados no SkyDrive, sincronizando automaticamente todas as alterações quando se encerra o documento.

Formatos de ficheiro:
O SkyDrive suporta o visionamento de ficheiros PDF, ODF, XML, OpenOffice e WordPerfect. Suporta que ficheiros Office sejam embebidos diretamente em páginas Web e uma forma de interação limitada (p. Ex. Cálculos num ficheiro Excel ou browsing num PPT).

Integração com Redes Sociais:
O SkyDrive está integrado com o facebook, twitter e LinkedIn facilitando a partilha rápida de ficheiros nestas redes sociais sendo possível gerir os acessos aos ficheiros em SkyDrive a partir de contas de utilizadores dessas redes sociais.

Live Groups:
É possível criar grupos que acedem a ficheiros partilhados entre eles no SkyDrive.

Geotagging:
As fotografias carregadas para o serviço suportam geotagging e revelam automaticamente um mapa com a localização onde foram captadas.

Slideshows:
As fotografias carregadas para o SkyDrive podem ser apresentadas em slides-show de forma automática.

Pastas em zip:
Pastas inteiras no SkyDrive podem ser carregadas num só clique em formato de compressão zip até um limite de 4 GB ou 65 mil ficheiros.

Lixo:
Quando um utilizador apaga um ficheiro o SkyDrive permite recupera-lo e devolve-lo à pasta original a partir do lixo, sendo que os ficheiros que aqui estejam não contam para o espaço totall ocupado numa conta SkyDrive. Um ficheiro permanece no lixo até trinta dias mas nunca pode haver mais do que dez por cento da ocupação total numa conta aqui “armazenado”. A partir deste limite, o SkyDrive começa a apagar os ficheiros mais antigos, desde que estejam aqui há mais de três dias.

Planos Pagos:
Alem dos 7 (ou 25) GB gratuitos, existem planos para Power Users que lhes permitem ocupar mais espaço no SkyDrive: mais 20, 50 ou 100 GB. Sendo que o pagamento anual pode ser feito com cartão de crédito ou via Paypal.

Línguas:
O SkyDrive suporta 94 línguas diferentes, entre as quais o português e o português da Galiza (galego).

Aplicações Cliente:
Existem aplicações cliente para vários sistemas operativos: Windows 7 e 8, Android, iOS, OSX e Windows Phone 7.

Privacidade:
Em qualquer serviço na Cloud a privacidade dos dados é sempre uma preocupação… obviamente, os dados são acessíveis pela Microsoft e sujeitos a um Código de Conduta relativamente restrito que pode – em casos extremos – levar até ao encerramento súbito da conta. Especial alvo de críticas tem sido o mecanismo PhotoDNA que verifica se esse código está a ser cumprido pelos utilizadores e que procura ficheiros potencialmente “ilegais” (nudez, compra de armas, alguns online surveys, etc).

Concorrentes:
Entre os maiores concorrentes do serviço contam-se:
CloudMe
Dropbox
Google Drive
iCloud
SugarSync

Uploading:
É possível carregar apenas até cinco ficheiros de cada vez sendo cada ficheiro não maior que 50 MB.

Novidades Recentes:
O serviço SkyDrive a partir de 14 de agosto de 2012 conheceu uma série de alterações: uma nova interface gráfica, uma série de correções de bugs nos clientes Windows e MacOSX, assim como uma nova versão oficial para Android.
Com esta nova versão é possível realizar buscas instantâneas dentro do conteúdo de ficheiros Office, existe uma nova toolbar contextual e as funcionalidades drag-and-drop foram melhoradas. É agora possível escolhermos que pastas e ficheiros no nosso computador desejamos sincronizar no SkyDrive e métodos de colaboração online nas Office Web Apps (excel forma, Powerpoint partilhados e documentos Word embebidos) são agora possíveis.

Fontes:

https://skydrive.live.com
http://en.wikipedia.org/wiki/SkyDrive
http://www.superdownloads.com.br/materias/skydrive-solucao-da-microsoft-que-promete-aposentar-pendrive.html
http://www.pcmag.com/article2/0,2817,2409569,00.asp
http://www.techtudo.com.br/tudo-sobre/s/skydrive.html

Categories: Informática | Deixe um comentário

Em Prol da Adoção de Software Livre nos Municípios Portugueses: Uma Poupança nada Displicente!

https://i2.wp.com/www.prague-information.eu/dsgn/old_img/Pics/Transfers/munich.jpg

Numa época em que a contenção da Despesa Pública é uma espécie mantra que importa repetir cada vez mais por forma a que se aligeire a “enorme” carga fiscal que os especuladores e banqueiros lançaram sobre nós, por forma a tudo fazerem para fugirem à reestruturação da dívida, há que olhar para alternativas.

Uma alternativa de contenção de despesa passa por seguir o exemplo da cidade de Munique e adotar na administração municipal software open source. Desde que este projeto começou, o município já poupou mais de onze milhões de euros… o projeto decorre em várias vertentes: na principal, os computadores da autarquia de Munique recebem uma instalação de uma distribuição própria (a LiMux, desenhada especificamente para o município) de Linux em de Microsoft Windows e Office 2010 Até ao momento, 80% dos mais de 15 mil computadores já foram substituídos.

Se Munique tivesse mantido a aposta em software proprietário Microsoft a cidade alemã teria gasto já mais de 11 milhões de euros. A opção pelo Código Aberto permitiu gastar apenas 270 mil euros.

Mas a poupança, de facto, ainda foi maior… contando além do software com custos de manutenção e treino por causa da preparação dos funcionários do município para as novas versões de software Microsoft, os custos chegariam até bem perto dos 34 milhões de euros. O mesmo tipo de despesas, mas no software de Código Aberto equivalente, ficaram em 23 milhões de euros. De igual forma, realizaram-se poupança adicionais ao não atualizar a memória de alguns equipamentos por forma a poderem suportar as novas versões do software Microsoft.

O bom exemplo de Munique está a levar outras cidades alemãs a seguirem-lhe o exemplo. É por exemplo o caso de Leipzig, que optou por uma versão mais ligeira mantendo as máquinas a correrem Windows mas substituindo o Microsoft Office por Open Office em 3900 dos 4200 dos computadores desse outro município alemão.

Num momento de tão grave crise financeira seria de esperar ver estes exemplos alemães propagados também a Portugal. Lisboa, em particular, com os seus dez mil funcionários e um numero de computadores que deve ronda os quatro milhares poderia realizar uma poupança idêntica à destas cidades alemãs.

Fonte:
http://tek.sapo.pt/noticias/computadores/munique_poupa_11_milhoes_de_euros_com_opcao_p_1284431.html

Categories: Ciência e Tecnologia, Informática, maisdemocracia.org, Municipalismo | Deixe um comentário

A Apple regressa aos Estados Unidos? Para grande desagrado dos especuladores…

Apple iMac

Apple iMac

O grande problema do Ocidente foi ter aberto as fronteiras comerciais à China, cedendo às pressões dos teóricos do neoliberalismo sem receber reais contrapartidas dessa abertura desbragada de fronteiras. Sem limites morais, ambientais, laborais ou de respeito pelos padrões de Direitos Humanos as empresas chinesas arrasaram com a indústria no Ocidente.

Algumas multinacionais começaram finalmente a perceber que se continuassem a esvaziar Emprego no Ocidente, sem o criar a Oriente (devido ao modelo de baixos salários) a curto prazo levariam ao colapso do seu mercado consumidor principal. Uma dessas empresas foi a Apple que começou agora a distribuir alguns dos seus novos iMacs com a etiqueta “made in the USA“. Esta etiqueta – segundo os regulamentos federais em vigor – significa que estes computadores não foram simplesmente montados nos EUA com peças fabricadas no estrangeiro (“assembled in the USA”, nesse caso) mas que incorporam uma significativa parcela de fabricação local.

A Apple, segundo o seu CEO, Tim Cook, tem agora a estratégia de relocalizar uma parcela cada vez maior da produção, mas as fábricas que planeia vir a construir serão fábricas muito robotizadas, pelo que não serão grandes geradoras de emprego… por outro lado, os Mercados financeiros não parecem ter gostado mesmo nada desta decisão: nos dias seguintes a esta declaração de Tim Cook a ações da Apple (geralmente muito apreciadas pelos especuladores) tiveram um rombo estrondoso… aparentemente os Mercados não gostam de ver o Ocidente a reindustrializar-se…

Fonte:
http://appleinsider.com/articles/12/12/02/some-new-imacs-marked-as-being-assembled-in-america

Categories: Ciência e Tecnologia, Economia, Informática, Política Internacional | 5 comentários

CleanIT: O projeto financiado pela União Europeia que a pretexto (de novo!) da “ameaça terrorista” quer tornar a Internet um espaço vigiado

Um documento interno recentemente tornado público e produzido pelo projeto CleanIT, financiado pela União Europeia revela a existência de um projeto para “combater o terrorismo” (de costas muito largas…) através de “medidas de auto-regulação”.

O cerne do trabalho de bastidores neste projeto europeu está a ser desenvolvimento pelas empresas que desenvolvem software de “web filtering”, óbvios beneficiários de tal projeto, se ele se concretizar à escala da União Europeia…

Sob a cobertura do CleanIT desenvolvem-se muitos projetos potencialmente perigosos para os cidadãos: propostas para punições europeias caso os Estados Membros não implementem sistemas de monitorização, propostas para financiamentos públicos ao desenvolvimento de novas tecnologias de “web filtering”, entre outras…

Outra proposta do CleanIT é a de impor que os ISPs introduzam alíneas nos seus “termos de serviço” segundo as quais “qualquer atividade indesejável levará à expulsão do utilizador” as quais, diz o documento patrocinado pela União Europeia “não devem ser muito detalhadas”, por forma a permitirem um uso muito lato, subentende-se… a necessidade de incluir tais alíneas advém da necessidade de ir para além das proibições da Lei… o relatório vai, contudo, ainda mais longe ao sugerir que os ISPs inscrevam nos seus termos de serviços (aos quais os utilizadores são obrigados a aderir, não o esqueçamos) que um utilizador pode ser expulso por “questões éticas ou de negócio” que cabem apenas à empresa decidir, abrindo assim a caixa de Pandora para a total liberdade de remoção do acesso à Internet sob a mais total arbitrariedade ou segundo qualquer critério obscuro. Os ISPs que aderirem a estas recomendações serão “premiados” com fundos europeus.

Em suma, este relatório sugere que a União Europeia determine que os seus Estados membros:
.revejam toda a legislação nacional que impede a monitorização, filtragem e vigilância da atividade dos trabalhadores das empresas.
.as autoridades policiais devem ter a possibilidade de remover conteúdos sem terem que seguir “procedimentos complexos e formais” (!)
.colocar links para “conteúdos terroristas” (e o que é isso, exatamente?!) Deverá ser ilegal, tanto como os próprios conteúdos, eles próprios.
.Obrigação legal de inserir o “nome real” nos serviços online
.Os ISPs serão responsáveis sempre que não fizerem “esforços razoáveis” para usar meios de vigilância tecnológica
.As empresas que comercializam sistemas de “web filtering” e os seus clientes serão legalmente responsáveis se não reportarem “atividades ilegais” identificadas por esse filtro
.Os utilizadores dos sistemas de “web filtering” serão legalmente responsáveis se enviarem para as autoridades relatórios de conteúdos que sabem não serem ilegais
.Os governos europeus devem preferir ISPs “cooperantes” na concessão de contratos públicos.
.Serão mantidas listagens de sites a “filtrar” a partir da indicação da “European Advisory Foundation”
.Sistemas de bloqueio ou “alerta” serão criados em todas as redes sociais para serviços “terroristas” ou “pessoas terroristas” presentes nessas redes (como o facebook)
.Os endereços IP de todos os cibernautas devem ser conservados por forma a permitir a sua posterior identificação caso de estarem a comunicar conteúdos legítimos como forma de sobrecarregar o sistema de Justiça com “falsos positivos”.
.As empresas devem implementar filtros de Upload como forma de vigiar os conteúdos que os seus colaboradores colocam online e devem garantir a sua remoção se estes for “terrorista”.

