Vicente Couto
Este BLOG esta sendo desenvolvido e utilizado para a matéria Metodologias Ágeis para desenvolvimento de SOFTWARE do 6º Período de Sistemas de Informação.
terça-feira, 30 de novembro de 2010
Arquivos deletados
Para que programas com essa finalidade funcionem com efetividade, o ideal é que a varredura do aplicativo de recuperação seja executada o mais breve possível após a exclusão indesejada. Esse processo pode levar minutos ou até horas, dependendo do tamanho da unidade de armazenamento que está sendo vasculhada. Programas assim verificam setores da unidade que ainda não foram sobrescritos por outros dados. Por conta disso, para que a recuperação seja bem sucedida, o ideal é recorrer ao programa o quanto antes. Você pode fazer o download do Recuva no site do Baixatudo. Se preferir, existe também a versão portátil, que, além de não necessitar instalação, pode ser usada a partir de um pendrive. Após a sua instalação, execute o aplicativo. Se o dispositivo que você deseja efetuar a tentativa da recuperação dos dados for externo, conecte-o em seu computador. Fotos armazenadas num cartão de memória, arquivos num pendrive ou em um HD externo, músicas num mp3 player e muitos outros arquivos estão sujeitos à remoção acidental. A boa notícia é que existem programas que permitem a recuperação de boa parte ou, em alguns casos, a totalidade dos arquivos que foram removidos indevidamente, mesmo que a lixeira já tenha sido limpa ou que o disco rígido tenha sido formatado.
WikiLeaks
Em outubro deste ano, o WikiLeaks divulgou uma série de documentos que denunciavam a morte de 15 mil civis iraquianos, até então, não contabilizadas. O WikiLeaks anunciou que vai divulgar novas informações que serão sete vezes maiores do que os 400 mil documentos secretos sobre a Guerra do Iraque, revelados em outubro deste ano. O anúncio foi feito por meio do Twitter do site. “O próximo lançamento será sete vezes maior que os documentos sobre a Guerra do Iraque. Por meses, estamos sob intensa pressão”, disse a mensagem publicada no microblog. Eles não especificaram a qual governo ou caso os documentos se referem, mas multiplicando os números, pode-se dizer que o WikiLeaks tenha 2,8 milhões de documentos sobre o novo caso. Na ocasião, o Pentágono reprovou a divulgação dizendo que o vazamento colocou em risco as tropas americanas e os colaboradores iraquianos que tiveram suas identidades reveladas.
De acordo com Berners-Lee, o desenvolvimento da internet deveria estar "sob o controle dos usuários", e que, se as pessoas "querem saber o que os governos estão fazendo, o que nossas empresas estão fazendo, entender o verdadeiro estado do planeta, encontrar a cura para o Alzheimer, sem falar em compartilhar fotos com nossos amigos", é obrigação da comunidade científica e da imprensa lutar para que "os princípios da web se mantenham intactos". O pai da web também criticou a Apple por não integrar as informações presentes no sistema de venda de músicas iTunes à web. "Você só pode usar links que começam com 'itunes:' no próprio iTunes, software proprietário da Apple. (...) Então você não está mais na web. O mundo do iTunes é centralizado e cercado." Berners-Lee criticou ainda o risco do surgimento de um monopólio por parte do Facebook - algo que, em sua opinião, "limita a inovação" - e atacou a Apple pelo uso do iTunes e pelo estimulo à publicação de conteúdo em aplicativos, e não na própria World Wide Web. Segundo ele, esse tipo de atitude cria "ilhas de informação", que acabam isoladas do resto da rede. "Quando você coloca informações nesses sites (redes sociais), você não pode utilizá-las com facilidade em outros sites. Cada página é um silo, isolada das outras. Sim, essas páginas estão na internet, mas os dados, não", diz o pesquisador. "Quanto mais esse tipo de arquitetura ganha força, maior é a fragmentação da web, e menos podemos nos beneficiar de um espaço único e universal de informações." No texto, Berners-Lee critica a "fragmentação" da informação provocada pelo uso de arquiteturas que dificultam a ligação e a indexação das informações. Recentemente, o Facebook foi criticado por representantes do Google por "trancar" as informações dentro de seu próprio ambientes.
sexta-feira, 26 de novembro de 2010
Teclado barulhento
O natal está logo aí e com ele chega aquela época amada por muitos e odiada por quase todos: a do amigo secreto. Seja na família, num grupo de amigos ou no trabalho, você está fadado a ser convidado (e algumas vezes até intimado) a participar de um. Então já que ele é inevitável para a maioria das pessoas, eis aqui um presente perfeito para aquele seu colega do cubículo ao lado que insiste em fazer do teclado um instrumento musical não muito agradável.
Não querendo lavar roupa suja publicamente mas já lavando, acho que a redação do TB precisa de dois desses com uma certa urgência.
Com informações: SlashGear.
