sexta-feira, 23 de dezembro de 2011

ROSATROPICAL.NET


Conheça os meus Domínios de Topo, para venda ! 
 Domínio de Extensão .NET 

 Excelente para um Site sobre : Moda e Roupa feminina.

Nome com imensas referencias através de resultados de pesquisa orgânicos !


Apenas 20,00€

JOAOFOTOGRAFA.ME


Conheça os meus Domínios de Topo, para venda ! 
 Domínio de Extensão .ME 

 Excelente para um Site sobre : Reportagens Fotograficas.

Nome com imensas referencias através de resultados de pesquisa orgânicos !


Apenas 20,00€

quarta-feira, 3 de agosto de 2011

Disciplina de " Fotografia "

Programa

  1. Traços na Constituição de um Olhar Moderno.
    • Ideias e práticas pré-fotográficas: da câmara obscura ao dispositivo fotográfico.
    • a fotografia como arte da reprodução: Imagem e Objecto.
    • Fotografia e Sociedade.
    • Os Usos científicos e institucionais da fotografia.
    • Figuras Modernas da Fotografia.
    • Fotografia e Arte no século XIX.
  2. 2. As vanguardas artísticas. Para uma Nova Visão.
    • A cultura do fotograma e a Experiência da Luz.
    • A Mobilização do Olhar e o Olhar Mobilizado.
    • Os surrealistas e o "Social Fantástico": a (in)consciência fotográfica.
    • A Montagem Fotográfica.
  3. 3. Autonomia e Disseminação da Estética Fotográfica.
    • A Nova Objectividade.
    • Da «Photo Secession» à «Straight Photography».
    • A «Imagem Encontrada» e as várias Matizes Documentais: entre a instância humanista e a procura formal.
    • Fotografia, Cultura e Ideologia.
    • A "Queda" do Real.
    • Círculos de Informalidade: o snapshot como género estético e como prática social.
  4. Percursos Contemporâneos
    • Comportamentos Pop e Conceptuais
    • «Os Pós-Modernismos».
    • Actualizando o Documental.
    • Apropriação, Montagem e Alegoria.
    • Os Regimes Híbridos: a imagem-objecto e o objecto-imagem.
    • Novas Manifestações do Sujeito-Fotógrafo.
    • A Imagem-Quadro: como espaço abstractizante e como território performativo.
    • A (R)evolução Digital: Síntese e Simulação.
  5. Saber mais em http://www.cortefocal.com

quinta-feira, 28 de julho de 2011

Java Magazine

                                                                                                                                                     
                                    Look inside >                
                                  Cover                                
                    Premiere Issue 2011                

quarta-feira, 27 de julho de 2011

Rehab



Rehab
Amy Winehouse

Composição: Amy Winehouse

They tried to make me go to rehab
But I said 'no, no, no'
Yes, I've been black, but when I come back
You'll know-know-know
I ain't got the time
And if my daddy thinks I'm fine
He's tried to make me go to rehab
But I won't go-go-go

I'd rather be at home with Ray
I ain't got seventy days
'Cause there's nothing
There's nothing you can teach me
That I can't learn from Mr. Hathaway

I didn't get a lot in class
But I know it don't come in a shot glass

They tried to make me go to rehab
But I said 'no, no, no'
Yes, I've been black, but when I come back
You'll know-know-know
I ain't got the time
And if my daddy thinks I'm fine
He's tried to make me go to rehab
But I won't go-go-go

The man said "why do you think you're here?"
I said "I got no idea.
I'm gonna, I'm gonna lose my baby,
So I always keep a bottle near."
He said "I just think you're depressed,
Kiss me here, baby, and go rest."

They tried to make me go to rehab
But I said 'no, no, no'
Yes, I've been black, but when I come back
You'll know-know-know

I don't ever want to drink again
I just, ooh, I just need a friend
I'm not going to spend ten weeks
And have everyone think I'm on the mend

It's not just my pride
It's just 'til these tears have dried

They tried to make me go to rehab
But I said 'no, no, no'
Yes, I've been black, but when I come back
You'll know-know-know
I ain't got the time
And if my daddy thinks I'm fine
He's tried to make me go to rehab
But I won't go-go-go

Back to Black

Back to Black

Amy Winehouse
Composição: Amy Winehouse / Mark Ronson

He left no time to regret
Kept his dick wet with his same old safe bet
Me and my head high
And my tears dry, get on without my guy
You went back to what you knew
So far removed from all that we went through
And I tread a troubled track
My odds are stacked, I'll go back to black

We only said goodbye with words
I died a hundred times
You go back to her
And I go back to
I go back to us

I love you much
It's not enough, you love blow and I love puff
And life is like a pipe
And I'm a tiny penny rolling up the walls inside

We only said goodbye with words
I died a hundred times
You go back to her
And I go back to
We only said goodbye with words
I died a hundred times
You go back to her
And I go back to

Black, black, black, black
Black, black, black...
I go back to
I go back to

We only said goodbye with words
I died a hundred times
You go back to her
And I go back to
We only said goodbye with words
I died a hundred times
You go back to her
And I go back to black

Hoje Vimos o Filme " Mad City "

Dustin Hoffman e John Travolta juntam-se ao premiado realizador Costa Gravas (Desaparecida, Atraiçoados) nesta impiedosa e louca história sobre a guerra de audiências levada ao limite. Travolta é Sam, um insensato guarda de Museu, que perde o seu emprego e o tenta reaver à lei da bala. Hoffman é Max, um repórter da televisão local feito refém com o grupo de crianças de uma escola quando Sam tranca as portas do Museu. É um gesto desesperado de Sam e uma oportunidade profissional para Max. Ele está por dentro de um exclusivo em directo. Agora, tudo o que tem a fazer é dar à história de Sam uma reviravolta heróica, manter um repórter da concorrência (Alan Alda) à distância e, acima de tudo, manter a América agarrada à televisão. E, à medida que Max vai ganhando o comando das operações, as apostas tornam-se mais altas, mais negras e mais loucas.




Há que fazer um trabalho sobre o Fenómeno das Audiencias.

It's not ok!


Antes era a garotinha apaixonada
Que me ligava todo dia preocupada
Com as coisas que eu fazia na madrugada
Mas no fundo já sabia que eu não valia nada

Hoje tenho a vida que sempre quis,
Mas será que sou feliz?
Acho que nunca saberei
Garotas ligando e correndo atrás
Já não me satisfazem mais

It's not ok!
Sinto falta de coisas que perdi,
Do lugar onde eu nasci e do colégio que estudei
Amigos vão sem se despedir
E você já não me faz sorrir, e hoje eu sei

Que agora eu, que sempre me achei um cara esperto,
Quando vejo você por perto
Perco a fala e sinto calafrios
E não paro de questionar sobre as voltas que a vida dá
E como tudo mudou de uns tempos pra cá

Não sei por que minhas pernas tremem e eu perco o ar
Quando pego o elevador
Você mora no décimo primeiro andar
No fim do corredor
E eu finjo que tanto faz, por mim tá tudo bem
Será que viro o boné pra trás ou fico sem?
As flores são legais, o meu cartão também
Mas quando eu toco a campainha e você vem...