Fontes:
O documento “Leaked”: http://www.edri.org/files/cleanIT_sept2012.pdf
CleanIT Project: http://www.cleanitproject.eu/

Categories: Europa e União Europeia, Informática, Política Internacional, Política Nacional, Portugal | Deixe um comentário

Portugal precisa de um verdadeiro Plano Nacional para a Informática

Portugal é um dos poucos países do mundo desenvolvido onde grande parte dos estudantes do primeiro ciclo possuem um computador pessoal portátil (o “Magalhães”). As virtualidades que daí poderiam advir são tremendas, mas fica a sensação desagradável (como se de uma comichão se tratasse) de que essa ferramenta não só não está a ser explorada em todas as plenitudes das suas potencialidades, como está – pior – a ser mal usada.

Portugal tem hoje entre as suas mais dinâmicas e saudáveis empresas exportadoras algumas empresas de TI. Em termos globais, o setor das Tecnologias de Informação e das Comunicacoes tem uma importancia cada vez maior, mas fica a sensação de que o país não está a crescer tanto neste setor como podia. Apesar do crescimento aparentemente descontrolado dos números do desemprego, há muitas vagas por preencher no setor das TI e sendo certo que esse desafasamento deve muito aos salários que se pretendem atribuir, existe também um nítido fenómeno de insuficiencia universitaria em fornecer a quantidade necessária de licenciados nesta área vital para o desenvolvimento do país.

Portugal precisa de um verdadeiro Plano Nacional para a Informática: que abranja todos os graus de ensino, desde o básico até ao universitario, sem esquecer o secundário. É preciso que os Magalhães e demais laptops fornecidos a preços reduzidos sejam efetivamente usados como verdadeiros computadores que são e não como “máquinas estúpidas” que pouco mais fazem que correr jogos Flash, Chat e Facebook.

Este Plano Nacional de Informatica deve:
1. No Básico promover a utilização de software aberto e novas releases do Magalhães (hoje suspensas) devem incluir apenas sistemas operativos abertos Linux, como o português Caixa Mágica. As distros não podem incorporar por defeito aplicações de Chat, jogos ou outras distracoes. As editoras devem trabalhar em conjunto numa plataforma que preserve os direitos autorais que possibilite a total virtualizacao dos manuais escolares, poupanndo em custos de impressao, distribuição e armazenamento e reduzindo a pegada de carbono do país. Noções básicas de programacao devem ser ensinadas às crianças, desenvolvendo nos meios universitarios (se necessário) uma nova linguagem de programacao adequada a esse fim.

2. As limitacoes quanto ao uso de Chat e Jogos nestes computadores de meio escolar devem manter-se, assim como a utilização exclusiva de software aberto no nível Secundário de ensino. Os objetivos da utilização da informatica neste nivel devem ser – naturalmente – mais ambiciosos, passando pela produção de conteúdos originais (p.ex. para a Wikipédia portuguesa), e, sobretudo, pelo desenvolvimento de competências de programacao que levem à produção de aplicações que corram em diversas plataformas, como o Android, iPhone, ou em webservers e computadores desktop.

3. Nos níveis mais elevados de ensino (licenciaturas, mestrados e doutoramentos) devem manter-se as mesmas lógicas dos níveis anteriores (foco no Código Aberto e nas competências de programacao), incorporando métricas de sucesso (número anual de novos licenciados, de novas empresas de TI, de exportacoes e emprego gerado neste setor), recebendo as universidades públicas incentivos financeiros em função do sucesso obtido em cada uma dessas métricas.

Como caso de estudo neste Plano Nacional para a Informatica Portugal deve estudar o sucesso israelita, país de dimensao demografica e economica comparavel e que deve o seu sucesso atual nessa area a um plano idêntico desenvolvido nesse país do Médio Oriente na decada de noventa. Em particular, a transformacao da disciplina de Informatica, como curricular, ao lado da Matemática e do Português deve ser ponderada, assim como um aumento exponencial da exigência dos programas, nomeadamente ao nível das competencias de programacao e redes.

Categories: Ciência e Tecnologia, Informática, Política Nacional, Portugal, Sociedade, Sociedade Civil, Sociedade Portuguesa | Deixe um comentário

Notas para a instalação de XEN em Ubuntu

Instalar Ubuntu e deixar uma ext4 com 5 Gb livre

Configurar rede direta para a Internet

Install a 64-bit hypervisor. (A 64-bit hypervisor works with a 32-bit dom0 kernel, but allows you to run 64-bit guests as well.)

sudo apt-get install xen-hypervisor-amd64

(vai carregar vário software correlacionado)

Modificar o GRUB para arrancar por defeito com o Xen:

sudo sed -i ‘s/GRUB_DEFAULT=.*\+/GRUB_DEFAULT=”Xen 4.1-amd64″/’ /etc/default/grub

sudo update-grub

Set the default toolstack to xm (aka xend):

sudo sed -i ‘s/TOOLSTACK=.*\+/TOOLSTACK=”xm”/’ /etc/default/xen

Agora reboot:

sudo reboot

e verifique se a instalação foi bem sucedida

sudo xm list

Name ID Mem VCPUs State Time(s)

Domain-0 0 945 1 r—– 11.3

Network Configuration

Assume-se que a eth0 é a interface primária para o dom0 e o uso de dhcp.

sudo apt-get install bridge-utils

sudo update-rc.d network-manager disable

sudo /etc/init.d/network-manager stop

Edit /etc/network/interfaces, and make it look like this:

Com terminal: sudo gedit

auto lo

iface lo inet loopback

auto xenbr0

iface xenbr0 inet dhcp

bridge_ports eth0

auto eth0

iface eth0 inet manual

Restart do networking para dar o enable xenbr0 bridge:

sudo /etc/init.d/networking restart

vai ficar em “waiting for xenbr0 to get ready” durante alguns segundos ou falhar se não estiver ligado a um cabo de rede (eth0)

Ir ao Ubuntu Software Center e instalar o

Virtual Machine Manager http://virt-manager.org

Instalar o aptitude:

Sudo apt-get install aptitude

Sudo aptitude install kvm virt-manager

Verificar que o libvirtd está lançado

ps ax| grep libvirtd

add a normal user ao libvirtd group (miguel in this case):

sudo adduser miguel libvirtd

modificar o /etc/grub.d manualmente:

sudo mv 10_linux 20_linux

sudo mv 20_linux_xen 10_linux_xn

sudo update-grub2

sudo reboot

No /etc/xen/xend-config.sexp file, descomentar as linhas:

(xend-unix-server no)

(xend-unix-path /var/lib/xend/xend-socket)

E mudar “(xend-unix-server no)” para “yes”:

(xend-unix-server yes)

sudo reboot.

No bios, verificar se o

Virtualization technology está enabled

Abrir o virt-manager e fazer o add sobre o localhost

Categories: Informática | Etiquetas: , | Deixe um comentário

Alguns Conceitos Básicos de Programação Android

O objetivo deste tutorial (uma tradução livre de http://mobile.tutsplus.com/tutorials/android/java-tutorial/) é o de treinar quem já esteja familiarizado com uma linguagem de programação (C++, VB, PHP, etc) para trabalhar com a linguagem de programação Java e a sua utilização no contexto de desenvolvimento de aplicação Android. O uso da língua inglesa é também aqui relativamente comum, porque – francamente – não acredito na tradução literal de termos técnicos e muito particularmente informáticos.

Pré-requisitos:
Conhecimentos básicos de programação são esperados assim como um ambiente de desenvolvimento (IDE) como o Eclipse, provavelmente o IDE mais utilizado em Android Development. O Eclipse é gratuito e está disponível para Windows, MacOSX e Linux. Igualmente útil será o Android SDK:
http://www.eclipse.org/downloads/
http://developer.android.com/sdk/index.html

O que é o Java?
As aplicações Android são desenvolvidas utilizando a linguagem Java. Originalmente criada pela Sun Microsystems, a Java inclui muitas das caraterísticas das linguagens de programação modernas. O Java é relativamente fácil de aprender, é independente da plataforma onde o seu código será executado, seguro graças ao uso de virtual machines e é uma linguagem de programação orientada por objetos. O Android SDK incorpora a maioria das libraries standard do Java (data structure libraries, math libraries, graphics libraries, networking libraries, etc) para além de várias Android libraries.
A linguagem Java é facilmente compreendida pelo leigo. Por exemplo:

char character = ‘a’;
if(character==’a’)
{
doSomething();
} else {
doSomethingElse();
}

Mostra que existe uma variável chamada “character” com o conteúdo “a”. Sendo este “a”, é chamado o método “doSomething()”, se não fosse, seria invocado o doSomethingElse()

Independente da Plataforma:
A maioria das linguagens de programação exigem um compilador para transformar o código fonte (como o acima) numa linguagem que a máquina possa interpretar. Isto significa que essa linguagem muda de sistema para sistema e de processador para processador, logo, não será portável… Isto não acontece com o Java. Os compiladores Java convertem o código fonte em algo chamado de “bytecode” que a Java Virtual Machine consegue ler e executar. A execução é relativamente rápida e eficiente, muito semelhante aos níveis de desempenho de um compilação C ou C++ tal é o nível de sofisticação implementado hoje pelas Java VMs.
As aplicações Android são executadas numa máquina virtual conhecida como Dalvik VM que permite que todo o código seja executado de forma muito idêntica (mas não completamente igual…) em todos os devices Android.

Segurança:
O Java é seguro porque tudo corre dentro da bolha que é a virtual machine, isolada do hardware do computador. A plataforma Android aumenta ainda mais este nível de segurança ao correr dentro de uma bolha mas também porque estão sempre sob monitorização do sistema operativo que as desliga se ultrapassarem determinados padrões de normalidade (excesso de uso de CPU, desperdício de recursos, etc).

Compilando:
Ainda que o Java não compile até ao ponto do código-máquina, o Java continua a ser uma linguagem compilada: isto é, o programador compila os projetos Android e faz o seu package até ao device. O Eclipse (com o plug-in Android) torna este processo relativamente simples. No Eclipse, a compilação automática está ligada por defeito, o que significa que cada vez que um projeto é guardado, ele é recompilado. O Eclipse também mostra erros de digitação à medida que se escreve o código. Com a opção “Build Automatically” ligada, é possível escolher o “Clean…” para realizar um full rebuild de todos os ficheiros. Se a opção “Build Automatically” estiver desligada, as opções “Build All” e “Build Prokect” tornam-se disponíveis. “Build All” significa fazer o build de todos os projetos situados no workspace, o que pode demorar muito tempo se tiver muitos projetos no workspace…
O processo de build, num projeto Java, produz um ficheiro com a extensão .JAR (Java ARchive) que depois resulta num Android PacKage (.apk) que tem o código Java compilado, assim como código Java compilado, texto, imagens e ficheiros de sons. Incluído está também o importante ficheiro AndroidManifest.xml requerido por todas as aplicações Android e que inclui os detalhes de configuração sobre a aplicação.