Não querendo lavar roupa suja publicamente mas já lavando, acho que a redação do TB precisa de dois desses com uma certa urgência.
Com informações: SlashGear.
Telecom
Quem adora uma teoria da conspiração provavelmente vai gostar de ler esse post. A história que descrevo aqui envolve todos os elementos de uma boa intriga conspiratória: um governo não-democrático, a possível quebra de privacidade na Internet e especialistas da área com provas de que o fato realmente aconteceu. Está pronto? Vamos lá.
Segundo Dmitri Alperovitch, vice-presidente do setor de pesquisa em ameaças da McAffe, a operadora China Telecom conseguiu redirecionar 15% de todo tráfego mundial da Internet (o que inclui tweets, emails, mensagens em MI’s, troca de arquivos em P2P) durante 18 minutos em abril desse ano. Para colocar isso em perspectiva, considere que o Google e toda a sua onipresença, domina apenas 6,4% de todo o tráfego no mundo, de acordo com dados do mês passado.
Segundo Dmitri Alperovitch, vice-presidente do setor de pesquisa em ameaças da McAffe, a operadora China Telecom conseguiu redirecionar 15% de todo tráfego mundial da Internet (o que inclui tweets, emails, mensagens em MI’s, troca de arquivos em P2P) durante 18 minutos em abril desse ano. Para colocar isso em perspectiva, considere que o Google e toda a sua onipresença, domina apenas 6,4% de todo o tráfego no mundo, de acordo com dados do mês passado.
Alperovitch disse que o sequestro de dados aconteceu de uma forma bem simples. Digamos que o computador A pediu para acessar o site C, por exemplo. Normalmente, os próprios protocolos de roteamento estabeleceriam o menor caminho entre esses dois pontos e faria a rota. Só que no dia 8 de Abril, os servidores da China Telecom enviaram uma mensagem à diversos provedores do planeta dizendo “ei, a menor rota entre os pontos é através dos nossos servidores” o que fez 15% de todo o tráfego passar por eles.
O que eles conseguiram capturar? Quantos dados foram capturados? O que eles fizeram com todos esses dados? Ninguém sabe. Até esse mistério ser desvendado, as respostas para tais perguntas ficam a cargo das mentes mirabolantes dos nossos leitores conspiratórios.
Com informações: CrunchGear, National Defense Magazine.
Maior panorâmica do mundo
Não é todo dia que você ouve o termo gigapixels. De fato, se você parar para pensar, esse termo só aparece quando o recorde de maior foto digital do mundo é quebrado. Então adivinhe o que aconteceu hoje? Acertou quem disse que uma nova foto se tornou a maior imagem digital do mundo. A obra é do fotógrafo Jeffrey Martin, que uniu 7886 fotos para criar a panorâmica de 80 gigapixels de resolução.
No site em que Martin publicou a foto, é possível navegar por todos os cantos de Londres, que foi alvo das suas lentes. Ele também adicionou uma opção de visitar os pontos turísticos conhecidos da cidade, o que deve ajudar no turismo, ao menos virtual.
O recorde anterior era de uma foto de 70 gigapixels da cidade de Budapeste. Vamos ver até quando essa foto de Londres reina soberana no posto.
Com informações: Gizmodo.
Android
Um relatório recente da oDesk mostrou que a demanda por desenvolvedores para Android aumentou 710% ao longo do último ano. O relatório compara dados de outubro de 2009 com os do último mês. Nesse período nota-se um grande aumento na procura por profissionais com habilidades no sistema. A oDesk é uma plataforma online que ajuda freelancers a encontrarem empregadores e vice-versa, e, em meio às suas quase 60 mil ofertas de trabalho, ela notou que a habilidade “Android” subiu 70 posições na lista das mais procuradas, sendo agora a 40ª mais solicitada.
Esse crescimento da busca por profissionais reflete o próprio crescimento da plataforma, que cresceu 1309% no último ano, segundo o relatório publicado pela Canalys no início do mês.
Esse crescimento da busca por profissionais reflete o próprio crescimento da plataforma, que cresceu 1309% no último ano, segundo o relatório publicado pela Canalys no início do mês.
Nessa polarização que vivemos atualmente no cenário móvel, eu sei o que você está pensando agora: e o iPhone? Se você é fanboy do robozinho do Google ficará feliz em saber que a plataforma da Apple não subiu nenhuma posição no ranking de habilidades mais procuradas.
Por outro lado, os apreciadores do iOS ficarão mais contentes ainda, pois apesar de não ter crescido a busca por profissionais da área, ela ainda é bem mais alta do que aquela por desenvolvedores para Android. “iPhone” é a 23ª habilidade mais procurada, e se mantém assim desde o ano passado.
E é claro que eu não encerraria este post sem contar o que talvez você mais queira saber: as cinco habilidades mais procuradas entre osfreelancers. PHP, HTML, inglês, CSS e SEO (nesta ordem) compõem o top five da oDesk.
Assinar:
Postagens (Atom)