Eu vejo que eu, que sempre me achei um cara esperto,
Quando vejo você por perto
Perco a fala e sinto calafrios
E não paro de questionar sobre as voltas que a vida dá
E como tudo mudou, e sempre vai mudar

Internetês: a linguagem dos adolescentes

:S estou a :-))))! vou @t! É como quem diz "Duhh, estou a rir às gargalhadas! Vou mandar-te um mail!". Para entender os adolescentes, é preciso um dicionário de 'internetês'
Antes, quando não queríamos que os nossos pais entendessem aquilo que dizíamos aos nossos irmãos ou amigos, falávamos na "língua dos pês". Hoje, os adolescentes, mas também os utilizadores habituais de chats, do Messenger, do e-mail ou dos SMS usam palavras e símbolos que só os seus usuários conseguem decifrar. Pais e, sobretudo, professores de português, ficam com os cabelos em pé. "Muitas vezes, na escola, nas composições ou nos testes, os alunos escrevem como se estivessem a conversar com os amigos em suportes digitais. Ora isso é inconcebível", indigna-se Conceição Araújo, professor de Português da Escola Básica Integrada EB 2, 3, de Tondela.
Os miúdos defendem-se: "Não usamos esta linguagem apenas para conversarmos sem sermos entendidos. Fazemo-lo, sobretudo, para encurtarmos as palavras. Usando símbolos ou abreviaturas conversamos muito mais rapidamente. Além disso, no telemóvel conseguimos não gastar tanto dinheiro em mensagens", diz Sandra Faria, 16 anos, que além de gastar 50 euros por mês em telemóvel é utilizadora permanente do Messenger.
O linguista José Pedro Machado relembra que "a base de qualquer língua é o seu uso". E acrescenta que "as abreviaturas são utilizadas há muito tempo, até para designar instituições". E dá exemplos: "É comum falarmos em UNESCO, ONU, UE, em vez de usarmos a sua designação completa." Ora, o 'internetês' - neologismo para designar a linguagem utilizada no meio virtual, em que as palavras são abreviadas até ao ponto de se transformarem numa única expressão - é muito semelhante. "Convém lembrar que na Idade Média se usavam mais abreviaturas do que hoje", refere o linguista.
Escrita banalizada 
Estudiosos como Eduardo Martins vêem com reservas o uso desta linguagem: "A aprendizagem da escrita depende da memória visual. Muita gente escreve uma palavra quando quer lembrar a sua grafia. Se bombardearmos as pessoas com diferentes grafias, sobretudo as crianças ou os jovens ainda em formação, estamos a criar-lhes dúvidas - e, possivelmente, muitos até aprenderão a escrever de forma errada." Apesar de tudo, o investigador encontra neste tipo de comunicação uma vantagem: "Pessoas de diferentes países e de diferentes culturas conseguem entender-se, transformando-se os códigos em linguagem universais."
Este tipo de escrita está de tal forma banalizado pelas gerações mais novas que existe já um "Dicionário da Linguagem da Internet e do Telemóvel". Criado por Joviana Benedito, professora aposentada do ensino secundário e autora de vários livros sobre a língua e a Internet, nele se esclarecem os significados dos vários símbolos (veja alguns exemplos na coluna ao lado). A autora deste dicionário diz que "as mensagens são cada vez mais curtas e ilustradas com carinhas (smileys e emoticons) para serem tão expressivas quanto o sentimento e o desejo que as anima".
Filipe Santos Ferreira, 21 anos, é fã desta linguagem simplificada. "Uso e abuso destes símbolos, troco centenas de mensagens por dia, quer com amigos quer com colegas na minha vida profissional - e nunca dei por mim, quando tenho que escrever uma carta ou fazer um currículo, a dar erros de ortografia ou a transpor esses símbolos." A trabalhar na área do marketing há ano e meio, Filipe diz que os seus colegas trocam recados quase sempre assim. "Até a minha mãe já começou a enviar-me mensagens em código pelo telemóvel ou através do messenger. Só ainda não consegue escrever sem olhar para o teclado, como eu.





Dicionário de internetês
:) - alegre
:( - triste
:'( - a chorar
:8) - porquinho
:P - língua de fora
:S - Duhh
***** - Beijos
( . )( . ) - boazona, mamas
(^-^) - está lá
:'-? ) - chorar de alegria
^ F^ - feliz
B-) - feliz e de óculos
):-):-):-) - gargalhada ruidosa e grosseira
:-) - ha ha
I-) - he he
:-> - hey hey
I-D - ho ho
: -)))) - mt feliz
: ))))))) - mto mto feliz
(hmmm) ooo..:-) - pensamentos felizes
^*-*^ - retribuir sorriso
(^-^)/? ? - rindo e dizendo adeus com um lenço
:-D - rindo muito
:-)))) - rir às gargalhadas
(^-^) - rir contendo o nervosismo
\V/ - saudação vulcãnica
") - sorriso
$ - dinheiro, riqueza, massa e afins
@ t - escrevo-te um mail
+/- - mais ou menos
+ trd - mais tarde
= mente - igualmente
= - igual
1mnt - um minuto
1mmt - um momento
2 - tu
6 - cinema
7D - semana
Netiquette
Regras de etiqueta na rede
Como qualquer sociedade organizada, a Internet tem também um conjunto de regras de etiqueta e boas maneiras que, embora não formais, é de bom-tom seguir. As regras de etiqueta na rede (conhecidas como Netiquette) são basicamente as mesmas da vida social, ou seja, um conjunto de regras, escritas e não escritas, que nos permitem conviver e partilhar máquinas (tal como convivemos em locais públicos) sem prejudicar os outros.
Princípios gerais
Respeite os outros (pessoas e máquinas). O facto de poder fazer qualquer coisa não implica que deva ou seja correcto fazê-lo. Lembre-se que o acesso às máquinas de outras pessoas é algo que elas permitem, não um direito seu.
No correio electrónico
A não ser que use sistemas de encriptação, assuma que o correio na Internet não é seguro. Nunca ponha numa mensagem nada que não pusesse num postal.
Respeite os direitos de autor dos materiais que reproduz.
PALAVRAS EM MAIÚSCULAS SIGNIFICAM QUE ESTÁ A GRITAR. Não as use.
Inclua umas linhas finais nas suas mensagens indicando quem é (mais de 4 linhas é considerado excessivo). A maior parte dos programas actuais permite a introdução automática destas linhas (chamadas sig ou signatures).
Não utilize caracteres acentuados nem cedilhados sem se certificar de que o seu interlocutor os pode descodificar.
Quando responder a uma mensagem inclua apenas as linhas originais necessárias ao entendimento da resposta. Nunca inclua toda a mensagem original.
As mensagens devem ter sempre um Assunto que reflicta o conteúdo da mensagem.
Se a mensagem é longa (mais de 100 linhas) deve acrescentar no Assunto a indicação de (Long).
Nos Newsgroups
Respeite o assunto do grupo para onde escreve: comece só pela leitura das mensagens até entrar no espírito do grupo.
Se a sua resposta a uma mensagem vai responder a uma questão pessoal, faça-o por mail e não no newsgroup.
Se enviou uma mensagem para o grupo errado, envie outra a pedir desculpa.
Nunca envie mensagens publicitárias ou comerciais (nas news ou no mail), excepto se forem explicitamente pedidas pelo destinatário.
Na Web, ftp, etc.
Se tem problemas, verifique as suas configurações antes de assumir que o problema está do outro lado.
Saiba como as extensões dos ficheiros funcionam no seu sistema.
Mantenha um espírito aberto: material considerado ofensivo no seu país ou na sua cultura pode não o ser em outros países ou culturas.
Não use máquinas de FTP para colocar ficheiros se não tiver autorização para tal. A isto chama-se dumping e não é um comportamento autorizado.
Quando colocar ficheiros em outra máquina respeite as normas indicadas pelos responsáveis destas.
Evite as horas de funcionamento normal das máquinas a que acede. Tenha em consideração as diferenças horárias.
Informação extraída do NETPAC, CD-ROM de software de acesso ao serviço Internet da Telepac