O que é uma linguagem de programacao orientada por objetos?
Uma linguagem “object oriented programing” é uma forma de programar em que, por exemplo um objeto “cão” terá nome, raça e género. Podemos criar várias instâncias do objeto “cão”, cada um dos quais tem que ser criado pelo método constructor (um método que tem o mesmo nome que o próprio objeto), nomeadamente, um objeto “cão” usa um constructor com três parametros: nome, raça e género:

Dog dog1 = new Dog(“Lassie”, collie, female);
Dog dog2 = new Dog(“Fifi”, poodle, female);
Dog dog3 = new Dog(“Asta”, foxterrier, male);

Este exemplo expõe alguns dos traços fundamentais da Java. Observa-se que uma classe oferece uma definição para um objeto e, consequentemente, existira algures uma classe “cão” algures, ou definida pelo programador ou em alguma library. Normalmente, uma classe será definida no seu próprio ficheiro (por exemplo dog.java). Existem algumas excepções a esta regra, como classes definidas dentro de outras classes (quando uma classe é declarada dentro de outra classe, estas são definidas na classe pai). Quando se deseja referenciar a um objeto a partir de outra classe, é necessário incluir um import statement no topo do ficheiro.

Uma classe tipicamente descreve os dados e o comportamento de um objeto. O comportamento é definido com class methods, sendo um method o termo comum para uma subrotina numa linguagem OOP. As classe comuns são definidas em shared class libraries como os software development kits (SDKs) ou pelo programador.

Um dos termos mais usados na Java é o de herança “inheritance”, que significa que as classes Java (e objetos) podem ser organizadas em hierarquias com as classes mais baixas recebendo por herança comportamentos (behaviour) e outros traços das classes mais altas e genéricas. Vamos ilustrar este conceito através do exemplo de um aquário: o aquário tem alguns peixes, logo, podemos definir uma classe que representa um ficheiro. Esta classe, chamada Peixe, inclui alguns data fiels (ou atributos) que descrevem um peixe: espécie, cor e tamanho; assim como o seu comportamento na forma de métodos (também chamados de subrotinas ou funções, noutras linguagens de programacao), como Come(), Dorme() e FazerBebesPeixe(). Um tipo especial de método, designado como Constructor é usado para criar ou inicializar um objeto. Os constructors sao nomeados da mesma forma que a sua classe podem incluir (ou não) parâmetros. A classe Peixe, por exemplo, tem dois constructors: um para criar e outro para construir um peixe específico com alguns dados iniciais.

O objeto Peixe pode ter dois métodos: um Comer() para comer aleatoriamente alguma coisa e outro para comer outros peixes, a saber, outras instâncias da classe Peixe:

public class Fish {

private String mSpecies;
private String mColor;
private int mSize;

Fish() {
// generic fish
mSpecies = “unknown”;
mColor = “unknown”;
mSize = 0;
}

Fish(String species, String color, int size) {
mSpecies = species;
mColor = color;
mSize = size;
}
public void eat() {
// eat some algae
};

public void eat(Fish fishToEat) {
// eat another fish!
};

public void sleep() {
// sleep
};

public void makeBabyFish(Fish fishSpouse, int numBabies) {
// Make numBabies worth of baby fish with Fish spouse
};
}

As Classes podem ser organizadas por hierarquias, onde uma classe derivada ou subclasse inclui todas as carateristicas da classe pai ou superclasse, mas refina e adiciona-as para um objeto mais especifico. A isto se chama de herança ou inheritance. Por exemplo, a classe Fish pode ter duas subclasses: FreshwaterFish e SaltwaterFish. Estas subclasse terão todas as carateristicas da classe Fish, mas vão levar mais longe os behaviours da classe pai Fish. Por exemplo, a classe FreshwaterFish pode incluir informação sobre o tipo de ambiente de água doce (rio, lado, ribeiro, etc). De forma idêntica, a SaltwaterFish pode personalizar o método makeBabyFish() de forma a que o peixe coma o seu par depois de procriar com ele usando um mecanismo de override:

public class SaltwaterFish extends Fish
{
@Override
public void makeBabyFish(Fish fishSpouse, int numBabies) {
// call parent method
super.makeBabyFish(fishSpouse, numBabies);
// eat mate
eat(fishSpouse);
}
}

Na linguagem Java é possível organizar comportamentos usando Interfaces:

Enquanto uma classe define um objeto, uma interface define algum behaviour que pode ser aplicado a um objeto. Por exemplo, podemos definir uma interface Swimmer (mergulhador) que providencia um grupo de métodos que são comuns a todos os objetos que podem nadar, quer sejam peixes, quer não. A interface Swimmer pode assim especificar quatro métodos: startSwimming(), stopSwimming(), dive(), e surface():

public interface Swimmer
{
void startSwimming();
void stopSwimming();
void dive();
void surface();
}

Uma classe como Fish pode assim implementar a interface Swimmer e oferecer implementações ao comportamento Swimmer:

public class Fish implements Swimmer {
// oferece implementacoes para os quatro métodos da Swimmer interface
}

Organizando Classes e Interfaces com Packages:

As hierarquias de classes, como as nossas Fish podem organizadas em packages. Um package é simplesmente um conjunto de classes e interfaces juntas. Os programadores usam namespaces para identificarem de forma única packages. Por exemplo, podemos usar com.mamlambo.aquarium ou com.ourclient.project.subproject como o nosso package para agregar todas as nossas classes relacionadas com peixes.

Em suma:

Os parágrafos anteriores foram relativamente intensos e extensos… ma segunda lição deste curso vamos abordar os detalhes da sintaxe da Java.

Fonte:
http://developer.android.com/sdk/index.html

Categories: Android, Informática | Deixe um comentário

Conceitos básicos de programação em Android

Vantagens de aplicações baseadas na Web:

Acesso universal:
.os browsers estão em todo o lado
.qualquer device na rede pode aceder ao conteúdo: PCs, Macs, Linux, Android, iPhone, etc
.As atualizações sao automáticas
.Todos os conteúdos proveem do servidor, por isso estão sempre atualizados.
.Existem várias linguagens de programacao disponíveis: Java, PHP,  Ruby/Rails, etc
.Desvantagens:
..Fraca interface e GUI: apenas estão disponíveis os controlos mais básicos como o textfield, text area, butoes, checkbos, radio buttons, list box e comboboxes… somente com o HTML5 existe capacidade de desenho direto.
..não é possível interagir com recursos locais
..não é possível ler ficheiros, chamar aplicações ou aceder a devices locais
..comunicação deficiente dependente do HTTP
..desenhado para grandes écrans e computadores com rato

Vantagens das aplicações móveis:
.muitos controlos GUI modernos: textfield, text area, botões, checbox, radio, list box, combo box, clock, calendar, date picker, dialog box, image gallery, entre outros.
.suporta direct drawing
.pode interagir com recursos locais
.pode ler ficheiros locais, aceder a uma base dados local, aceder ao GPS, iniciar chamadas, obter dados diretos do microfone, ler a orientação do telefone, etc
.comunicacao eficiente com a possibilidade de usar vários protocolos além do HTTP
.linguagens de programacao: java for Android, Objective C for iPhone
.desenhado para pequenos écrans com touch screen
.muitos controlos GUI otimizados para smartphones

Desvantagens das Mobile Apps:
.não existe acesso universal, as apps têm que ser instaladas em cada um dos smartphones onde vao correr
.uma app android não pode correr num iPhone e vice-versa
.existe alguma dificuldade em gerir as atualizações
.tem que ser o utilizador a desencadear as atualizações doo seu software
.menos ferramentas de desenvolvimento disponíveis

Instalando Apps:
.iPhone: tem maior disponibilidade de aplicações, mas o Android está a crescer. As aplicações corporativas só podem ser instaladas a partir da App Store e logo é preciso submete-las e isto mesmo para aplicações que sejam utilizadas unicamente na intranet.
Android apps: podem ser instaladas através de vários meios:
.google app store
.amazon app store
.ligação usb a um computador
.email
.website corporativo

Linguagens disponíveis para mobile:
iPhone
.objective C, semelhante a C++
Android
.java

Necessário para desenvolver para Mobile:
iPhone:
.MacOSX
Android:
.qualquer computador com Java e Eclipse

Durante muito tempo a dominação no mercado foi dividida entre a Blackberry (RIM): na segunda metade de 2010, dados da A. C. Nielsen colocavam a Blackberry como líder, com 33% da quota de mercado e o Android com 27% (vários fabricantes) e o iOS do Apple iPhone com 23%
Android VS iPhone:
.o iPhone tem hoje uma quota de mercado maior que o iPhone, uma App Store com mais ofertas e utilizadores extremamente fiéis, mas o Android continua a crescer a bom ritmo, não havendo hoje forma de antecipar de uma forma minimamente segura um “vencedor” neste duelo das plataformas móveis.
O que usar para aplicações corporativas:
.nos ambientes corporativos não é fácil instalar aplicações num iPhone, ao contrário do que acontece nos Android, por outro lado, esta plataforma usa como ambiente de desenvolvimento o Java, uma linguagem dominada e usada na maioria das organizações, ao contrário do Objective C do iPhone. Esses dois fatores tornam o Android na plataforma preferida no mundo empresarial.

Em suma, ainda que os smartphones possam correr web apps, estas não oferecem os mesmos controlos de apps feitas para Android, as quais, assim, conseguem oferecer uma experiência do utilizador de maior qualidade. Além do mais, as Android Apps conseguem aceder aos recursos locais do telemóvel, como a câmara, o GPS ou o telefone, algo que é impossível nas web apps.

A grande questão no mundo do desenvolvimento para Mobile está em saber quem dominara num futuro próximo: iPhone ou Android?… no mercado doméstico a vantagem não pertence claramente a nenhuma das plataformas, mas no mundo corporativo, o Android aparece como o vencedor claro.

Links para desenvolvedores Android:
http://developer.android.com/
http://stackoverflow.com/questions/tagged/android
Galeria de widgets android
http://www.droiddraw.org/widgetguide.html

Categories: Android, Informática | Deixe um comentário

O “Esquema 419” ou “Scam 419”

O “Esquema 419” ou “Scam 419” também designado por “Esquema da lotaria falsa começou por ser usado através das agora obsoletas máquinas de telefax e agora usa meios como telemóveis e o correio eletrónico. Atualmente, utiliza emails de spam e telefones móveis ou voip de reencaminhamento (tipicamente para números no Reino Unido, país que dá porto seguro a estes criminosos).

É devido a este ignóbil “porto seguro” assegurado de forma intencional e criminosa pelas autoridades da “pérfida albion” (Byron) que quando se fala de “scams” a um polícia especializado neste tipo de criminalidade de telefonemas usados nestes “scams” ele menciona logo o prefixo “0044”… precisamente o do Reino Unido. E dentro deste prefixo, as chamadas oriundas dos números 004470 são ainda mais suspeitas já que se tratam de números de forward automático cujo único fito é o de mascarar o número real do chamador e fazer crer o recetor que está perante uma chamada de uma linha fixa britânica… de facto, não passam de linhas virtuais, que recebem chamadas do exterior (Índia, Rússia, Nigéria e EUA) e que posteriormente as encaminham automaticamente até ao destinatário, sem que este se aperceba de tal. Na prática, nenhuma empresa legítima utiliza estes números 004470 que são usados apenas por scammers e a sua pura existência ilustra a má fé das autoridades britânicas quanto à guarita que dão a estas atividades, em troca dos proventos que estes direta e indiretamente vão assegurando ao Reino Unido através de empresas como a uknumbers.com que vende de forma completamente anónima estes números a todos os scammers que deles precisam.

Categories: Informática, Justiça | Deixe um comentário

35 formas não-financeiras de recompensar os seus colaboradores

Em época de grave crise económica, muitas organizações estão sem recursos financeiros para recompensarem os seus melhores colaboradores. Como consequência, os níveis de descontentamento nas equipas sobem e, com eles, os de insatisfação. Este dilema falta de recursos VS recompensa parece insolúvel, à primeira vista, mas não o é, com alguma imaginação… eis alguns métodos de reconhecimento de mérito, eficazes e sem custos.

