terça-feira, 26 de agosto de 2008

Surface? Não...

 

Não, esse não é o Surface da Microsoft. Parece muito, mas essa interface Multi-Touch foi desenvolvida pela Perceptive Pixel´s

A forma de interação é simplesmente incrivel. A Perceptive Pixel´s acha que uma interface deve sim ter um apelo grafico muito forte, afinal ela é antes de tudo uma interface GRAFICA!
São coisas desse tipo que fazem as pessoas comprarem o Iphone por exemplo, mesmo ele não tendo todas as funcionalidades que você pode encontrar em outros aparelhos. É o ar de inovação, de futuro, evolução...
Falar em evolução, terminamos chegando nas guerras que sempre regem os avanços da humanidade. Primeiro essa maravilha vai ser usada para fins militares, mas quem sabe um dia isso não chega nas nossas casas?

Bem vindos ao futuro!

sábado, 23 de agosto de 2008

O que sua empresa faz para atrair clientes através da internet?

 

Esse é um tema muito interessante e em franco crescimento. Queria ter um tempinho a mais para fazer uma pesquisa um pouco mais detalhada e escrever sobre isso. Bastar ver a procura por profissionais certificado GAP no mercado, que rapidamente da para perceber que alguma empresas não estão querendo ficar para trás. Mas para compensar isso, outras empresas ainda acham que o mundo virtual, é apenas virtual e que deve se focar somente no mundo real! Cuidado, esse tipo de pensamento pode te levar ao fracasso rapidamente hoje em dia.

Quase por acaso esbarrei nesse texto que da uma boa introdução ao assunto. Espero que aproveitem para iniciar estudos nessa area.

"Não podemos estar em vários lugares ao mesmo tempo, mas nem por isso ficamos sem obter informações importantes. É uma das vantagens da web.

O Luis Alberto Marinho, colunista do BlueBus esteve na coletiva da eBit em São Paulo e nos trouxe algumas informações interessantes sobre o crescimento do volume de consumo nas lojas online.

Segundo conta, “o levantamento (…) mostrou que o faturamento do setor cresceu 45% no 1o semestre de 2008, na comparação com 2007, movimentando cerca de R$ 3,8 bilhões. O número de consumidores aumentou 42%, totalizando 11,5 milhões de usuários, dos quais 37% podem ser considerados heavy users, ou seja, realizaram pelo menos 4 transaçoes nos últimos 6 meses“.

Buscando mais informações em outras fontes, cheguei ao crescimento de cerca de 16% no número de lojas online em 2007, com previsão de 2008 ser muito maior, inclusive com a movimentação de grandes varejistas, como o Wal-Mart.

Aqui na empresa estamos observando um crescimento da mesma ordem de empresas buscando solução de implementação de lojas virtuais, bem como um grande número de consultas sobre a gestão de eCommerce e o uso de ações de email marketing.

Mas o que quero alertar é que estão entrando no mercado a cada ano novos e-consumidores, aumentando as excelentes perspectivas do setor, mas ao mesmo tempo, aumenta o volume de opções e todos sabemos que na web, a troca de uma loja pela outra é na mesma velocidade de um clique.

Se é seu caso, ser gestor de uma loja online - ou pelo menos ficou responsável por estudar o mercado e apresentar para a empresa um planejamento de negócios online - é importante ter em mente que terá que desenvolver diferenciais.

Dentre centenas de estratégias para tal, não posso deixar de apontar para uma importante - afinal preciso fazer a empresa ter resultado - que é o uso estratégico do Vale-Compras. Ele pode e deve ser usado como um diferencial na decisão de compra, visto que naturalmente o consumidor tem o raciocínio de que na web, os valores de compra são mais baratos.

Encare o uso de vales, descontos, etc, como investimento para captar clientes para sua loja e não caia no raciocínio (o que é natural) de que o “desconto” é diminuição da margem. Este pensamento muda quando você faz um simples cálculo:

1. Investimento em um canal de Mídia: R$ 10.000

2. Quantidade de pessoas que acessaram: 40.000 (custo do clique R$ 0,25)

3. Quantidade de pessoas que fizeram um pedido na sua loja: 400 (1% é um número interessante)

4. Quantidade de pessoas que finalizaram o pedido, ou seja, pagaram o produto: 240 (60% sobre os 400)

5 Custo de Aquisição de um cliente: R$ 42 (10.000 divididos por 240)

6. Ver as vendas crescendo: não tem preço

Ou seja, nesta operação, neste canal, sua empresa gastou R$ 42,00 para provocar que uma pessoa realmente convertesse uma compra, neste caso inclusive, gerando cadastro em sua base de dados.