. Smileys
:-| Hummm..
:-7 Sorriso perverso.
:-1 Face maliciosa.
:-* Amargo.
:'-( A chorar / triste.
:'-) A chorar de felicidade.
:-(o) A gritar.
:-o Espanto / choque.
:-S Afirmação confusa.
:-D A rir.
:-X Lábios selados.
:-C Mau.
:-/ Céptico.
:-$ Boca fechada.
:-e Desapontado.
:-] Relutante.
:-t Aflição.
;-} Mal intencionado.
%-} Humor
:-< Triste. :-> Feliz.
#-) Borga.
|-0 Aborrecido.
):-( Unsmiley.
)8-) Mergulhador.
:-) Smiley básico.
;-) Piscar o olho.
:-( Carrancudo.
:-I Indiferente.
:-> A pessoa fez uma afirmação mesmo sarcástica.
>:-> A pessoa fez um comentário mesmo diabólico.

Aparências:
8-) Óculos de Sol.
B-) Óculos com aros de chifre.
B:-) Óculos de Sol na cabeça.
R-) Óculos partidos.
::-) Óculos normais.
:-{} Com batom.
{:-) Peruca.
}:-( Peruca num dia de vento.
[:-) Com walkman.
@:-) Turbante.
:-# Aparelho nos dentes / Usa suspensórios / Bateram-lhe na boca.
R-) Óculos partidos.
d:-) Chapéu de baseball.
q:-) Boné ao contrário.
:-)X Gravata/Papillon.
\:-) Chapéu francês.
K:P Puto com chapéu de ventoinha.
B-)-[< Óculos de sol e fato de banho. Profissões: +:-) Alguém com ofício religioso. (:)-) Mergulhador. C=:-) Cozinheiro. 8=:-) Cozinheiro. E-:-) Operador de rádio. -:-) Punk rocker. :-% Banqueiro. 8:-) Sábio UNIX Q:-) Graduado. L:-) Recém-licenciado. $-) Yuppie / Ganhou a lotaria. =:-H Jogador de futebol americano. Animais: 3:] Smiley de estimação. 3:[ Smiley de estimação mau. 8= Castor. 8:] Gorila. (-) Coruja. 8) Rã. B) Rã com óculos escuros. 8P Rã grande em época de acasalamento. |) Salamandra. :8) Porco. 3:-o Vaca. pp# Vaca. pq'#' Touro. :3-< Cão. {:\/ Pato. :V Pica-pau. ~~~~~~8) Cobra. ^..^ Gato. ). Elefante. Figuras conhecidas: *<:-) Pai Natal. *:o) Bozo the Clown. +-:-) O Papa. :-[ Vampiro. :-E Vampiro com dentes rachados. :-F Vampiro com dente partido. =):-) Tio Sam. =|:-) Abraham Lincoln. 4:-) George Washington. 5:-) Elvis Presley. 7:-) Fred Flinstone. :/7) Cyrano de Bergerac #:o+= Betty Boop _:^) Índio. <|-) Chinês. >>-O-> General Custer.
8(:-) Walt Disney.
>:^( Caçador de cabeças
  : Homem Invisível.
(:(=| Fantasma.
]:-> Diabo.
:<() Africano de uma tribo.
<:-)
Camponês Vietnamita.

. Abreviaturas:
[nome] - Abraço
(nome) - Abraço caloroso.
LOL - A rir às gargalhadas.
OFT - Perdido a rir.
ROTFL - A rolar no chão a rir.
AFK - Ausente do computador.
BAK - De volta ao computador.
BRB - Volto já.
NOD - Concordar com o que foi dito.
IMHO - Na minha modesta/humilde opinião.
Outras regras:
    Existem muitas regras que se devem cumprir quando se comunica por escrito através da Internet:
- Escrever uma palavra toda em letras MAIÚSCULAS, significa gritar.
- Num e-mail não se deve pôr uma assinatura muito grande. Por exemplo: imagine uma mensagem de duas linhas, e uma assinatura de 2 páginas :)))
- No IRC, existem várias abreviaturas que poupam muito tempo na escrita. Por exemplo esta frase: "Porque não há........." ficaria: "pq nao ha......", e por aí fora.

Falar por escrito*
Ana Martins
O Instituto de Linguística Teórica e Computacional celebra, no próximo mês, 20 anos de existência, promovendo o encontro Discurso, Diversidade e Literacia: a língua portuguesa no século XXI, para o qual são chamados linguistas e não linguistas. Estarão em análise os reflexos da rápida e contínua mudança tecnológica no uso da língua, potenciando a emergência de novas formas de literacia.
O tema é pertinente.
Já se fala em "Internetês" ou "cibernautês" e em regras de "netiqueta" nas várias modalidades de comunicação mediada por computador — chat (sala de conversação), e-mail, blogue, etc. A invenção de palavras será o fenómeno mais evidente: "teclar", "chatar", "emailar-se com alguém". Há também as formas truncadas  — "tar" (por estar), "mt" (muito), "pq" (porque), "bdg" (obrigado) —  e os acrónimos: "fds" (fim-de-semana), "pf" (por favor).
Estão em curso, também, novas formas de construção de sentido. Por exemplo, quando lemos num site «Consulte o nosso preçário aqui.» (em que aqui é âncora para um link), vemos que aqui aponta, não para o espaço físico circundante ao locutor, mas para o próprio campo gráfico do texto.
Porém, aquilo que vira do avesso a forma de expressão tradicional é a legitimação da fala projectada na escrita. A escrita (tradicional) é um trabalho miudinho, requer tempo para a ponderação sobre o material linguístico a seleccionar, ordenação frásica, estabelecimento de elos entre tópicos, a que se vem juntar uma competência gráfica muito regrada (disposição de linhas, marcação de parágrafos, pontuação, etc). Mas o que temos no chat e no e-mail informal é o uso oral da língua que, em vez de ter suporte áudio, tem suporte gráfico. Daqui resulta um texto cheio de hesitações, repetições, incongruências, suspensões, enriquecido com a indicação do estado de espírito e do semblante dos interlocutores, através do constante recurso aos smileys [:-) :-( ]e às onomatopeias ("chuacsss", "grrrr", "toing"), por exemplo.
A invenção da escrita é um marco na evolução da humanidade. A reinvenção da escrita pode não lhe ficar atrás.
* Artigo publicado no semanário Sol de 17 de Maio de 2008, na coluna Ver como Se Diz — 17/05/2008

Actividade:

Baseando-se nos documentos e na sua experiência pessoal, reflicta sobre as novas linguagens resultantes do uso das TIC.