Intercale estas medidas, espaçando-as (para não ficar rapidamente sem ideias) e para que elas durem durante, pelo menos, um ano… eis algumas ideias, que posteriormente hei de enriquecer. Nota: algumas ideias não se devem usar mais do que uma vez, sob pena de se tornarem ridículas, enfadonhas ou pior… que se tornem habituais!

1. Se o seu grau de autonomia enquanto chefia lhe permite tal atitude, introduza horários flexíveis. Este é provavelmente o método mais económico e mais apreciado pelos seus colaboradores. Defina, p. ex. métricas mensais de desempenho e premeie aquele seu colaborador com uma tarde livre por mês para o recompensar.

2. Entregue uma nota manuscrita: entregue ao melhor colaborador uma nota de cinco euros com uma nota pessoal tendo escrito “Obrigado por seres um colaborador de excelência e pelo teu contributo para a equipa X”.

3. Anime as hostes: uma vez cada quinze dias, cada colaborador trará uma fotografia de um bebé, coloca-a numa parede de um armário e escreve, por baixo, o nome do colega de equipa que mais se parece com esse bebé.

3. Ligue os colaboradores: apresente-os a fornecedores-chave, introduza-os nas reuniões regulares e faça-os participar nelas.

4. Uma vez por semana defina um “dia sem sapatos”. Além de boa disposição e moral, isso aproximara a equipa. Os sapatos (naturalmente…) estarão sempre por perto, num cesto ou junto a um cabide.

5. Recompense o esforço da mesma forma que recompensa o sucesso. Consagre o prémio anual “a melhor ideia que não funcionou” e num almoço anual da equipa (pago pela chefia) entregue um troféu humorístico mas motivador.

6. Se os Recursos Humanos autorizarem (isto é, se forem flexíveis, o que nem sempre sucede), recompense os melhores colaboradores com um dia inteiro de descanso. No momento da comunicação dê-lhe uma carta tipo monopólio com a inscrição “Passe Dia”, que o colaborador poderá usar sempre que lhe aprouver, sem ter justificar (avisando apenas de véspera).

7. De surpresa, compre donuts ou outros pequenos bolos e chocolates e deixe-os para que a equipa os possa apreciar.

8. Compre uma máquina de café de cápsulas e ofereça-a a sua equipa numa das reuniões quinzenais regulares da equipa após o bom sucesso de um dado projeto que tenha envolvido todo o grupo.

9. No dia de anos, almoce com o seu colaborador e pague-lhe o almoço. Oiça-o e tome em conta aquilo que ele lhe disser. Reconheça o seu mérito e valor para a equipa.

10. Peça ao todos os membros da equipa que escrevam uma frase curta sobre o que mais gostam de cada um dos seus colegas. Depois, cole as frases todas sob as fotografias deles e exponha-as numa parede de um armário e no portal corporativo.

11. Deixe que o seu melhor colaborador do mês escolha um de vários projetos disponíveis.

12. Sempre que alguém se destacou de uma forma muito particular, nas reuniões quinzenais da equipa, batam palmas e elogie em público esse desempenho.

13. Institua as “reuniões caminhantes”: em vez de usar salas de reunião, pesadas e formais, saiam do edifício e enquanto caminham, falem. Naturalmente, isto só será possível quando simples papéis forem o único material necessário para a reunião…

14. Imprima “notas falsas”, com uma designação humorística e ofereça-os ao membro da equipa que mais se destacou num dado mês. Ao fim de um ano, as notas podem ser trocadas por um prémio real, por exemplo se no total somarem quinze euros, podem ser gastas num almoço.

15. Crie um “muro da fama” com os nomes, fotos e com textos curtos descrevendo as realizações dos melhores da equipa, colocar tal informação no portal corporativo.

16. Use um canto menos usado da sala como “ponto de relaxe” ou reflexão, com puffs e uma mesa. Chame ao espaço “ClubMed”.

17. Atribua aos seus melhores colaboradores um lugar de estacionamento junto ao do diretor geral ou num piso ou lugar mais próximo da porta.

18. Se num dado projeto, ou incidente, houve necessidade de um dado colaborador ficar no trabalho para além do seu normal horário de trabalho, recompense a sua esposa pelo tempo que roubou à sua família, oferecendo uma flor.

19. Publicite o sucesso dos melhores: no portal colaborativo, na página da equipa, onde toda a organização a poderá ler.

20. Tele-trabalho, premeie os melhores trabalhadores deixando que – após uma boa avaliação anual – estes trabalhem a partir de casa dois dias por mês, à sua escolha. Proponha este modelo aos recursos humanos ou implemente-o se tal estiver dentro do seu grau de autonomia.

21. Use a palavra “obrigado” na sua equipa pelo menos uma vez por dia. Certamente, que mesmo numa pequena equipa haverão diariamente ocasiões para usar, com justiça, essa palavra.

22. Crie um grupo de “cartões casuais” e distribua-os aos seus melhores colaboradores à medida em que o seu desempenho o vai justificando. O colaborador pode usar esse cartão, e no dia em que o decidir usar, pode vir vestido da forma que melhor lhe aprouver. Obviamente, este método só funciona em empresas em que o “vestuário formal” seja norma interna… E quando houver contactos diretos com clientes, haverá que estabelecer excepções.

23. Peça aos seus fornecedores por pequenas ofertas (canetas, tapetes de rato, etc). Distribua-as depois pelos membros da sua sua equipa. Se não tiver para todos, faça um sorteio. Evite ficar com este tipo de itens para si próprio.

24. Ofereça um jogo de vídeo ao filho do seu melhor empregado do ano.

25. Prepare um vídeo curto, que celebre as realizações da sua equipa nos últimos anos, assim como a memória daqueles que já a deixaram. Coloque-o na página corporativa da equipa.

26. No dia de aniversário, envie para a casa dos seus colaboradores um postal a desejar Bons Anos.

27. Procure algo que cada um dos seus colaboradores colecione e ofereça-o

28. Peça sugestões sobre formas pelas quais querem ser reconhecidos.

29. Compre dois bilhetes de cinema, idealmente vouchers.

30. Ofereça uma limpeza do carro – de surpresa – ao veículo do seu melhor colaborador do mês.

31. Um dia, de surpresa, organize um lanche surpresa. Não o repita muitas vezes (faça-o mesmo raramente) por forma a que não tomem tal iniciativa como um dado adquirido, independente da performance da equipa.

32. Altere os seus “job titles”, para designações mais modernas e apelativas

33. Institua um “Play Hour”: Traga de casa um jogo de tabuleiro e numa hora de serviço, com a sua equipa joguem.

34. Organize um jantar anual da equipa e aqui, atribua prémios aos colaboradores por categorias (podem ser humorísticas, mas nunca que possam ser negativas ou diminuitivas)

35. Sempre que possível, envie os seus colaboradores para todas as conferências exteriores e gratuitas que recebem.

Categories: Informática, Job Searching, Sociedade | Deixe um comentário

Alguns dos métodos usados pelos scammers para enganarem pessoas pela Internet

Eis aqui expostos alguns dos métodos e metodologias operacionais dos scammers para levarem adiante os seus esquemas (“scams”). Conhecer é a melhor forma de os combater, já que as autoridades portuguesas estão quase completamente de mãos atadas uma vez que estes criminosos se alojam além das barreiras nacionais, na Europa, frequentemente no Reino Unido, país que os protege e que dificulta intencionalmente qualquer colaboração inter-policial com outros países.
Os scammers usam vários telemóveis para não terem que os recarregar, o que será localizável, contudo, infelizmente há “lojas de telemóvel” que fazem isso, mas sabem que o fazem para criminosos ou imigrantes ilegais e logo, são cúmplices de crime e o operador sabe sempre onde esse carregamento foi feito. Nota: Atender apenas as chamadas num desses números para forçar o vigarista a atender apenas um e logo, a recarregá-lo, nesse caso convém “empatá-lo”, evitando dar dados adicionais ou informações que ele poderá usar contra a vítima.

Desconfiar se:
1. A partir de um certo momento, os contatos passam a incluir números de telemóvel, alem dos emails que são o ponto inicial de contato: desconfiar se os primeiros quatro dígitos são de um telemóvel no estrangeiro. Existem vários sites na Internet que fazem essa identificação, mas os operadores de telemóvel também são capazes de realizar essa identificação.
2. No processo de fraude aparecem sempre mais do que um contacto e nomes. Geralmente são sempre nomes anglo-saxónicos, evitando os vigaristas usarem nomes étnicos. São usadas contas de mail de “dark web”, como a advancedmail.com baseada na Holanda ou sistemas de email mais legítimos, como o gmx.com e o mail.com que permitem a criação de caixas de correio via web a partir de qualquer lugar no mundo. Contudo, esses serviços (os dois citados) são empresas legitimas e se pressionadas, podem ceder o ip e o endereço de email primário usado para criar essa caixa de correio. Por vezes, criam caixas de correio num dos vários diretórios web de advogados como o lawyer.com, para credibilizar o processo.

Os scammers usam moradas que por regra correspondem às das instituições (bancos, seguradoras, repartições de finanças), mas por vezes cometem pequenos erros, como andares ou lados que não existem. Por vezes, usam moradas falsas. Para as confirmar ir ao maps.google.com streetview e conferir que atividade opera mesmo nessa suposta morada.

Frequentemente, a transferência é feita por meios dificilmente localizáveis, preferindo a western union, cujas agências mais desleixadas pedem apenas o código da transferência para que o meliante levante o dinheiro, não lhe exigindo a identificação.

A vítima deve abrir queixa online nos países dos ips dos servidores e serviços usados pelo vigarista, no FBI usar o ic3 no uk usar o fraud online. Anotar os números de queixa resultantes e anexa-los ao processo aberto em Portugal. O vigarista expõe-se e pode ser localizado de quatro formas: telemóveis (quase sempre pré-pagos), caixas de mail (quase sempre online e gratuitas, como as da mail.com e gmail), insistência (usando as mesmas caixas e telemóveis pode ter que os carregar). Anote cuidadosamente a data e hora de todas as chamadas e SMS recebidos, assim como eventuais erros repetidos de grafia e eventuais sotaques e sexo do vigarista. Os operadores sob mandato judicial conseguem identificar até as chamadas anónimas. O vigarista tudo fará para que o vigarizado não fale com ninguém, vai pedir segredo e confidencialidade. Sabe que quanto mais tempo passa, mas hipóteses há de a pessoa falar com um familiar ou amigo que desconfiara do esquema e por isso será insistente ou ate arrogante e mal educado nos seus contatos para produzir esse efeito

As mensagens de email são sempre em html e alem dos dados (cruciais para o processo) que constam no mail header tem trackers como uma ligação para um ficheiro .png da advancedmail ou um responsemail.com. assim o vigarista sabe quando e onde a vitima abre cada mail. Estes serviços devem ser contactados por forma a cederem os dados que tem sobre o possuidor dessas contas (os URLs ou nomes de ficheiro são únicos e referenciáveis). Leia o mail header da mensagem original, não um forward da mesma, que o perde. Aqui constam os ips e os serviços de mail usados pelo vigarista. Procure as empresas na web que os operam e faça queixa na área de “abuse” de cada uma delas de todas as mailboxes usadas. Se residirem nos EUA, abra uma queixa no ic3 do FBI, se no uk, no fraudonline. Muitas policias do mundo tem serviços online equivalentes, mas infelizmente se o queixoso for um cidadão estrangeiro pouco mais farão que tomar registo estatístico do incidente.