Agora, se você tiver uma opção de investir R$ 30 para conquistar um cliente que realmente vai comprar em sua loja e melhor, sua empresa “pagará” este valor apenas se a compra for efetivada!"

FONTE: http://cabianca.net/blog/aumentou-o-numero-de-consumidores-na-web-e-sua-empresa-o-que-esta-fazendo/

quarta-feira, 20 de agosto de 2008

Blog Oficial do Windows 7

É isso ai galera!!! Depois de tanto burburinho, informações desencontradas, mal entendidos e tudo mais...

Foi lançado oficialmente o blog oficial do Windows 7. Os lideres do blog são 2 gerentes de engenharia senior do produto. Depois dos boatos e das noticias que não deveriam sair da boca de gente da microsoft, mas sairam. O pessoal do blog promete que aprendeu a lição e não irá mais divulgar informações "não" verdadeiras ou deixar brechas para que o pessoal imagine coisas diferentes do que realmente o produto vai ser.

As primeiras aparições oficiais do sistema serão no Professional Developers Conference, a ser realizada entre 27 e 30 de outubro em Los Angeles, nos Estados Unidos e na Windows Hardware Engineering Conference, prevista para acontecer no mesmo espaço, entre 5 e 7 de novembro.

No mais é só visitar o blog: http://blogs.msdn.com/e7/

PS: Tenho notado que a quantidade de acessos cresceu bastante ultimamente aqui no blog, mas gostaria de pedir desculpas por não estar postando regularmente. O trabalho e alguns projetos pessoais, estão me deixando completamente sem tempo. Em um outro post irei falar de alguns projetos pessoais.

segunda-feira, 18 de agosto de 2008

Mobile 3g Telescope - O telescopio para Iphone 3g

 

Curioso esse gadget não?

Se funciona eu não sei, mas que é impressionante! Isso é!

O gadget vem com um case para Iphone 3g e segundo o fabricante você pode agora dar zoom em suas fotos com o iphone. Verdade ou não, só comprando para saber.

O brinquedo sai por apenas 19 dolares.

 

3g_iphone_telescope1

domingo, 17 de agosto de 2008

Google obrigado a revelar identidade de blogueiro

 

Quem acha que através da internet vai obter anonimato total, está muito enganado.

Esta noticia abaixo relata um ocorrido na India. Mas aqui no Brasil, para os que não sabem, a empresa, no caso o google, é obrigada o fornecer os dados do usuario do serviço. Resumindo, se você quer praticar atos politicamente não corretos(para não usar outro termo), tenha cuidado, pois o google não vai pensar duas vezes em entragar os dados de sua conta do orkut ou blogger. Inclusive a Google e a Justiça brasileira assinaram um acordo de cooperação. Mas isso é assunto pra outro post, até porque eu perdi o link dessa noticia, então vai ficar pra proxima!

"Alta Corte de Bombai dá quatro semanas até que buscador revele identidade de blogueiro anônimo que critica empresa de construção.

A Justiça da Índia ordenou que a operação nacional do Google revele a identidade de um blogueiro por trás de um blog do serviço Blogger que supostamente difama uma fabricante de equipamentos de construção.
A ordem, dada pela Alta Corte de Bombai após ganho de ação da Gremach Infrastructure Equipments & Projects, obriga o Google India Private a fornecer a identidade do blogueiro anônimo em um prazo de quatro semanas.
A empresa de construção entrou na Justiça após o blogueiro, conhecido como Toxic Writer, criticar suas ações após compra de 75% de 11 licenças de mineração de carvão em Moçambique, segundo o Wall Street Journal.
Em fevereiro, pouco depois do processo ser iniciado, a Justiça ordenou que o blog fosse tirado do ar, atitude tomada pelo Google, que não se manifestou ainda sobre uma possível apelação para manter o anonimato de seus usuários.
O caso remete ao Yahoo na China, que revelou os dados de blogueiros dissidentes para o Governo Chinês, presos posteriormente pela revelação, algo que rendeu processos contra o buscador. "

FONTE: IDGNOW

Falta do que fazer!!

 

Crianças, não tentem isso em casa! É muito perigoso!

Vejam o exemplo desse video. O cara provavelmente não tem vida social e ficou o sabado inteiro fazendo isso. É divertido? É sim... Provavelmente eu também perderia um tempinho fazendo isso, só pra dizer que foi eu que fiz, se eu não tivesse nada para fazer. Isso é ser geek, fazer só para saber que pode!