Actividade:
Baseando-se nos documentos e na sua experiência pessoal, reflicta sobre as novas linguagens resultantes do uso das TIC.

O INTERNETÊS: Uma nova Lingua ou a NOVA Língua ?

Autores

João Luis de Sousa Cristina
O "Internetês" ,e uma nova forma de "grafar" palavras, bem distinta daquela estabelecida pelas convenções Ortográficas. Esta nova "Grafia", é muito utilizada nos géneros recentemente produzidos pela Internet, tais como chats, e-mails, blogs, msm, entre outros.
Algumas pessoas, não estudiosas de Línguas, acreditam que o Internetês é uma "Língua Nova" ou "Um novo dialecto", mais dinâmico e em constante mutação, e acreditam que por isso talvez represente um novo "perigo" para a Língua Portuguesa.

No entanto penso que não haverá preocupação nesse sentido, não será porque se faz um uso intensivo deste tipo de escrita que vamos deixar de escrever bem quando a situação assim nos exige.
Escrever em símbolos, grafismos, Icons, códigos, abreviaturas, emoicons, etc, apenas surgiu da necessidade existente durante a primeira geração de telemóveis e Internet, quando o Software existente ainda era limitado em termos de apresentação gráfica.
Pode-se dizer também que o facto de que as mensagens de texto nos telemóveis terem um numero de caracteres bastante limitado, e a necessidade sempre crescente de rapidez em muito contribuiu para a evolução no numero de utilizadores deste tipo de escrita, assim como a sua própria evolução em termos de vocabulário existente.



O internetês, constitui assim uma nova agilidade em textos on-line na Internet principalmente em chats, msm, e-mail, que está a ser utilizada especialmente pelos jovens, uma maneira peculiar de grafar os seus " Chats ", muitas vezes, on-line. Essa maneira distinta de escrever esses textos que circulam na Internet recebeu o nome de "internetês".
Em outras palavras, a ortografia foi um recurso estabelecido para facilitar a escrita , de forma a que quem fala, independentemente de suas variantes linguísticas, pudesse ler.
A ortografia é objecto de um Decreto-Lei, que determina uma maneira para se escrever palavras, isso significa então, que ortografia, não é a língua, e, portanto, uma maneira distinta de grafar os textos na Internet, como é o caso do dito "internetês", não pode ser considerada como tal.
O "internetês" não passa apenas de uma diferente maneira de grafar as palavras de
modo que agilize a comunicação em textos na Internet, principalmente aqueles produzidos e recebidos em tempo real, e, por isso, jamais poderá ser confundido com uma "nova língua".

Por exemplo, se alguém escrever "caza" no lugar de "casa", não se trata de "uma nova língua", mas sim, uma outra maneira de grafar, que qualquer outra pessoa saberia o que significa.
Há ainda a escrita ideográfica, aquela que busca representar as ideias (e não os sons) por símbolos,
como por exemplo, ao depararmos com duas portas de banheiros, uma com desenho de uma "mulher" e, na outra, um "homem", mesmo sem nenhuma palavra, saberemos qual é o banheiro feminino e qual é o masculino.

A ortografia, tal como a conhecemos, é apenas uma "convenção" e em geral, por
uma escolha "arbitrária" não podemos prever se no futuro, e com o uso cada vez
mais constante do computador e da Internet, escreveremos (ou não) com o “ Internetês “.

O Internetês é uma linguagem surgida no ambiente da Internet, baseada na simplificação informal da escrita, com o objectivo principal de tornar mais ágil, a comunicação, fazendo dela uma linguagem taquigráfica , fonética, e visual , Abreviações ,simplificações ,símbolos criado por combinação de caracteres ,símbolos gráficos próprios e uma grande diversidade de recursos de comunicação por imagens utilizadas na internet são as principais características encontradas nas mensagens que utilizam esta linguagem que consiste principalmente, numa codificação
que utiliza caracteres alfabéticos abreviando /simplificando palavras e expressões coloquiais.

As emoções humanas são em sua maioria expressas por emoticons, em alguns casos, determinam
formas de escrita como, por exemplo, para expressar grito ou descontrole emocional, a escrita é feita em LETRAS MAIUSCULAS
Um caso, por exemplo, é LOL, que significa rir, e provém do acrónimo inglês para ‘’laughing out loud’’(Rindo as gargalhadas).

O internetês é uma linguagem normalmente usada pela juventude, no meio virtual, de acordo com a qual os jovens escrevem apenas duas ou três letras ou símbolos para abreviar as palavras.
Este tipo de escrita pode tornar-se uma ameaça se os utilizadores do internetês não tiverem a perfeita noção da construção das palavras e das frases.
No entanto, é também uma evolução, no sentido em que o emissor não perde muito tempo na construção de palavras e frases, pois escreve apenas algumas letras ou símbolos.
Desta forma, o receptor rapidamente compreende a mensagem que lhe é transmitida sem grande perda de tempo.

Esta talvez seja a principal razão pela qual o internetês já está implantado com grande força não só no nosso país, mas também a nível mundial.
O internetês mais parece um dialecto inofensivo que não põe em perigo nada nem ninguém; apenas confunde um pouco quem não está familiarizado com estes símbolos e estas abreviaturas.
Resta-nos, por um lado, tentar compreender esta forma de escrita, actualizarmo-nos e respeitar quem põe este tipo de linguagem em prática.

The End …

terça-feira, 26 de abril de 2011

Theme: ( Computer Security )

Informatic Security in distributed systems environments, virtual and physical.
What are the best known and most common dangers, and methods of prevention and action.
Virus, Hacking and Social Engineering.

Virus.
The Virus has been a great threat to internet and computers users.

Protecting yourself from this destructive and intrusive programs, is a basic necessity for internet users, even if you are just checking your e-mail, or browsing and searching for some information in the internet .

It is very difficult to completly avoid viruses because sooner or later you will have one in you PC or mobile phone.
What is realy important is that you have the knowledge about viruses and how
to use anti-virus aplications, but the most important is to learn how to behave with security questions.

There are a lot of precautionary measures to protect your computer .

Its very important to Educate yourself about Viruses, having basic knowledge about how we can be infected and how Virus behave in the host Machine, will help you know the ways you can get prevent in getting a Virus.

Diferent types of Virus.

Normally, an Internet Virus attempts to spread from computer to computer by infecting another file, typically an executable program.
Besides spreading, viruses can be used to do harm or criminal activity.

There are several variants of malicius Virus traveling online, with a variety of different intentions. Some of them are built to attack the host computer and cause geat damages.
Others, like trojans , that hides in the background computing processes with the intent of exposing and capturing personal information and then transmitting it to the viruse's creator .

However, even if this Viruses may attempt to go undetected , there are always some signs of infection to look out for.

For example, if you notice that your computer is taking longer than usual to turn on, if is generally less responsive, or has changed appearance in some way, or is opening programs that you don't installed or dont recognise, it may be that your machine has became infected.

There are 3 Basic types of virus that are more common Public known.

Which are: Trojan Horses , Worms, E-mail Viruses.