Categories: Informática, Justiça | Deixe um comentário

Onze dicas para procurar trabalho no mundo das Tecnologias de Informação

1.Envie o seu currículo apenas para propostas de emprego que pensa realmente aceitar

Selecione apenas as ofertas de trabalho cujo perfil em termos de competências, localização e disponibilidade lhe sejam efetivamente interessantes. Não envie currículos se não tem as competências necessárias ou se as tem a mais para aquilo que é requerido. Recorde-se de que o principal objetivo da primeira entrevista é precisamente o de verificar se o currículo enviado é verdadeiro e corresponde às necessidades do empregador. Se se tratar de uma empresa de recrutamento ou de uma empresa que contrata outsourcers para entidades terceiras, ser “apanhado” a mentir num currículo, adaptando-o para a oferta de emprego especifica poderá até ter efeitos de longo prazo porque é frequente o registo desses currículos em bases de dados (especialmente em empresas de outsourcing e consultoria) e as alterações de currículos podem ser assim facilmente localizadas.

2. Traga sempre consigo uma PEN drive com o seu currículo em PDF. Nunca se sabe quando aparece uma oportunidade o entregar…

3. Tenha sempre consciência de que o seu entrevistados não tem – provavelmente – o mesmo background técnico que você tem. Seja acessível e evite excessivos tecnicismos verbais.

4. Não minta, não afirme ter conhecimentos que não tem. Não hesite em afirmar que conhece de “ouvir falar” algo (como SQL e Cloud), mas não alegue ter participados em projetos com tecnologias onde efetivamente não esteve… Evite povoar de acrónimos o seu CV, especialmente se nunca esteve diretamente envolvido nestes.

5. Mantenha o seu CV tão compacto quanto o possível. A maioria dos CIO ou diretores de TIC não têm nem tempo nem (muito menos) paciência para digerirem longos currículos.

6. Não se enfoque somente nas suas competências técnicas. Muitos recrutadores procuraram também caraterísticas como liderança, inovação e poder de análise. A capacidade para trabalhar sobre stress e em prazos muito curtos é também particularmente apreciada no ramo.

7. Não se concentre demasiado na aparência, mas também não a descuide... Tente saber antes da entrevista se se espera que leve fato e gravata ou não. Nunca apareça de calças de gana e t-shirt, nem despenteado ou de barba por fazer. Não procure demonstrar que é um “geek” vestindo como julga que eles vestem.

8. Esteja preparado para debater sobre os projetos em que participou nas organizações onde já trabalhou. Aqui, o entrevistador não estará tão interessado sobre aquilo que tecnicamente conseguiu, mas naquilo que as suas palavras vão refletir sobre o nível de interesse do candidato no projeto ou das suas qualidades de trabalho.

9. Seja transparente: se tem outro emprego, em full ou part-time, assuma-o logo de início e questione sobre se isso poderá ser um obstáculo à admissão nas funções a que se candidata.

10. Evite falar de dinheiro… e deixe que seja o entrevistador a levantar o assunto.

11. Se após uma entrevista não ficou com o emprego, não desespere… o seu nome pode vir a ressurgir mais tarde à superfície noutro processo semelhante. Se possível, questione o recrutador sobre os motivos que levaram à sua rejeição e elabore um plano de ação para os atacar num prazo muito curto e com métricas muito objetivas.

Categories: Informática, Job Searching | Deixe um comentário

O primeiro Drone WiFi: O “Parrot AR Drone 2.0”

Uma parte (muito grande) de mim há de sempre gostar de gadgets… e quando essa parte soube do lançamento de um mini helicóptero de nome “Parrot AR Drone 2.0” tive que usar toda a força do meu cérebro supostamente superior para conter uma pulsão animal para o comprar.

O Parrot é, com efeito, o sonho de qualquer viciado em tecnologia: basicamente é um drone pessoal, um aparelho voador de quatro propulsores controlado por smartphone, com uma câmara HD de vídeo. O Drone quando é ativado mantém-se estático a cerca de um metro de altura, depois, fica disponível para receber comandos. O Parrot tem duas câmaras, uma frontal de 720p e uma de ventre que não sendo nada de especial, fazem o seu trabalho. O alcance do drone está limitado ao do sinal WiFi: ou seja, em espaço aberto pode chegar aos quarenta e tal metros. Ou mais… ou menos… depois das condições de humidade, temperatura e claro, da existência de obstáculos (muros e vegetação muito densa). A aplicação do Parrot que se instala no smartphone permite guardar os vídeos captados aqui ou num usb stick que se insere diretamente no drone, sendo esta a opção que suporta um bitrate mais alto e livre de perdas de frames como pode suceder nas ligações WiFi de mais baixa qualidade.

O Parrot custa cerca de 300 dólares, o que sendo caro para um mini-helicóptero fica bem em conta que se trata de um autêntico pequeno drone… uma curiosidade fascinante para um particular, decerto, mas uma ferramenta crucial para qual força da ordem ou companhia de bombeiros em operações contra incêndios florestais ou urbanos.

Fonte:
http://gizmodo.com/5931424/parrot-ar-drone-20-review-your-own-private-predator

Categories: Ciência e Tecnologia, Informática | Deixe um comentário

Que Sistema Operativo corre no Rover marciano Curiosity?…

Depois das notícias sobre a remoção do software instalado no Rover marciano Curiosity (dedicado à fase de aterragem) e a sua substituição por software especializado nas operações de exploração no solo, há que colocar a questão: mas este software corre sobre que Sistema Operativo? Não… não é nem Windows 7, nem uma variante obtusa do Linux, mas algo muito mais simples, robusto e flexível. Trata-se de um dos sistemas operativos “RTOS: Real Time Operation System” mais antigos no mercado e conhecido por “vxWorks” e que corre também nos outros dois Rovers que a NASA opera atualmente em Marte (Spirit e Opportunity).

O vxWorks tem já mais de 27 anos tendo sido lançado em 1987 e foi criado pela “Wind River Systems”, que a Intel comprou em 2009. Concebido para ser usado em sistems embebidos, o sistema incorpora multitarefa, é um sistema nativo de 64 bits sobre arquitetura Interl X86, com execução isolada de aplicações e proteção do kernel. Suporta três tipos de file systems: High Reliability File System (HRFS), o velho e muito conhecido FAT-based file system (DOSFS), e o Network File System (NFS) mais conhecido no mundo Unix. Em termos de protocolo de rede, é usado o IPv6. Existem várias versões para vários processadores, como a já mencionada família x86, mas também MIPS, PowerPC, Intel i960, SPARC, Freescale ColdFire, Fujitsu FR-V, SH-4, ARM, StrongARM e xScale. Todo o desenvolvimento para vxWorks é realizado num computador com um IDE (“integrated development environment”) sendo o software compilado aqui e copiado para o sistema alvo correndo o vxWorks. Alguns exemplos de aparelhos ou sistemas correndo vxWorks: Airbus A400M, Apache Longbow, vários satelites, sondas planetárias e Rovers marcianos (Deep Space, Mars Reconnaissance Orbiter, Phoenix Mars Lander, Deep Impact, Networking and communication components. Curiosamente, o sistema corre também nos router WRT54G da Linksys e nas impressoras Xerox Phaser!

O software no Curiosity que foi atualizado este domingo tem cerca de 2.5 milhões de linhas de código, dos quais 700 mil que agora foram substituídas. Tudo em… linguagem C. Por comparação, a Apollo tinha 145 mil linhas, o Windows XP tem nada mais nada menos que 45 milhões de linhas e o “modesto” Android que agora uso para escrever este text, pouco mais de 12 milhões.

Fontes:
http://meiobit.com.feedsportal.com/c/33490/f/584803/s/2249f7f2/l/0Lmeiobit0N0C10A73260Cno0Eo0Esistema0Eoperacional0Eda0Ecuriosity0Eno0Elinux0Emas0Evoc0Eprovavelmente0Ej0Eo0Eusou0C/story01.htm
http://en.wikipedia.org/wiki/VxWorks

Categories: Informática, SpaceNewsPt | Deixe um comentário

Alguns métodos de Tracking de Mensagens de Correio Eletrónico

http://files.dp-online.webnode.com.br

Uma das questões mais colocadas a quem gere um sistema de mail é a de saber se “é possível seguir uma mensagem depois desta ser enviada?”. A resposta mais rápida e simples, é claro, não. Mas na prática, existem várias formas de o fazer… O método mais simples é enviar HTML, com imagens, no Corpo (Body) da mensagem colocar essas imagens num webserver e depois medir os acessos às mesmas. Isto pode ser feito de uma forma muito discreta, por exemplo, através de um .gif de um único pixel branco, completamente invisível a quem ler a mensagem. O método, contudo, faz com que muitos antivírus bloqueiam a mensagem, já que a reconhecem (corretamente) como uma “tracking image”. O grande problema desta técnica é que a maioria dos leitores de email modernos (como o Gmail e o Outlook) desativam automaticamente a apresentação de imagens em mensagens, logo, impossibilitando o método de funcionar.

Existem igualmente vários programas de tracking de email. É o caso do http://www.spypig.com, por exemplo, que depende do mesmo método de tracking de imagens. Mas o melhor é sem dúvida o http://www.readnotify.com que tem como alternativas os muito semelhantes http://www.rightinbox.com/install-for-firefox e http://whoreadme.com/compose. Estas ferramentas mascaram o envio de email (basta na caixa de From: acrescentar “.readnotify.com” no final) para que – sem que o recetor se aperceba – quem a enviar receba uma notificação por mail de quando foi aberta, quantas vezes e, sobretudo, a partir de que endereço TCP/IP. O Readnotify tem um período de avaliação completo e relativamente extenso, findo o qual o serviço pode ser estendido através de um pagamento por cartão de crédito.

Categories: Informática | Deixe um comentário

Os AC/DC atacam as centrais nucleares iranianas. Mais ou menos.

Há dois anos atrás, em 2010, as instalacoes nucleares iranianas foram atacadas pela botnet Stuxnet, composta de vírus especialmente desenhados em Israel e nos EUA para atacarem os sistemas operativos Siemens que corriam nas centrifugadoras de enriquecimento de urânio iranianas. Este primeiro capítulo (conhecido…) da atual guerra cibernetica entre EUA/Israel e Irão conhece atualmente um segundo capítulo… mas muito mais estranho!

Subitamente, várias workstations em funcionamento em duas instalacoes nucleares iranianas começaram a tocar o tema “Thunderstruck” da banda de Heavy Metal AC/DC… no volume máximo! A informação foi recebida pelo fabricante de antivirus finlandês F-Secure que recebeu dos seus utilizadores no Irão essa informação.

O novo vírus parece ter sido criado com a hacking tool metasploit e além deste tema dos AC/DC tambem toca outros temas musicais, por vezes a meio da noite, sempre no volume máximo e de uma forma que parece completamente aleatória. Se se trata de mais uma batalha da Guerra surda que começou com o Stuxnet é algo que ainda se está para ver já que pode ser um fenómeno isolado, promovido por algum hacker, mas que é uma história bizarra… isso não há como negar!

Fonte:
http://www.newscientist.com/blogs/onepercent/2012/07/iranian-nuclear-facilities-thu.html?DCMP=OTC-rss&nsref=online-news

Categories: DefenseNewsPt, Informática, Política Internacional | Deixe um comentário

Um estudo que coloca em causa as vantagens de programas como o OLPC ou o Magalhães

Magalhães (http://imgs.sapo.pt)

Magalhães (http://imgs.sapo.pt)

Por várias vezes já escrevi aqui sobre o que pensava do programa Magalhães… da imensa oportunidade perdida ao se ter fidelizado os utilizadores dos computadores a software proprietário de uma grande corporação multinacional e ao ser ter encharcado os computadores de software, quando este devia ser reduzido ao mínimo, dispensando jogos e ferramentas de chat,  focando em software de programação e de teor estritamente educativo.

