Pesquisar este blog

terça-feira, 28 de dezembro de 2010

Delphi

Como reconhecer um Delpheiro


Borland Delphi 4 Certified Man
Fizeram (ou fazem) faculdade particular fuleira de fundo-de-quintal, de preferência cursos de sistemas de informação ou análise de sistemas;
Adoram falar bem de sua faculdade fuleira porque lá ainda ensinam Pascal;
Não sabem o que são Classes;
Ficam doidos de vontade para usar variants mas se seguram por que ouviram falar que deixa o programa lerdo;
No senso delpheiro, orientação a objetos refere-se a widgets gráficos;
Nem sonham em saber o que é Refactoring;
Carregam um CD do Delphi 6 pra cima e pra baixo;
Pensam que Hexa foi o título que o Brasil deixou de ganhar em 2006 e em 2010 (e provavelmente irá demorar muito até ganhar);
Fazem aplicativos em 5 minutos ("O quê? Sisteminha de padaria? Deixa comigo! R$50!");
Querem aprender Java mas não têm tempo;
Acham que programar em C ou C++ é coisa de Guru ("Ah, é muito difícil..." ).
Creem veementemente que o Delphi é "portável" só por causa do Kylix;
Reinventam a roda quadrada a todo instante.
Quando começam a aprender PHP, perguntam: Não tem Object Inspector? Ah... :'(
Gostam de achar que programar em C é apenas saber utilizar printf e scanf.
Terminam todas as frases no MSN com ";"


A ameaça de extinção levou o Delphi a ser portado para outros ambientes. Como se vê, não deu certo
O Papa Bento XVI ameçou excomungar todos os funcionários da Borland caso continuassem a suportar esta ferramenta do Satã. Prontamente a Borland parou com essa coisa do capeta deixando vários programadores (sic) orfãos.

Delphi e Kylix (Delphi para Linux) são threads executadas em dois sistemas simultaneamente: Windows e Linux. Para programar para Linux, siga os seguintes procedimentos:
1 - Abra a ajuda
2 - Leia a ajuda
3 - repeat 1 to 2 until ?

Como criar uma aplicação em Delphi (controle de estoque)

Primeiramente vem a parte mais dificil no inicio do codigo fonte, mesmo que poucos programadores Delphi conheçam ou já ouviram dizer sobre isso, existe isso por lá: coloca-se {autor: fulano de tal}. Isto é um comentario fundamental, pois irá diferenciar o seu controle de estoque por exemplo de outros milhares que já existem por aí.
Depois de fazer esse dificil passo, você vai procurar numa daquelas abas um botão que tem uma figurinha que pareça com o que você quer. Após encontrar, clique nesse botão... Pronto! O controle de estoque está cadastrando fazendo relatório, imprimindo, etc.
Outras orientações podem ser obtidas em algum livro chamado "Bíblia" (com citações de rodapé de Moisés), mas é chamado assim por causa do volume. É que todo autor de um livro de Delphi resolve imprimir também todas as propriedades de todos os objetos, e também cada procedimento, cada função, como se o óbvio não existisse - ou como se os leitores não soubessem que Table = tabela, Column = Coluna, Flat = Peido, etc...

segunda-feira, 27 de dezembro de 2010

QUE PERIGOS?

Nem sempre é tarefa fácil distinguir entre aquilo que é, ou não, perigoso/ilegal. Dos riscos que “saltam à vista”, a pornografia é, desde logo, o mais conhecido. O acesso é fácil e os materiais abundam. Mais grave, a pornografia infantil é, infelizmente, outro dos problemas da Net, embora o acesso não seja tão fácil como para a primeira. Não faltam também os sites de conteúdo racista, xenófobo, ou de puro incitamento à violência. No entanto, por vezes o perigo pode vir de uma conversa aparentemente inocente tida num programa de conversa a distancia, o “chat”.

Por todas estas razões convém que crianças e adolescentes sejam orientados na sua “navegação” e que, na medida do possível, aprendam a lidar com as situações que se lhes deparem.

Alguns dos perigos mais habituais são:

o Visionamento de material impróprio (ex: pornografia)

o Incitamento à violência e ao ódio

o Violação da privacidade

o Violação da lei

o Encontros “online” com pessoas menos recomendáveis

o Drogas

O QUE FAZER?

Em primeiro lugar recomenda-se aos pais que comecem por conversar abertamente com os seus filhos, alertando-os sobre o lado negativo da Internet e aconselhando-os a evitar os seus perigos. Orientar é sem duvida melhor que proibir.

O crime também existe na Net e está configurado na lei. É assim possível apresentar queixa às autoridades, quando tal se justifique. Embora não seja fácil em algumas situações trazer os culpados perante a justiça, cada vez mais vêm a publico casos em que os criminosos são efectivamente julgados e condenados (pedofilia, tráfico de crianças, crimes informáticos, etc.)