The best way to ensure your computer against viruses is to use a secure antivirus program to monitor the files and software running on your machine.
Additionally, never open programs or email attachments unless you are sure of their origins – even if they appear to have been sent by a friend, they may in fact be malicious.

Security procedures:

Use a firewall.

Firewalls keep out some viruses and hackers.
A firewall acts as a barrier between the public internet and your private computer or network, and blocks threats including some viruses.

What a firewall does?
Because the internet is a public network, any connected computer can find and connect to any other connected computer.

A firewall is a barrier between the public internet and your private computer system. Think of it as a really paranoid bouncer who stops anyone coming into your computer if they’re not on the guest list.


Install anti-virus software.

Why install anti-virus software?
Anti-virus software is one of the main defences against online problems.
It continually scans for viruses, including Trojans and worms. To be effective it must be kept up-to-date.

Without anti-virus software you are very vulnerable to computer viruses, including:

Infected email attachments.
Drive-by infections caused by visiting corrupt websites.
Viruses that attack over the internet (“worms”).
Spyware that is introduced by virus infections.
Viruses that are spread using macros in application documents.
Depending on the software you use, it may detect some (but not all) spyware.



Get the latest Windows updates

As new threats emerge, Microsoft updates its Windows operating system and Microsoft Office applications to block them.
However, you need to download the updates regularly to be sure of getting maximum protection.

Why update Windows and Office applications?
Like locksmiths and burglars, hackers (cyber-criminals) and software manufacturers are engaged in a cat-and-mouse game.
Hackers try to find and exploit bugs and loopholes in popular software in order to get a back door into people’s computers.
Developers try to close these loopholes as they are discovered.

If passwords are the door key and a firewall and anti-virus software is your alarm system, installing patches is like making sure that you don’t leave any windows open.



Stop spyware

Spyware is an insidious threat to privacy and can result in financial fraud. It is also a huge pain to live with.

What is spyware?
Spyware is like a virus that is an unwanted program that runs on your computer.

However, it does not try to replicate itself to other machines.
Infection usually occurs when it is installed alongside another program such as a peer to peer file sharing application. However, increasingly,
spyware is blending with viruses making it harder to eradicate and harder to avoid.




Make regular backups.

Backups are the last line of defence against hardware failure, floods or fires, the damage caused by a security breach or just accidental deletion of data.

Ask yourself what would happen if you lost all your critical business data – how long would it take you to recover?
How much disruption and delay would occur?

Why make backups?
Backups protect you against:

Hardware failure. Disk failure is rare but it does happen.
Accidental file deletion.
Theft and natural disaster.
Catastrophic virus or spyware infections, if you have to erase your hard disk and reinstall everything.





Secure wireless networks.

Wi-Fi (wireless) networks are vulnerable to eavesdropping, hackers and freeloaders.

Wireless networks, which are sometimes known as Wi-Fi or 802.11 networks, let computers talk to one another using a radio link similar to cordless phones.



Stop unwanted email.

Unwanted email, sometimes known as junk or spam email, is unsolicited email advertising.

Examples of unwanted email:

Adverts for porn or gambling sites.
Work from home schemes.
Online pharmacies.
Advertising “Herbal Viagra” and similarly improbable products.
Selling implausibly cheap (pirated) software.

How spammers get your email address
Spammers collect addresses in many different ways, including:

Guessing. Spammers use automated software to generate addresses.
Harvesting from websites. If an email address is embedded in a webpage, spammers can use spiders (similar to those used by search engines) to find them.
Online registration. If someone gives their email address to a dodgy website or one with a lax privacy policy, the site owner can sell the addresses
to spammers.
From other spammers. It’s possible to buy lists of email addresses by the million online.
So-called spam email cancellation services. These bogus services offer to block unwanted email but really collect addresses.



Browse the internet safely.

Simply browsing the internet can be dangerous.
Malicious websites contain viruses and spyware and criminals create fake sites to steal personal information,
so it's important to learn how to protect yourself.





Top online safety myths

Forget what you’ve heard, find out the truth.

The internet can be a dangerous place. You need to protect yourself.

However, a lot of people kid themselves that they are not at risk. Don’t be fooled by what other people say: learn the truth about dangerous online safety myths.

I’ve got anti-virus software so I’m completely protected
Viruses aren’t the only security threat so this is a bit like always locking the front door but leaving the windows wide open. For example, anti-virus software won’t keep out evil hackers or stop spyware and it won’t stop you falling for a con trick online.

Nobody’s interested in me
Wrong again. Increasingly corrupt hackers and criminals work hand-in-hand. Stealing your identity is a lot more profitable than stealing your television.

Anonymity is no protection. Criminals use automated tools to find potential victims. They can scan tens of thousands of computers an hour over the internet. It’s like flicking through the phone book and ringing people up at random to see if they’re home.

I’ve got a backup
A backup on its own won’t protect you against anything. It’s a bit like having a spare car in the garage at home in case you crash the one you’re in. Also, unless you have a backup of your computer before any virus attack occurred, you’ll only end up restoring data onto an infected computer.

I’ve got insurance
Insurance companies usually exclude virus attacks from their cover. Specialist cover is available for businesses but usually comes with a requirement for extra security. Policies vary, check yours to see what is covered.

You only get viruses from emails
Unfortunately, there are lots of ways for a virus to infect your computer. For example: via websites, directly over the internet, on disks or other removable media or by installing infected programs.

If I lose money, the bank or credit card company will sort it out.
If you can prove you were not responsible for a debt that was run up fraudulently using your stolen information, you will be reimbursed.

However, there is no compensation for the time and stress required to sort it out. It isn’t pleasant when someone drives a bulldozer through your credit history.

A typical case might take a week or more to put right but there are extreme examples of identity theft that have taken people months to straighten out.

The internet police will stop anything bad happening to me
There is no such thing as ‘the internet police!’

The internet doesn’t have borders and online criminals can use technology to conceal their identity.

It’s too time-consuming to do anything about security
It can take 60 hours, on average, to sort out a case of identity theft and a couple of days to clean up a computer that has been infected with viruses and spyware. An ounce of prevention really is worth a pound of cure.

My internet service provider protects me from online threats.
Some internet service providers (ISPs) provide some elements of security such as scanning emails for viruses or providing you with a firewall, but you need to understand exactly what they do and, more importantly, what they don’t do.
Some ISPs do nothing to protect you. Not only that, an ISP can do nothing to protect you from conmen or hoax emails. Assuming that your ISP is doing it all could be an expensive mistake.

I have a Mac or Linux-based computer, so I'm safe.
While it is true that Mac and Linux-based systems suffer fewer attacks than PCs running Windows, that doesn’t mean that they are invulnerable. For example, Apple rolls out security updates on a regular basis just like Microsoft. In addition, many internet frauds work whatever kind of machine you use.






How do people become victims?

Have you been a victim? Find out why.
A burglar walking down a street at night might pass a dozen houses before selecting his victim. Lights, noise, dogs, and nosy neighbours – all these things can deter them. It’s the same on the internet.

The difference is that technology means that criminals can look at millions of houses before deciding which ones to attack and can then attack all the vulnerable ones simultaneously.

Except in very unusual circumstances, such as fame or vendetta, you are unlikely to be singled out individually for attack. It is much more random than that.