Tornado em mera plataforma comercial de computação, a maioria dos Magalhães acabariam por não serem mais do que computadores baratos usados por pais e irmãos mais velhos. Quanto aos esperados extraordinários efeitos educativos do programa eles simplesmente nunca foram medidos em Portugal… mas isso não aconteceu no Peru. Com efeito, foram publicados os resultados de um estudo sobre os efeitos da utilização do “One Laptop per Child” (OLPC) e nas 319 escolas onde estes computadores muito idênticos ao Magalhães foram introduzidos há alguns anos e onde agora um estudo do Banco Inter-americano de Desenvolvimento não encontrou provas de que a utilização do OLPC tivesse tido qualquer impacto nas notas de matemática ou de línguas dos alunos.

O estudo encontra contudo algumas vantagens, como o aumento de acesso à Internet e a computadores a muitas famílias onde este acesso era previamente impossível O aumento de competências básicas como processamento de texto, mas a grande conclusão mantêm-se: a entrega de computadores como o Magalhães ou o OLPC a crianças em idade escolar nao chega – de per si – para aumentar o seu rendimento escolar e então, há que questionar se o programa merece mesmo ser promovido e implementado.
Fonte:
http://digg.com/newsbar/Technology/one_laptop_per_child_program_not_improving_math_or_language_test_scores_according_to_study

Categories: Ciência e Tecnologia, Educação, Informática | 2 comentários

Um Programa Espacial Pessoal: Impossível?… ou…

Um dia… Quando a situação económica cá do burgo e o desemprego assolar com menos intensidade o meu pequeno núcleo familiar (um eufemismo para dizer que a minha mulher, com dois cursos superiores e um mestrado está no desemprego há quatro anos…) então vou levar adiante um meu pequeno… Programa espacial.

Sim, leram bem: Programa Espacial Quintus. E não… Não estou a enlouquecer. Nem a fazer experiências com químicos no quintal (que não tenho) ou a lançar foguetes de combustível sólido a partir do terraço da minha senhoria (e daí…) adiante.

O plano – que realizarei um dia! – vai passar por colocar um tablet nos limites do Espaço!

Como? Perguntarão os leitores do blogue…

1. Tablet Android

O projeto começará por comprar um tablet android com um slideshow a correr de imagens do Quintus intercaladas de logótipos de empresas que queiram apoiar o projeto.
Custo estimado: menos de 400 euros (com a possibilidade de encontrar um anunciante que financie o tablet)

2. O Balão

Não existe forma de um particular – sem orçamento digno desse nome – conseguir desenhar, construir e lançar um foguetão para um voo orbital ou sub-orbital. Ponto. Mas desde a primeira fotografia da curvatura da Terra tirada por uma V-2 lançada de White Sands (EUA) que se sabe a altitudes de 35 kms estamos no limite do Espaço. E estas altitudes estão ao alcance de um balão de hélio, de dimensões razoáveis e devidamente concebido para tal. Esses balões são relativamente baratos e fáceis de adquirir. Por exemplo, em:
http://www.scientificsales.com/8246-Weather-Balloon-2000-Grams-Natural-p/8246.htm

Um Table “à prova de água”, como o http://androidtabletupdate.com/tag/waterproof-tablet/ ficará por volta dos 300 €.

2. A câmara

O lançamento do tablet não serviria de nada se o slideshow não fosse visto por ninguém… Por essa razão é preciso comprar uma câmara que resiste a condições exigentes de temperatura e humidade, com ligação USB. É o caso da http://pt.gopro.com que custará cerca de 300 euros.

3. Falta por fim, a forma de recuperar as imagens captadas no limite do Espaço…

Há duas opções: ou se usa um telemóvel Android, especialmente resistente ou tratado para resistir às agruras de tão altas altitudes e se instala nele um desses programas anti-roubo que após ativação enviam as coordenadas GPS e fotografias do local como um destes:

http://www.thespicygadgematics.com/2011/10/free-android-apps-that-can-track-stolen.html

Ou se recorre a um destes sistemas concebidos para quem passa longos períodos de tempo no exterior e longe de toda a civilização e que envia regularmente a sua posição GPS por sms:
http://www.findmespot.eu/en/index.php?cid=102

Um sistema que capta o percurso no ar por GPS e o regista no Google Maps (após upload) poderá ser também interessante para perceber depois onde andou exatamente (em 2D) o balão… Tipo o “Os Meus Percursos” disponível gratuitamente no Android Market. Custo? Zero. Custo da câmara de “desportos radicais”? Menos de 500 euros. A tudo isto poder-se-á somar um altímetro com registo como este http://www.hexpertsystems.com/zlog/ da ZLog (menos de 80 €)

Irrealista? Irrealizável? Não. De todo! Como prova o sucesso destes entusiastas romenos, num projeto muito semelhante:

Categories: Ciência e Tecnologia, Informática, SpaceNewsPt | 20 comentários

Quais são as diferenças entre BES (Blackberry Enterprise Server) e BIS (Blackberry Internet Service)?

Quer o BES, quer o BIS, cumprem em última instância o mesmo propósito: entregar correio electrónico ao terminal blackberry e fazê-lo de uma forma segura e fiável. Mas existe – em todos os operadores – uma substancial diferença de preços, na escala de quatro para um, logo, há diferenças… E substanciais.

Em primeiro lugar, em BIS, encontramos um acrónimo para “Blackberry Internet Service”, que significa que a Blackberry age como um ISP para o Telemóvel. Sempre que o terminal receber uma mensagem ou navegar na Web, essa operação será feita via BIS ou via BES, consoante for a opção instalada.

Quer o BES, quer o BIS permitem que os terminais Blackberry recebam email, naveguem na Internet e usem aplicações que acedam diretamente à Internet. De facto, todo o tráfego de um terminal Blackberry para a Internet passa pelo servidor BES ou BIS, e é sempre que comunica depois com a Internet. A diferença entre ambas as opções reside onde está o servidor e no nível de controlo e seguranca que se obtém sobre o mesmo.

No BIS, o operador (Vodafone, TMN ou Optimus) mantêm o servidor, todo o tráfego continua a ser encriptado, mas é tudo. O operador pode decidir que aplicações correm no terminal e como as aplicações comunicam com a Internet. Tratando-se do BES, é a própria empresa que opera o servidor que é instalado algures no Centro de Dados, isto significa que tudo é controlado diretamente pela organização. Já no BIS, tudo corre na Internet pública, não na Intranet da organização. Os dados continuam cifrados, mas quem comunica com a Internet é o ISP, aumentam assim as possibilidades de intercepção… é claro que continua a ser muito mais seguro que uma ligação doméstica normal, mas é menos que o BES onde todas as comunicações têm lugar dentro da rede corporativa.

O BES também permite publicar automática e remotamente aplicações a todos os terminais blackberry a ele ligados e definir que aplicações podem ou não podem ser usadas. Com o BES, é também possível fazer remotamente um “wipe” e “lock” de um terminal perdido ou roubado.

Ao escolher o BIS, há que ter em conta que tipo de serviços o ISP suporta, já que pode estes diferem de ISP para ISP e um deles pode, por exemplo, impedir o uso de aplicações third party. Naturalmente, tal questão não se coloca no BES.

Para concluir, a grande vantagem do BIS é o facto de realizar a mesma tarefa essencial do BES, que é a entrega de mail corporativo, mas sem que exista a necessidade de manter no Centro de Dados um servidor dedicado. Não tem o mesmo nível de segurança nem de flexibilidade, mas garante uma poupança de cerca de um quarto por terminal em comparação com o BES. O BIS pode ser assim adequado para pequenos parques de terminais.

Categories: Informática | Deixe um comentário

As Diversas Fases de um Projeto de Outsourcing de Tecnologias de Informação

 

Num projeto de Outsourcing, total ou parcial, tático (a projeto) ou estratégico (todo o IT) há que começar pelo princípio e:

Identificar:
Realizar o levantamento de todos os serviços e aplicações cobertos pelo projeto de outsourcing, ter especial cuidado em não deixar nenhum de fora ou implícito (o erro mais comum neste tipo de processos) e definir muito claramente o âmbito global do projeto. Por exemplo, tratando-se de um call center em outsourcing, há que definir que constrói (e paga) o guião de atendimento, o IVR, o reporting do IVR, que aplicação é usada, quem paga o seu licenciamento e manutenção, a extensão do suporte e o seu horário, etc.
Nesta fase de Identificação, devem também ser listados todos os sistemas, serviços e funções a transferir para o outsourcer. Há igualmente que acautelar o futuro e incluir a previsão de transferência de futuros serviços e questões de compliance e âmbito jurídico.

Beneficiários:
De seguida, há que listar todos os beneficiários dos serviços que se pretendem transferir para outsource, tendo em conta factores como os volumes associados e estimativas para o aumento dos mesmos assim como o impacto no preço destas eventuais alterações. Nesta segunda fase, deve também ser apurado o regime de responsabilidade civil por parte do outsource, nomeadamente através da redação e assinatura de “termo de responsabilidade”.

Transferência:
A terceira fase de um projeto de Outsourcing de serviços de TI é a de “transferência de serviços” em que se apura a responsabilidade mútua e cruzada das partes, se identificam claramente e de forma consensual as suas tarefas e todos os prazos das diversas fases do projeto. É nesta fase que se listam todos os ativos a serem transferidos para o Outsourcer (hardware, software e eventuais contratos de manutenção e suporte). Em alguns projetos, ocorre a transferência de recursos humanos para a empresa prestadora, algo que também é tratado nesta fase, tendo cuidado nas cláusulas contratuais, de indemnização ou eventual retorno à empresa-mãe se algum dia o contrato for terminado. Deve também acautelar-se aqui formas de adaptar os preços à alteração das condições do mercado ou da economia, processos de verificação conjunta do bom andamento do projeto e a interligação e responsabilidades na interligação a outros fornecedores de serviços e equipamentos.

Preços:
A fase seguinte é das mais importantes. Especialmente na época de crise em que vivemos. Trata-se daquela em que são fixados os preços e níveis de serviço esperados. Todo o preçário é aqui determinado, da forma mais precisa e detalhada que for possível. Prevêem-se também aqui eventuais critérios de actualização e os sempre importantes (mas muitas vezes esquecidos” preços dos serviços adicionais. Nesta fase do processo são igualmente definidos os níveis de qualidade que se esperam obter depois da finalização do projeto. É também este o momento para definir como se registará o registo histórico do serviço prestado, como se mede a qualidade e eficiência do mesmo e as formas de o manter atualizado. Neste momento, há que definir quais são as penalidades às violações dos SLAs acordados e se estas possuem ou não um carácter indemnizatório ou sancionatório e se sim em que termos este se virá exprimir. É também cada vez mais frequente encontrar nos contratos de outsourcing mais modernos cláusulas de bónus em caso da ultrapassagem consequente e sistemática das métricas exigidas, já que este irá assim funcionar como um importante estímulo ao incremento da qualidade do serviço prestado.

Prazos:
Finda a fase de fixação de preços e de qualidade do serviço arranca a fase seguinte: “Prazos e Denuncias antecipadas”. Neste momento, definem-se todos os prazos do contrato e as condições que prevêem a sua renovação. Inscrevem-se aqui também as cláusulas de denuncia por conveniência do cliente (frequentemente omissas neste tipo de contratos) sobretudo aquelas que resultem de alterações do contexto económico ou da natural evolução do negócio. Nesta fase definem-se também qual será a cláusula de terminação antecipada do contrato (a aplicar quando o cliente o termina por sua conveniência) e a formula que determina o montante exato desta terminação antecipada.

Governação:
A fase seguinte da elaboração do projeto de Outsourcing é designada de “governação do contrato” e é nesta que são definidas as comissões de acompanhamento da execução do mesmo, onde são tomadas as decisões, nos diferentes patamares hierárquicos e os mecanismos de escalamento. Este é também o momento de definir os diferentes níveis de decisão e de prever auditorias independentes ao desenvolvimento e implementação do projeto de Outsourcing.