Existem alguns meios de controlar a “navegação”, que podem restringir aquilo a que a que a criança pode ter acesso. Alguma dessa informação encontra-se “online”, quase sempre em inglês (a língua que domina a Net), mas também se pode encontrar alguma em português. Para encontrar esses conselhos deve-se usar um motor de busca e procurar, por exemplo, “perigos da Internet”, ou “a Internet e as crianças”. Alguns desses motores de busca são:

www.sapo.pt www.aeiou.pt www.altavista.com www.excite.com

ALGUMAS REGRAS QUE OS PAIS DEVEM ACONSELHAR

o Nunca digas as tuas passwords a ninguém

o Nunca dês informações sobre ti, de forma a poderes ser identificado (nome, telefone, morada, foto)

o Não abras e-mails de quem não conheças (pode conter um vírus!)

o Evita o envolvimento em discussões desagradáveis

o Abandona os “chats” se alguém for rude ou desagradável contigo

o Nunca deves ter encontros com “amigos” feitos online, sem a presença de um adulto, de preferencia os teus pais. (Na realidade não sabes quem esses amigos são)

o Comporta-te sempre de forma educada

o Pede ajuda aos teus pais e/ou aos professores quando tiveres algum problema

Css E JavaScript

omentamos brevemente o que são as folhas de estilo em cascata e explicamos uma série de efeitos rápidos e interessantes que se pode fazer com elas.

CSS, é uma tecnologia que nos permite criar páginas web de uma maneira mais exata. Graças às CSS somos muito mais donos dos resultados finais da página, podendo fazer muitas coisas que não se podia fazer utilizando somente HTML, como incluir margens, tipos de letra, fundos, cores...

CSS são as siglas de Cascading Style Sheets, em português Folhas de Estilo em Cascata. Neste artigo vamos ver alguns dos efeitos que se podem criar com as CSS sem necessidade de conhecer a tecnologia inteira.


---------------------------------
JavaScript é uma linguagem de programação criada por Brendan Eich para a Netscape em 1995, que a princípio se chamava LiveScript. A Netscape, após o sucesso inicial desta linguagem, recebeu uma colaboração considerável da Sun, a qual permitiu o uso do nome JavaScript para alavancar o Livescript, porém as semelhanças entre a linguagem da Sun o Java e o Javascript são quase nulas.
A linguagem foi criada para atender, principalmente, às seguintes necessidades:
Validação de formulários no lado cliente (programa navegador);
Interação com a página.
Assim, foi feita como uma linguagem de script. JavaScript tem sintaxe semelhante à do Java, mas é totalmente diferente no conceito e no uso.
De acordo com seu sistema de tipos, o JavaScript é:
fraca - sua tipagem é mutável;
dinâmica - uma variável pode assumir vários tipos diferentes durante a execução;
implícita - as variáveis são declaradas sem tipo.
É interpretada pelo interpretador JavaScript, ao invés de compilada;
Possui ótimas ferramentas padrão para listagens (como as linguagens de script, de modo geral);
Oferece bom suporte a expressões regulares (característica também comum a linguagens de script).
Sua união com o CSS é conhecida como DHTML. Usando o Javascript, é possível modificar dinamicamente os estilos dos elementos da página em HTML.
Dada sua enorme versatilidade e utilidade ao lidar com ambientes em árvore (como um documento HTML), foi criado a partir desta linguagem um padrão ECMA, o ECMA-262, também conhecido como ECMAScript. Este padrão é seguido, por exemplo, pela linguagem ActionScript da Adobe(Antigamente Macromedia, porém a empresa foi vendida à Adobe).
Além de uso em navegadores processando páginas HTML dinâmicas, o JavaScript é hoje usado também na construção do navegador Mozilla, o qual oferece para a criação de sistemas GUI todo um conjunto de ferramentas (em sua versão normal como navegador, sem a necessidade de nenhum software adicional), que incluem (e não apenas) um interpretador de Javascript, um comunicador Javascript; C++ e um interpretador de XUL, linguagem criada para definir a interface gráfica de aplicações.



quarta-feira, 24 de novembro de 2010

serial key para todos os produtos da adobe

Adobe CS5 Serials:

Master Suite

1325-1118-5864-4422-1094-1166

1325-1558-5864-4422-1094-1126

1325-1958-5864-4422-1094-1178

Photoshop

1330-1927-7762-6383-0202-0414

Fireworks

1193-1927-7762-6383-0202-0437

Dreamweaver

1192-1927-7762-6383-0202-0474

Encore

1132-1127-8739-4724-1356-4304

Soundbooth

1332-1281-2401-7141-7851-9214

Onlocation

1132-1434-9226-7415-1756-2046

Contribute

1188-1001-8428-4361-2308-0839

Adobe Flash Catalyst

1395-4001-8359-3301-6882-0521

Illustrator

1034-1006-5290-0019-3090-0219

In Design

1037-1000-0448-3419-1984-9230

Flash

1302-1009-3696-1065-6850-7951

quinta-feira, 4 de novembro de 2010

Invasores digitais

Todos os dias surgem notícias sobre piratas digitais na televisão e na Internet. Um pirata invadiu o computador de um sistema de comércio eletrônico, roubou os números de cartão, comprou Viagra e mandou entregar na casa do Bill Gates. Outro conseguiu derrubar sites famosos como YAHOO, CNN, AMAZON e ZDNET. Mais recentemente um grupo estrangeiro conseguiu tirar mais de 650 sites do ar em um minuto. Para entender como se organiza a hierarquia virtual da Internet, vamos estudar seus principais integrantes:
Hackers

Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemasShimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um
honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou
Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros
digitais se refere à hacker