Criminals use the internet’s reach and efficiency against us. They can:

Send out millions of emails in a day.
Download DIY ( Do it Your Self ) virus kits from the internet.
Hijack tens of thousands of computers to spread viruses and spam.
Use viruses to find vulnerable computers or private information.
Anonymously subcontract techy stuff to bad hackers.
Buy and sell vast quantities of personal information.
Use software to guess most passwords in seconds.
Host fraudulent websites on other people’s computers.
Impersonate real users using stolen identities.
Operate clandestinely almost anywhere in the world.
And it costs them next to nothing. On the other hand the rewards are substantial:

If someone signs up for a gambling site after clicking on a spammer's advert, the spammer receives up to half of the money they spend gambling as a 'reward' for bringing in the customer.
Or a share of their spending on online porn or product sales.
With a stolen identity, they can empty your bank account or max out your credit cards.
E-commerce sites can suffer extortion or risk having their site jammed.
Criminals can impersonate legitimate buyers and sellers online.
How do they get your details? There are countless ways you can be targeted, including:

Your name and personal details might be stolen from a database
Your email might be lifted from a friend’s computer that has suffered a virus attack.
You might get a virus in a spam email that has been sent to ten million email addresses.
Your computer could be the victim of a computer-to-computer virus that sneaks in.
There are three key points:

Online crime is about making money.
Victims tend to be targeted at random.
People with less protection are much more likely to be victims.
If you are connected to the internet, the chances are that you will be on the receiving end of a virus or fraudulent email or other attack. But that doesn’t mean you have to be a victim.

If you protect yourself properly , you can dramatically cut the risk of being a victim. Think of it as leaving the lights on, setting the burglar alarm and buying two large Alsatians and a twitchy Jack Russell Terrier.


Internet security is becoming an very precious asset .

João Cristina , 26 de Abril, 2011

terça-feira, 22 de março de 2011

Hortas Urbanas.

O fenómeno não é propriamente novo mas continua a ganhar adeptos em todo o mundo. Ao que se sabe, teve origem nos Países do norte da Europa em meados do Séc. XIX mas actualmente o fenómeno já é absolutamente global.
Em Portugal, as hortas urbanas são cada vez mais procuradas e a disputa pelos espaços disponíveis já provoca listas de espera.

São inúmeros os exemplos desta nova forma de agricultura. De Norte a Sul do Pais, é possível encontrar espaços onde podemos cultivar os nossos próprios alimentos. O apoio das Câmaras Municipais foi determinante para o crescimento desta realidade. Lisboa, Porto, Ponte de Lima ou Funchal são alguns dos municípios que merecem destaque. Na prática, os arrendatários passam a dispor de um espaço para o cultivo dos seus próprios alimentos desde que os mesmos se destinem a consumo próprio. Os benefícios estão à vista de todos. Os novos agricultores, não só reduzem a factura do orçamento mensal como também passam a ter um passatempo para os tempos livres.
Os mais novos podem sempre acompanhar os mais crescidos para ficarem a saber como se cultiva a terra.

No Grande Porto, vale a pena destacar o projecto “Horta à Porta” da responsabilidade da Lipor.

Através de um simples telefonema para o numero 800 200 254 ficamos a saber onde e quando podemos começar a cultivar. As regras também são simples. Uma vez admitidos ao projecto, os candidatos têm acesso a 15 horas de
formação e ficam aptos a iniciar as boas práticas da agricultura biológica.
Sim porque aqui, os adubos e produtos químicos não são admitidos.
Tudo em nome do meio ambiente é claro!

quarta-feira, 16 de março de 2011

Modelo Cientifico.


Coisas consideradas inatingíveis pela mente humana são questionadas desde a antiga filosofia grega e permanecem sendo até hoje. O debate iniciado desde o princípio da história do conhecimento, quando o fazer ciência era simultâneo ao fazer filosófico, se estabeleceu como uma questão básica, tanto na filosofia como na ciência:

É possível o acesso ao real?

Ora, mesmo quando o método de investigação silogístico grego foi substituído pelo método científico experimental característico da idade moderna, jamais a ciência chegou à “verdade”, concebida como o conhecimento definitivo e irrefutável. Justamente ao contrário, no final do século XIX, quando vários cientistas propunham o “fim da história” para o conhecimento humano, em que o universo se encontrava totalmente explicado pela mecânica newtoniana, o avanço científico tomou rumos inesperados.

Naquela época, uma parte da comunidade científica propugnava, sob um ponto de vista determinista, que a ciência apreendia o real e que soba a condição de ter os dados empíricos das condições iniciais de determinado fenômeno, a sua previsibilidade era absoluta, ou seja, pensava-se que a ciência trabalhava com a própria realidade.

O avanço científico ocorrido no início do século XX desmontou definitivamente o sonho determinístico do acesso ao real e a ciência teve que admitir que na suas constantes investidas de compreensão da natureza, somente consegue construir Modelos aproximativos que servem de ponte entre o real e a limitada capacidade humana de apreendê-lo

Exemplos de Modelos Científicos:
- Modelo do átomo: o clássico desenho do átomo que se vê nos livros escolares é um modelo científico. Ele, mesmo sendo a representação do átomo real, não é a verdade do átomo, porque inclusive este modelo já foi revisto várias vezes e continuará sendo;

- Modelo da molécula de DNA: é uma representação do real que levou anos para ter o aspecto que conhecemos hoje, mas não há nenhuma certeza de que não possa ser mudado;

- Modelos matemáticos climáticos: diferentemente dos modelos deterministas da física Newtoniana, em que bastava se conhecer as condições iniciais de um sistema para se prever posições futuras, o clima se comporta de maneira não linear, caótica. Assim, pequenas alterações nas condições iniciais podem provocar resultados imprevisíveis. Por isso foram concebidos modelos climáticos probabilísticos, que operam com faixas de janelas de possibilidades. Assim, as previsões obtidas por estes modelos são apresentadas através de resultados estatísticos, dentro de margens de erro/acerto;

- Modelo computacional: todos os computadores do mundo seguem o a lógica de funcionamento de um modelo de computador conceitual criado antes que fosse inventado o primeiro computador eletrônico. Ele descreve e sistematiza os passos avantes e retrógrados que uma cabeça leitora perfaz para ler uma fita onde estão armazenados dados binários ZEROS E UNS. Até hoje, nenhum computador do mundo conseguiu romper o paradigma imposto pelo modelo computacional imaginado pelo matemático inglês Alan Turing. A ciência antevê que este modelo possa ser superado pelos novos paradigmas da computação quântica.

- Modelo semiótico do aprendizado: assim como no modelo computacional conceitual em que a informação é reduzida a ZEROS E UNS, o modelo da aprendizagem humana reduz o conhecimento a noemas, ou seja núcleos básicos constituintes dos conceitos. O conceito “cavalo” não é armazenado apenas como imagem, ele é informação léxica e também é figura que pode ser evocada por inúmeras imagens que lembram cavalos, mas também pode ser evocado por sons, cheiros, tato, conceitos associados, etc. Apesar de o modelo semiótico descrever a formação do conceito, ele não dá conta do fenômeno total, da coisa em si, tanto que até hoje as pesquisas na área de Inteligência Artificial continuam engatinhando sob o engessamento do Modelo de computador conceitual binário proposto por Turing.