Propriedade:
Esta fase pode surgir antes das fases anteriores ou avançar em simultâneo com as mesmas. Mas é fundamental… é importante definir quais são os limites e âmbitos da propriedade inteletual, se segue o modelo do licenciamento ou da encomenda com cedência total de propriedade. Esta questão é particularmente importante, porque nada é eterno. Um dia o contrato de outsourcing terminará e quando isso ocorrer é preciso saber quem detém a propriedade inteletual e se uma dada aplicação ou serviço podem continuar a serem usados pelo cliente. Naturalmente, a transferência da propriedade inteletual implica um aumento do preço do contrato… A actualização tecnológica deve fazer parte desta fase de implementação do projeto de outsourcing com a inclusão de mecanismos de refreshment tecnológico e de redução de custos, com substituição de servers, de versões de aplicações, etc

Segurança:
A Segurança, confidencialidade e protecção dos dados pessoais são outros aspetos que não devem ser descurados num projeto deste tipo. Aqui se incluem todos os mecanismos de segurança informático que se prevêem serem necessários, como a necessidade de um Disaster Recover Plan, de redes privadas, de VPNs entre as redes do cliente e do fornecedor. É também nesta fase que se regulam todas as matérias relacionadas com a confidencialidade de dados e os acessos às bases de dados pessoais. Não esquecer aqui que a transferência de dados para um parceiro de outsourcing tem que ser comunicada à Comissão Nacional de Protecção de Dados (CNPD) e que se essa transferência for para fora da União Europeia tem que haver um processo de aprovação que pode ser demorado, com um impacto nos prazos do projeto que não deve ser subavaliado.

Reversão:
Nada é eterno. Um dia os serviços colocados em Outsourcing ou regressam Insourcing ou são transferidos para outro fornecedor e quando isso suceder há que ter um plano de reversão, com garantias na continuidade do serviço, do recebimento de know how e (eventualmente) dos recursos humanos transferidos. No caso de haver regresso de ativos (hardware, software e contratos) a fixação do custo desse regresso deve ser antecipada com formulas que incluam o valor atual e a actualização da inflação. Tendo em conta as naturais alterações do mercado, da economia e até do negócio, este plano de reversão deve ser periodicamente atualizado.

Resolução:
Em qualquer contrato onde existem duas partes existem sempre litígios. Especialmente nos dias de hoje, em que existe uma sobrevalorização do recurso à Justiça e aos tribunais e num contexto de crise económica. Por essa razão, o contrato de outsourcing deve incluir previsões de modelos de resolução para diferentes tipos de litígios, sejam eles estritamente técnicos, financeiros, comerciais ou jurídicos. Cada um destes âmbitos deve incluir a definição de diferentes tipos de escalamento, sendo recomendável a definição de entidades terceiras, imparciais, de arbitragem.

Categories: Informática | Deixe um comentário

ADSL, o que é? E como testar a velocidade efetiva da sua ligação

ADSL abrevia “Assymetric Digital Subscriber Line” ou, dito em Português, “Linha Digital Assimétrica de Assinantes”. O ADSL possibilita transferência de dados a altas velocidades em linhas telefónicas vulgares. Atualmente, esta é a tecnologia que mais utilizadores agrega em Portugal, seguida a grande distância pelo Cabo e pela Fibra.

Como funciona o ADSL?

O ADSL usa a linha telefónica com um par de fios de cobre que as companhias telefónicas (normalmente a PT) instalaram pelo país fora. Estas linhas são repartidas em três bandas diferentes, uma para voz, uma segunda para download (com velocidades elevadas) e um de upload (com velocidades mais baixas). As velocidades do ADSL variam, mas vão de 256 kbps até aos 24 Mbps. Estas velocidades são meramente indicativas, não sendo raro que as velocidades reais não cheguem sequer a metade das velocidades máximas contratadas.

O facto de um dos três canais ser de voz, significa que é possível manter uma conversação telefónica enquanto se navega na Internet. Esta separação é feita através de um equipamento designado por Splitter onde se liga um cabo para o terminal telefónico e outro, para a ligação de dados. Na central telefónica existe outro Splitter que encaminha o sinal para a rede de comutação da operadora (PSTN, ou Public Switched Telephone Network). O tráfego de dados, na central, é enviado na central para equipamentos DSLAN.

O ADSL baseia-se no conceito de que a voz navega numa linha telefónica em frequência relativamente baixas, entre os 300 Hz e os 4000 Hz, sobre estas e simultaneamente, o ADSL adiciona frequência de dados, nas frequências mais altas que estão desperdiçadas. Acima dos 4000 Hz, coloca o canal de upload de dados (upstream), mais alto ainda, e ate aos 2.2 MHz, coloca o canal de download (downstream).

A ligação ADSL entre o ponto de acesso à Internet (a residência ou o escritório) e a central telefónica nunca pode exceder os 5460 metros num cabo que pode ser subterrâneo ou elevado. Isto significa que a ligação é tanto mais rápida, quanto menor a distância à central, além de que não está disponível em todos o país, nem para todos os operadores em todos os locais. É possível conseguir velocidades máximas de 8 Mbps a distâncias de cerca de 1820 metros em download ou de 640 Kbps. Na prática, raramente se consegue em Portugal mais de 1500 Mbps para downstream e upstream entre 64 e os 640 Kbps.

A velocidade de uma ligação ADSL é assim condicionada sobretudo pela distância, mas também pela presença na linha de Bridge Taps, extensões entre o telefone e a central que prolongam a distância. Cabos de fibra e a distância pode ser maior do que a geografia por causa da geografia local entre a sua casa ou escritório e a central.

Além da ADSL existem também:
DSL de taxa alta de bits (VDSL), rápida, mas apenas para pequenas distâncias.
DSL simétrica (SDSL), usada em pequenas empresas, não permite uso simultâneo de voz e a velocidade de download e upload é a mesma.
DSL de taxa adaptável (RADSL) em que o modem adapta a velocidade da conexão em função do comprimento e qualidade da linha.

Para testar a sua ligação ADSL:
1. Aceda à página de gestão do seu router ADSL e anote a velocidade sincronizada pelo equipamento
2. Desligue todo e qualquer software que possa estar a usar o acesso à Internet. Não use também telefones durante a duração deste teste
3. Speedtest.net e anotar vários testes
4. Aceda a messenger.sapo.pt/download e verifique qual é a taxa de transferência. Uma ligação a 16000 kbits/segundo (16 megas) deverá rondar os 1536 kBytes/seg. O teste deve ser feito dentro da rede do operador (PT neste caso), já que somente aqui a velocidade máxima devera estar garantida.
5. Aceda à página de configuração do seu router e identifique o attenuation (dB) up/down (p.ex. 18/30), o sync speed (em Kbps), e o Noise Margin. Aceda ao www2.farina1.com/adsl/default.aspx e ao http://www.kitz.co.uk/adsl/max_speed_calc.php e obtenha a distância em relação à central.

Ter em conta que as velocidades comercializadas pelos operadores não são garantidas, mas apenas velocidades máximas possíveis. A velocidade real depende muito das condições técnicas e da localização da linha telefónica e, sobretudo e da localização do site testado (se está ou não dentro da rede do operador).

Categories: Informática | Deixe um comentário

Taxa de contenção numa ligação ADSL

Por “Taxa de Contenção” entende-se a relação entre a largura de banda que foi contratada e aquela que liga a central onde está ligado o cliente ao Fornecedor de Serviço Internet (ISP).

Normalmente, a taxa de contenção oscila entre os 1:20 e os 1:50, em que o primeiro numero mostra que a ligação do utilizador à central é partilhada por outros 20 utilizadores. Isto significa que quando todos estes utilizadores estiverem a fazer um uso intensivo da sua ligação à Internet a performance da mesma se degrada significativamente.

Este balanceamento permite equilibrar a partilha de linhas entre os utilizadores e garantir-lhes uma melhor experiência em circuitos virtuais (PVC) de elevada saturação na Central, já que entre a residência ou escritório onde está colocado o router e a central o lacete (cabo) é dedicado.

Não é absolutamente claro, mas os clientes do serviço ADSL Optimus Clix não têm taxa de contenção sendo que as ligações pela rede da Portugal Telecom apresentam taxas de contenção entre os 1:20 e os 1:50 (ou mais), sendo contudo os casos extremos, raros. A Zon apresenta com alguma frequência taxas de contenção elevadas, chegando até aos 1:300 quando existe uma sobrecarga de acessos… Ainda que produza muito bons resultados de performance em zonas de fraca saturação de uso.

Há alguns anos, a PT oferecia aos seus clientes empresariais três taxas de contenção: 1:1, 1:20 e 1:50, por preços diferentes.

Categories: Informática | Deixe um comentário

A Tecnologia ADSL2/2+

Data de meados de 2002 o padrão ADSL2. A tecnologia suportava teoricamente taxas de downstream de até 24 Mbps e de upstream de 1 Mbps. Estava também incluído no padrão uma modulação de sinal otimizada para um melhor desempenho e um reordenador de tons que eliminar interferências induzidas na linha por radiação AM.

O ADSL2 usa as linhas telefónicas tradicionais de uma forma muito mais eficiente que o primeiro ADSL, já que este ocupa 32 Kbps de banda de sinalização, enquanto que, por sua vez, o ADSL2 precisa de apenas 4 Kbps. Assim, sobra mais largura de banda para as transferências de dados.

O ADSL2+, por seu lado, implementa novas codificações e consegue chegar a uns teóricos 24 Mbps de downstream. O upstream é, contudo, o mesmo do ADSL2: 1 Mbps. Tal resulta do facto de se ter preferido reservar para o downstream a maior velocidade possível. A tecnologia permite ligações ADSL a distancias maiores, permitindo ligações a 4 Mbps a até 4 Km. Os modems de ADSL2/2+ conseguem também monitorizar a qualidade do sinal (como a atenuação) e envia alarmes quando esta se deteriora abaixo de um dado patamar. Desta forma o operador pode reagir a interferências (cabos semi-cortados, húmidos ou expostos) e corrigir o problema antes mesmo ser detetado pelo utilizador. A poupança de energia é outra característica destes modems, já que entram em hibernação sempre que não existe atividade de rede por parte do computador a que estão ligados.

Categories: Informática | 2 comentários

Hackers chineses roubaram os planos do H-II Transfer Vehicle japonês

H-II Transfer Vehicle (http://www.1999.co.jp)

H-II Transfer Vehicle (http://www.1999.co.jp)

A agência espacial japonesa (JAXA) reconheceu que um Cavalo de Tróia penetrou nas suas defesas e conseguiu aceder as vários documentos confidenciais, nomeadamente aos planos do H-II Transfer Vehicle (HTV ou Kounotori). O vírus foi introduzido por hackers, não sendo segundo se sabe uma invasão aleatória.

O HTV tem como objetivo transportar astronautas e equipamento até à Estação Espacial Internacional (ISS). O veiculo tem dez metros de comprimento e pode levar até 6 toneladas de carga.

O Cavalo de Tróia foi detetado e eliminado num computador da rede interna da JAXA e sabe-se que entre julho e agosto de 2011 enviou dados para fora da rede.

Este ataque insere-se num quadro de ataques múltiplos e sequentes contra grandes empresas e agências governamentais nipónicas executados durante o ano passado. Todos, e este ataque à JAXA não é excepção, tiveram origem na China, país que está empenhado numa campanha em grande escala de roubo de informação tecnológica como forma de recuperar rapidamente (e a baixo custo) o atraso que ainda tem em relação à ciência europa, japonesa e norte-americana. Não restam assim muitas dúvidas de que estes planos do HTV estão já em mãos dos cientistas aeroespaciais chineses e que serão incorporados no avião espacial que a China está a desenvolver já há alguns anos.