Mas cá entre nós, isso não serve pra nada!! Mas até que é bem legal. Ai vai o video.

O cara pegou uma roda de carrinho de controle remoto e de alguma maneira ligou ao computador e criou o mesmo efeito que aquela rodinha que fica no meio do mouse.
Acho que ele deve ter perdido mais tempo filmando e editando o video, que fazendo o computador responder! uhauhauha =)

Mas pra mim ta valendo. Tão desocupado quanto ele, devo ser eu que achei isso perdido na internet e ainda estou publicando aqui no meu blog.

quarta-feira, 13 de agosto de 2008

Sequestro de sessão do GMAIL

Sequestro de sessão de aplicações web é um tema muito interessante.
Queria ter um tempinho para escrever algo mais detalhado sobre isso mas, como no momento estou em horario comercial, não posso fazer isso.
Então vai um video de uma ferramenta incrivel, de sequestro de sessão do gmail.
Não se preocupem pois tem correção pra isso. O proprio video mostra a opção no gmail que invalida o ataque. Basta usar HTTPS
Não da pra falar muito agora, então assitam o video, pesquisem e tirem suas conclusões.



Surf Jacking Gmail demonstration from Sandro Gauci on Vimeo.

domingo, 10 de agosto de 2008

POC - Programação Orientada a Compilador

 

Essa é uma pratica muito comun em qualquer linguagem.

Nesse metodo o POGramador se utiliza dos erros de compilação para verficiar a validade do software. Essa pratica é muito simples, basta escrever o codigo e compilar. Então em um processo iterativo, você vai construindo o seu software através de testes de compilação.
Após um teste de compilação um erro é gerado, o programador corrige o erro e recompila a aplicação. Essa metodologia é muito facilitada em IDEs que tem atalho para compilação da aplicação.

Se após modificar o codigo depois do erro, você obtem o mesmo tipo de erro, significa que você não é evoluido suficiente para utilizar esse design pattern. Normalmente ocorre com estagiarios. Obter um tipo de erro diferente do anterior significa que você está evoluindo na cosntrução do seu software.

Quando finalmente o diabo do programa compila sem erros, pode-se ter certeza absoluta que está tudo funcionando.
Não existe a menor necessidade de testar o software, afinal, Se compilou, ta certo!

sexta-feira, 8 de agosto de 2008

PV - Programação de Véspera

Vou começar uma serie de artigos aqui no blog sobre "Boas Praticas e Design Patterns" que são muito utilizados, principalmente por estagiários e estudantes de Faculdades, Universidades e afins. Vou começar falando da metodologia de desenvolvimento ágil, PV ou Programação de Véspera.
Assim como RUP e XP, essa é uma metodologia que veio para tornar o complexo processo de desenvolver software, algo um pouco mais simples(as vezes), onde se tem um resultado um pouco mais rápido. Ninguém aqui está falando do resultado correto! Queremos apenas resultado.
Ela é uma metodologia bem simples e que possui apenas 4 fases.

1- PLANEJAMENTO
Fase em que os membros planejam o que fazer(Isso é obvio, já que estamos na fase de PLANEJAMENTO). Esta fase ocorre quando o Cliente(entenda-se Professor), disponibiliza aulas para desenvolvimento do projeto.

2-ANÁLISE
Essa é a fase onde se discute tudo, menos o projeto! Geralmente as reuniões ocorrem em barzinhos, churrasco ou pizzarias ou qualquer outro lugar onde exista comida, movimento e não existam computadores. Lembra o Pair Programming do XP, mas é feito em equipe e bem longe do monitor.

3-IMPLEMENTAÇÃO
Essa é a fase critica, onde temos um consumo de cafeína e pó de guaraná crescendo exponencialmente de acordo com a hora da madrugada. Geralmente começamos essa fase na véspera do dia da entrega ou na madrugada da entrega.
A produtividade na produção de código nessa fase é impressionante e quase sempre supera todas as metodologias.

4-ENTREGA DE DOCUMENTAÇÃO E RELATÓRIO
Depois da apresentação software com mais alguns slides de power point, bem feitos(Os slides devem chamar mais atenção que o software, para não atrair perguntas sobre funcionalidades obscuras que foram implementadas para dar resposta apenas com 3 ou 4 entradas de dados diferentes.), a equipe irá buscar na internet ou com alguém responsável, um template de relatório para enviar por e-mail ao Cliente(Professor). É muito intrigante a pontualidade das pessoas que desenvolvem seguindo esta metodologia, pois elas acabam entregando o relatório, sempre entre 11:50 e 11:59

"Existem muitas vantagens no modelo de Programação de Véspera. Podemos destacar as seguintes:

  • Alto nível de produtividade durante a fase de implementação (nº de linhas por segundo maior que em qualquer outra metodologia!)
  • Grande motivação da equipe durante a fase de implementação (entrega para o próximo dia)
  • Baixo nível de stress durante a maior parte do projeto (Análise)
  • Altamente flexível (seu cliente pode exigir que o projeto seja entregue até o próximo dia e isso não vai afetar em nada a qualidade do seu produto!)
  • É a metodologia mais utilizada pelos alunos da Jorge Amado
  • (Quase) sempre funciona!"