A derrota do determinismo, iluminismo e mecanicismo sob a inexorável transitoriedade do conhecimento humano.
Todo o conhecimento humano é formado de modelos de aproximação que sintetizam a observação humana sobre os fenômenos da natureza, porém sempre distante do real, das coisas em si mesmas, que continuam escapando da apreensão total. A concepção da ininteligibilidade do real pela mente humana derruba as certezas adquiridas nos primórdios da história do conhecimento moderno, construídas através do determinismo, iluminismo e do mecanicismo defendido por toda uma geração de Filósofos e cientistas iluministas, tais como René Descartes e Francis Bacon, que desembocou no dogmatismo preconizado pelo positivismo científico no século XIX.

Conclusão:
Só existem modelos científicos porque o conhecimento científico e filosófico se constitui de aproximações do real e não na apreensão do próprio real. No momento em que a mente humana pudesse apreender a realidade, não precisaria mais criar modelos conceituais precários para compreender o mundo.

Método Cientifico.


O método científico é um conjunto de regras básicas para desenvolver uma experiência a fim de produzir novo conhecimento, bem como corrigir e integrar conhecimentos pré-existentes. Na maioria das disciplinas científicas consiste em juntar evidências observáveis, empíricas (ou seja, baseadas apenas na experiência) e mensuráveis e as analisar com o uso da lógica. Para muitos autores o método científico nada mais é do que a lógica aplicada à ciência.

Metodologia científica literalmente refere-se ao estudo dos métodos e, especialmente, do método da ciência, que se supõe universal. Embora procedimentos variem de uma área da ciência para outra (as disciplinas científicas), diferenciadas por seus distintos objetos de estudo, consegue-se determinar certos elementos que diferenciam o método científico de outros métodos (filosófico, algoritmo – matemático, etc.).

A metodologia científica tem sua origem no pensamento de Descartes, que foi posteriormente desenvolvimento empiricamente pelo físico inglês Isaac Newton. Descartes propôs chegar à verdade através da dúvida sistemática e da decomposição do problema em pequenas partes, características que definiram a base da pesquisa científica.

O Círculo de Viena acrescentou a esses princípios a necessidade de verificação e o método indutivo.

Karl Popper demonstrou que nem a verificação nem a indução serviam ao método científico, pois o cientista deve trabalhar com o falseamento, ou seja, deve fazer uma hipótese e testar suas hipóteses procurando não provas de que ela está certa, mas provas de que ela está errada. Se a hipótese não resistir ao teste, diz-se que ela foi falseada. Caso não, diz-se que foi corroborada. Popper provou também que a ciência é um conhecimento provisório, que funciona através de sucessivos falseamentos.

Thomas Kuhn percebeu que os paradigmas são elementos essenciais do método científico, sendo os momentos de mudança de paradigmas chamados de revoluções científicas.

Mais recentemente a metodologia científica tem sido abalada pela crítica ao pensamento cartesiano elaborada pelo filósofo francês Edgar Morin. Morin propõe, no lugar da divisão do objeto de pesquisa em partes, uma visão sistêmica, do todo. Esse novo paradigma é chamado de Teoria da complexidade (complexidade entendida como abraçar o todo).

segunda-feira, 14 de março de 2011

PROGRAM-ID. "PROG7501".

IDENTIFICATION DIVISION.
PROGRAM-ID. "PROG7501".
AUTHOR. JOAOC.
DATE-WRITTEN. 07/03/2011.
ENVIRONMENT DIVISION.
CONFIGURATION SECTION.
SPECIAL-NAMES. DECIMAL-POINT IS COMMA.
DATA DIVISION.
WORKING-STORAGE SECTION.
77 NOMEEMP PIC X(10).
77 RESPMARK PIC X(10).
77 NASCMARK PIC 9(10) VALUE 0.
77 PREFCLUB PIC 9(01) VALUE 0.
77 VOTOS PIC 9(04) VALUE 0.
77 VOTOBENF PIC 9(04) VALUE 0.
77 VOTOBENF2 PIC 9(04) VALUE 0.
77 VOTOBENF3 PIC 9(04) VALUE 0.
77 VOTOSPORT PIC 9(04) VALUE 0.
77 VOTOSPORT2 PIC 9(04) VALUE 0.
77 VOTOSPORT3 PIC 9(04) VALUE 0.
77 VOTOPORTO PIC 9(04) VALUE 0.
77 VOTOPORTO2 PIC 9(04) VALUE 0.
77 VOTOPORTO3 PIC 9(04) VALUE 0.
77 SEMAFORO PIC 9(04) VALUE 0.
77 TECLA PIC X(01).
PROCEDURE DIVISION.
INICIO.
COMPUTE SEMAFORO = 0.
PERFORM CICLO UNTIL SEMAFORO = 1.
STOP RUN.
CICLO.
COMPUTE VOTOS = 0.
PERFORM INQUERITO UNTIL VOTOS = 6.

IF VOTOBENF > VOTOSPORT AND VOTOBENF > VOTOPORTO
THEN
COMPUTE SEMAFORO = 1
ELSE
DISPLAY "VAMOS REPETIR O INQUERITO" LINE 28 POSITION 45.
DISPLAY "Prima uma Tecla !" LINE 29 POSITION 30.
ACCEPT TECLA
COMPUTE VOTOBENF = 0
COMPUTE VOTOSPORT = 0
COMPUTE VOTOPORTO = 0
COMPUTE VOTOS = 0.

INQUERITO.
DISPLAY " " LINE 1 POSITION 1 ERASE EOS.
DISPLAY " QUAL O NOME DA EMPRESA ? " LINE 4 POSITION 26.
ACCEPT NOMEEMP LINE 6 POSITION 26.
DISPLAY " QUAL O RESPONSAVEL DE MARKETING ? "
LINE 8 POSITION 26.
ACCEPT RESPMARK LINE 10 POSITION 26.
DISPLAY " QUAL A DATA DE NASCIMENTO DO RESPONSAVEL ?"
LINE 12 POSITION 26.
DISPLAY "DD-MM-AA" LINE 14 POSITION 26.
ACCEPT NASCMARK LINE 16 POSITION 26.
DISPLAY " QUAL A PREFERENCIA CLUBISTA ?"
LINE 18 POSITION 26.
DISPLAY " 1 - BENFICA 2 - SPORTING 3 - PORTO "
LINE 20 POSITION 26.
ACCEPT PREFCLUB LINE 22 POSITION 26.

IF PREFCLUB = 1
THEN
COMPUTE VOTOBENF = VOTOBENF + 1.
IF PREFCLUB = 2
THEN
COMPUTE VOTOSPORT = VOTOSPORT + 1.
IF PREFCLUB = 3
THEN
COMPUTE VOTOPORTO = VOTOPORTO + 1.


COMPUTE VOTOS = VOTOS + 1.

DISPLAY " " LINE 1 POSITION 1 ERASE EOS.
DISPLAY "Perc-BENFICA = " LINE 20 POSITION 25.
MULTIPLY VOTOBENF BY 100 GIVING VOTOBENF2.
DIVIDE VOTOBENF2 BY VOTOS GIVING VOTOBENF3.
DISPLAY VOTOBENF3 LINE 20 POSITION 40.
DISPLAY "Porcento-Vitorias" LINE 20 POSITION 47.