Fonte:
http://www.dailymail.co.uk/sciencetech/article-2088397/Japanese-scientists-fear-spacecraft-blueprint-stolen-networks-penetrated-virus.html#ixzz1k06C4XYq

Categories: Informática, SpaceNewsPt | 5 comentários

Dois links para conversão de formatos de vídeo e ajustamentos de SRT

Para conversão de formatos video (sim, tenho um disco Iomega com saída de video meio obsoleto…) recomendo o Format Factory – Free media file format converter
www.formatoz.com
“Format Factory is a multifunctional media converter. Provides functions below: All to MP4/3GP/MPG/AVI/WMV/FLV/SWF.All to MP3/WMA/AMR/OGG/AAC/WAV.All to JPG/BMP/PNG/TIF/ICO/GIF/TGA.Rip DVD to video file , Rip Music CD to audio file. MP4 files support iPod/iPhone, etc”

Problemas sincronizando .SRT com ficheiros de video?…
recomendo o “Easy Subtitles Synchronizer” (gratuito)
http://easysubs.blogspot.com/

Categories: Informática | Deixe um comentário

Atualizando o LG GW620 para Cyanogen 7 a partir do Android 1.5 e da rom original da LG em Windows XP

1. Instalar uma ROM que suporta o fastboot mode (a I não suporta a H, sim):
2. Root do LG GW620:
dial para:
3845#*620#
escolher: Module Test -> Stability Test -> Enable Root Permission
password: EVE&ADAM&&620LOVE! (sim… isso mesmo! 🙂 )

3. Extrair o .KDZ para um .CAB
Tive que instalar um firmware que suporta o fastboot (da Orange, neste caso) procurar na net por este KDZ da Orange

Correr KP500-Utils-EN.exe (carregar de LG-Utils).
Escolher “I – Extract files from a KDZ file”.
Dar a path até ao .KDZ, vai aparecer um .CAB na mesma diretoria
Correr KP500-Utils-EN.exe novamente
Escolher “J – Flash with assistant (file .cab)”
Escolher o modelo “GW620”.
Introduzir a path para . CAB
Escrever a versão que consta no filename do .CAB, por exemplo V10I_00
Aparece um programa em modo gráfico que se conecta ao telefone
se não o detetar terá que fazer um “reset to factory mode” (eu tive que fazer)
Não use USB hubs, mas o cabo original da LG (um da Blackberry não funcionou) e ligue direto ao PC

Agora o GW620 já deve arrancar em fastboot (desligado pela LG nos ROMs comerciais, como aquele vendido pela TMN)

2. Arrancar em fastboot mode com tecla de espaços carergada no arranque pré-logotipo da LG, ou seja, antes de aparecer qualquer logotipo e imediatamente depois de o ecran se iluminar. Depois de instalado o cyanogen as boot options já trarão a opção de arranque em fastboot, ainda que esta não pareça funcionar bem… bem, há sempre a primeira opção. Ou a mais manhosa de usar um lof de imagem de emergencia.

Instalar o driver USB (sem ele o fastboot fica eternamente em <Waiting for Device>
http://www.easy-share.com/1912504577/usb_driver.zip
Ligar o telemóvel ao XP, quando aparecer o wizard do Windows, fazer o browse até à path onde está o driver USB carregado

it a path onde está o sdk e dar o comando:
C:\sdk\Android>fastboot flash boot bootV6.3-rc7.img
sending ‘boot’ (2310 KB)… OKAY [  0.516s]
writing ‘boot’… OKAY [  0.578s]
finished. total time: 1.094s

C:\sdk\Android>fastboot flash system systemV6.3-rc7.img
sending ‘system’ (98455 KB)… OKAY [ 25.828s]
writing ‘system’… OKAY [ 20.891s]
finished. total time: 46.719s

ver se aparece “okay” no ecran do android
desligar o cabo USB
recolocar a bateria
ligar o telemóvel
aparece “cyanogen (mod)” pela primeira vez
este arranque é lento… demora minutos, mas nunca mais de 10 e nesta fase o telemóvel pode ficar em boot loop. Se bloqueia no ecran de boot do cyanogen algo deve ter ficado corrompido na instalação. fazer:  fastboot -w (por vezes, mais que uma vez, comigo bastou uma)

C:\sdk\Android>fastboot -w
erasing ‘userdata’… OKAY [  2.203s]
erasing ‘cache’… OKAY [  0.766s]
finished. total time: 2.984s

pode ser necessário (se reaparecer o wizard de instalação de hw do windows) reinstalar o driver usb

aparece erasing userdate e erasing cache no android

Nota: Se a rede Wifi não funcionar (aconteceu comigo):

Ir a Settings:Wireless Controls e Wi-Fi Settings:Menu:Advanced e em regulatory domain marcar 14, forçar o IP fixo (com o DNS da gateway) e em lugar de usa WPA e WPA2 mixed, forçar um dos dois e fazer isso mesmo no Add Network do Cyanogen. Sem esta operação a rede WiFi poderá funcionar nas primeiras horas após a instalação, mas depois torna-se muito instável.

Agora, com a rede: Por fim, instalar as google apps:

indo à Internet procurar e carregar o

gapps-mdpi-tiny-20101020-signed.zip copiando-o depois para a raiz do SD card

deslgar e ligar o telemóvel e zás, estas instalam-se sozinhas!

Ficam as dicas para quem precisar

Categories: Informática | Deixe um comentário

Proposta para domínio DNS raíz .lus, para conteúdos lusófonos, à semelhança do .cat, catalão

Todos estamos habituados a utilizar os sufixos “.com” e “.org” nos endereços dos sites que visitamos nos nossos web browsers (como o Internet Explorer ou o Mozilla Firefox). Ora, a partir de 2010, a entidade que regula o sistema de nomes de domínios na Internet, a “Internet Corporation for Assigned Names and Numbers” (ICANN) anunciou que iria disponibilizar novos endereços raiz, ou seja novos sufixos primários. Estes novos domínios primários irão cobrir todas as línguas e temáticas.

Com a tecnologia atual, a ICANN permite apenas a criação de domínios com carateres do alfabeto romano padrão, isto é, sem carateres especiais como ç ou á ou í. Ora segundo o diretor de comunicação do ICANN, Brad White a organização vai abrir essa possibilidade a partir da segunda metade de 2010.

A lista de nomes de domínio de topo (DNS) é já relativamente extensa, contendo mais de duas centenas de nomes, para alem dois muito conhecidos .com, .org ou .edu, (respetivamente, “empresas COMerciais”, “ORGanizações” não-lucrativas, “EDUcação)”. A maioria, contudo, designa países como .pt para Portugal, .br para Brasil ou .ao para Angola). Ora é esta lista restrita que se vai abrir em 2010. A partir de então, particulares, empresas e associações e instituições poderão candidatar-se a novos domínios de raiz, quer com objetivos meramente comerciais, por exemplo, empresas como a Nokia, poderão requerer um domínio-raíz “.nokia” e particulares algo como “.nome” de forma a registarem domínios como “billgates”, sem o www (que já aliás já não é necessário) e até sem o “.com” (deselegante se se trata de um site pessoal).

A partir de 2010, será possível propor um nome de domínio raiz novo à ICANN e por pagamento ainda a definir, usá-lo.

Mas mesmo antes de 2010, uma associação catalã, de nome “Associació puntCAT” conduziu e mantêm hoje com sucesso o domínio .cat para uso pela comunidade linguística catalã.

O .cat é hoje um sucesso, contendo já mais de 33 mil domínios registados, desde o seu lançamento, apenas em janeiro de 2009, num processo que começou em setembro de 2005. Cada um destes domínios é verificado antes da aprovação e após de forma a garantir a conformidade com os princípios da defesa e divulgação da língua catalã e que agrega todos aqueles que usavam a língua catalã nas suas comunicações na Internet. Assim, o domínio não é territorial (como .es de Espanha. Ou .fr de França), mas cultural e linguístico, e coexiste com estas entidades nacionais, não sendo raras as organizações que mantêm presenças duplas na Rede mundial.

Qualquer entidade, indivíduo, associação ou empresa pode candidata-se a um domínio .cat, desde que possua no momento da apresentação, conteúdo online em língua catalã.

O domínio .cat utiliza o novo método da “ICANN New sTLD RFP Application” da entidade internacional.

Proposta:

Tendo em conta o exemplo do domínio-raíz .cat, porque não aproveitar este exemplo, aberto precisamente no meio que mais pode unir os geograficamente dispersos povos da lusofonia, a Internet, e propor um nome de domínio raiz lusófono? Porque não abordar a CPLP, que tem precisamente do domínio das tecnologias de informação uma das suas áreas de ação privilegiadas e propor (sob o nome e iniciativa da CPLP) a criação do nome “.luso”?
Com este novo nome de domínio raiz, entidades públicas (como a CPLP) ou privadas que operam comercialmente em vários países lusófonos, como a Portugal Telecom, a Embraer ou o… MIL: Movimento Internacional Lusófono, poderiam adotar domínios como http://www.telecom.luso, http://www.embraer.luso Ou http://www.movimentolusofono.luso e assim potenciar a utilização da língua de Camões e Jorge Amado na Internet, resistindo à influência aglutinante do inglês, potenciando a utilização do português e da cultura dos países lusófonos.

Fontes:
http://ultimahora.publico.clix.pt/noticia.aspx?id=1375089
http://www.icann.org/en/topics/new-gtld-program.htm

Categories: Informática, Lusofonia | Etiquetas: | Deixe um comentário

Create a free website or blog at WordPress.com.

TRAVÃO ao Alojamento Local

O Alojamento Local, o Uniplaces e a Gentrificação de Lisboa e Porto estão a destruir as cidades

Não aos Serviços de Valor Acrescentado nas Facturas de Comunicações !

Movimento informal de cidadãos contra os abusos dos SVA em facturas de operadores de comunicações

Vizinhos de Alvalade

Movimento informal, inorgânico e não-partidário (nem autárquico independente) de Vizinhos de Alvalade

anExplica

aprender e aprendendo

Subscrição Pública

Plataforma independente de participação cívica

Rede Vida

Just another WordPress.com weblog

Vizinhos do Areeiro

Movimento informal, inorgânico e não-partidário (nem autárquico independente) de Vizinhos do Areeiro

Moradores do Areeiro

Movimento informal, inorgânico e não-partidário (nem autárquico independente) de Moradores do Areeiro

AMAA

Associação de Moradores e Amigos do Areeiro

MDP: Movimento pela Democratização dos Partidos Políticos

Movimento apartidário e transpartidário de reforma da democracia interna nos partidos políticos portugueses

Operadores Marítimo-Turísticos de Cascais

Actividade dos Operadores Marítimo Turísticos de Cascais

MaisLisboa

Núcleo MaisDemocracia.org na Área Metropolitana de Lisboa

THE UNIVERSAL LANGUAGE UNITES AND CREATES EQUALITY

A new world with universal laws to own and to govern everything with a universal language, a common civilsation and e-democratic culture.

looking beyond borders

foreign policy and global economy

O Futuro é a Liberdade

Discussões sobre Software Livre e Sociedade

Parece piada... fatos incríveis, estórias bizarras e outros micos

Tem cada coisa neste mundo... e todo dia surge uma nova!

O Vigia

O blog retrata os meus pensamentos do dia a dia e as minhas paixões, o FLOSS, a política especialmente a dos EUA, casos mal explicados, a fotografia e a cultura Japonesa e leitura, muita leitura sobre tudo um pouco, mas a maior paixão é mesmo divulgação científica, textos antigos e os tais casos ;)