Fonte: Desciclopedia

O paradigma de programação mais utilizado junto com o PV é o POG ou WOP(Work arround Oriented Programming)
Na próxima edição veremos o conceito de POG e os design patterns mais utilizados nesse paradigma de programação, é importante deixar claro que nessa serie não vamos abordar os paradigmas já conhecidos tradicionalmente, como Programação Orientada a Objeto, Programação Orientada ao que Acontecer(Evento), Programação Orientada a Aspectos. Vocês devem ter percebido que esses textos são voltados para profissionais avançados e com alto nível de conhecimento.
Então Aproveitem!

quinta-feira, 7 de agosto de 2008

Ferramenta para disassembly .NET

Chega um dia em que a necessidade, força você a procurar por soluções para problemas que se tornaram criticos. Imagine o cenario onde você deleta acidentalmente, ou alguem deleta propositalmente, um arquivo de codigo que está em produção.

Agora você só possui as DLLs compiladas, mas você precisa fazer algumas alterações. Legal esse cenario não é? Então você sai por ai feito um louco procurando como descompilar uma aplicação .NET



Nesse caminho você experimenta varias aplicações, mas todas retornam codigos com nomes de variaveis estranhas ou simplesmente retornam codigo assembly.

Por sorte não precisei passar por isso. Pois quando essa situação me ocorreu eu já conhecia muito bem uma aplicação que sempre atendeu a todas as minhas expectativas com relação a disassembly de aplicações .NET


Ser curioso te leva a isso. As vezes você passa por um aperto pela primeira vez, mas simplesmente sabe como se sair muito bem da situação. Isso porque algum dia você foi curioso e pesquisou a fundo sobre determinado assunto, ou previu que poderia ocorrer algo parecido e estudou logo uma solução, não esperando o problema te pegar pelo pé.


No meu caso foi falta do que fazer mesmo que me levou a conhecer essa ferramenta. Eu simplesmente queria fazer um hack em uma aplicação .NET e não me contentava em não poder alterar a dll e refazer o projeto da minha maneira.



Então, para não criar mais espectativas, eu apresento a vocês o Reflector .NET

http://www.aisto.com/roeder/dotnet/Download.aspx?File=Reflector


O link acima leva direto para o download da ferramenta. Ela tem o uso muito simples. Basta abrir, escolher qual a versão do framework que vocês querem trabalhar e depois mandar abrir a DLL que você quiser.



Outro link que vale a pena passar o olho é: http://craign.blogspot.com/2004/11/net-disassembly-tools.html


Tem uma dica de outro programa interessante lá para se usar em conjunto com o Reflector



O Reflector irá te dar todos os NameSpaces da aplicação, todas as classes e seus metodos. As vezes ela bagunça um pouco o codigo, mas isso é muitoo raro. Já aconteceu comigo de um codigo no switch, virar um monte de GoTo -- Label:

Acontece, são coisas da vida!



Espero que vocês aproveitam a ferramenta, e não usem para fins improprios!

Essa ferramenta é proibida para scriptkiddies! =)



Boa diversão!

domingo, 3 de agosto de 2008

Bluetooth hack tools

 

Aconselho a todos que gostam de segurança, ou apenas que gostam de bagunçar a vida dos outros, que deem uma olhadinha no link da security-hacks: http://www.security-hacks.com/2007/05/25/essential-bluetooth-hacking-tools

Que o site é legal, muita gente já sabia. Mas nesse link você irá encontrar um overview das principais ferramentas de segurança para bluetooth. Desde snifer e spoofers até suites completas que permitem um ataque do começo ao fim!

Vale a pena conferir. Muito completo mesmo! Não tive tempo de testar as ferramentas, mas pretendo, quando tiver um tempinho! Algumas delas tem apenas versão para o mundo Linux, mas outras tem versões para windows também.
Cuidado com o que vão fazer.

Boa diversão e bom estudo!

bluescan

 
João Bosco Seixas