DISPLAY "Perc-SPORTING = " LINE 22 POSITION 25.
MULTIPLY VOTOSPORT BY 100 GIVING VOTOSPORT2.
DIVIDE VOTOSPORT2 BY VOTOS GIVING VOTOSPORT3.
DISPLAY VOTOSPORT3 LINE 22 POSITION 40.
DISPLAY "Porcento-Vitorias" LINE 22 POSITION 47.

DISPLAY "Perc-PORTO = " LINE 24 POSITION 25.
MULTIPLY VOTOPORTO BY 100 GIVING VOTOPORTO2.
DIVIDE VOTOPORTO2 BY VOTOS GIVING VOTOPORTO3.
DISPLAY VOTOPORTO3 LINE 24 POSITION 40.
DISPLAY "Porcento-Vitorias" LINE 24 POSITION 47.

domingo, 6 de março de 2011

12 de Março de 2011 - Um milhão de pessoas na Avenida da Liberdade pela demissão de toda a classe política

Este e-mail vai circular hoje e será lido por centenas de milhares de pessoas. A guerra contra a chulice, está a começar. Não subestimem o povo que começa a ter conhecimento do que nos têm andado a fazer, do porquê de chegar ao ponto de ter de cortar na comida dos filhos! Estamos de olhos bem abertos e dispostos a fazer -quase-tudo, para mudar o rumo deste abuso.

Todos os ''governantes'' [a saber, os que se governam...] de Portugal falam em cortes de despesas - mas não dizem quais - e aumentos de impostos a pagar.

Nenhum governante fala em:

1. Reduzir as mordomias (gabinetes, secretárias, adjuntos, assessores, suportes burocráticos respectivos, carros, motoristas, etc.) dos três Presidentes da República retirados;

2. Redução dos deputados da Assembleia da República e seus gabinetes, profissionalizando-os como nos países a sério. Reforma das mordomias na Assembleia da República, como almoços opíparos, com digestivos e outras libações, tudo à custa do pagode;

3. Acabar com centenas de Institutos Públicos e Fundações Públicas que não servem para nada e, têm funcionários e administradores com 2º e 3º emprego;

4. Acabar com as empresas Municipais, com Administradores a auferir milhares de euro/mês e que não servem para nada, antes, acumulam funções nos municípios, para aumentarem o bolo salarial respectivo.

5. Por exemplo as empresas de estacionamento não são verificadas porquê? E os aparelhos não são verificados porquê? É como um táxi, se uns têm de cumprir porque não cumprem os outros?s e não são verificados como podem ser auditados?

6. Redução drástica das Câmaras Municipais e Assembleias Municipais, numa reconversão mais feroz que a da Reforma do Mouzinho da Silveira, em 1821, etc...;

7. Redução drástica das Juntas de Freguesia.. Acabar com o pagamento de 200 euros por presença de cada pessoa nas reuniões das Câmaras e 75 euros nas Juntas de Freguesia.

8. Acabar com o Financiamento aos partidos, que devem viver da quotização dos seus associados e da imaginação que aos outros exigem, para conseguirem verbas para as suas actividades;

9. Acabar com a distribuição de carros a Presidentes, Assessores, etc, das Câmaras, Juntas, etc., que se deslocam em digressões particulares pelo País;

10. Acabar com os motoristas particulares 20 h/dia, com o agravamento das horas extraordinárias... para servir suas excelências, filhos e famílias e até, os filhos das amantes...

11. Acabar com a renovação sistemática de frotas de carros do Estado;

12. Colocar chapas de identificação em todos os carros do Estado. Não permitir de modo algum que carros oficiais façam serviço particular tal como levar e trazer familiares e filhos, às escolas, ir ao mercado a compras, etc;

13. Acabar com o vaivém semanal dos deputados dos Açores e Madeira e respectivas estadias em Lisboa em hotéis de cinco estrelas pagos pelos contribuintes

14. Controlar o pessoal da Função Pública (todos os funcionários pagos por nós) que nunca está no local de trabalho. Então em Lisboa é o regabofe total. HÁ QUADROS (directores gerais e outros) QUE, EM VEZ DE ESTAREM NO SERVIÇO PÚBLICO, PASSAM O TEMPO NOS SEUS ESCRITÓRIOS DE ADVOGADOS A CUIDAR DOS SEUS INTERESSES....;

15. Acabar com as administrações numerosíssimas de hospitais públicos que servem para garantir tachos aos apaniguados do poder - há hospitais de província com mais administradores que pessoal administrativo. Só o de PENAFIEL TEM SETE ADMINISTRADORES PRINCIPESCAMENTE PAGOS... pertencentes ás oligarquias locais do partido no poder...

16. Acabar com os milhares de pareceres jurídicos, caríssimos, pagos sempre aos mesmos escritórios que têm canais de comunicação fáceis com o Governo, no âmbito de um tráfico de influências que há que criminalizar, autuar, julgar e condenar;

17. Acabar com as várias reformas por pessoa, de entre o pessoal do Estado e entidades privadas, que passaram fugazmente pelo Estado.

18. Pedir o pagamento dos milhões dos empréstimos dos contribuintes ao BPN e BPP;

19. Perseguir os milhões desviados por Rendeiros, Loureiros e Quejandos, onde quer que estejam e por aí fora.

20. Acabar com os salários milionários da RTP e os milhões que a mesma recebe todos os anos.

21. Acabar com os lugares de amigos e de partidos na RTP que custam milhões ao erário público.

22. Acabar com os ordenados de milionários da TAP, com milhares de funcionários e empresas fantasmas que cobram milhares e que pertencem a quadros do Partido Único (PS + PSD).

23. Assim e desta forma Sr. Ministro das Finanças recuperaremos depressa a nossa posição e sobretudo, a credibilidade tão abalada pela corrupção que grassa e pelo desvario dos dinheiros do Estado ;

24. Acabar com o regabofe da pantomina das PPP (Parcerias Público Privadas), que mais não são do que formas habilidosas de uns poucos patifes se locupletarem com fortunas à custa dos papalvos dos contribuintes, fugindo ao controle seja de que organismo independente for e fazendo a "obra" pelo preço que "entendem"...;

25. Criminalizar, imediatamente, o enriquecimento ilícito, perseguindo, confiscando e punindo os biltres que fizeram fortunas e adquiriram patrimónios de forma indevida e à custa do País, manipulando e aumentando preços de empreitadas públicas, desviando dinheiros segundo esquemas pretensamente "legais", sem controlo, e vivendo à tripa forra à custa dos dinheiros que deveriam servir para o progresso do país e para a assistência aos que efectivamente dela precisam;

26. Controlar a actividade bancária por forma a que, daqui a mais uns anitos, não tenhamos que estar, novamente, a pagar "outra crise";

27. Não deixar um único malfeitor de colarinho branco impune, fazendo com que paguem efectivamente pelos seus crimes, adaptando o nosso sistema de justiça a padrões civilizados, onde as escutas VALEM e os crimes não prescrevem com leis à pressa, feitas à medida;

28. Impedir os que foram ministros de virem a ser gestores de empresas que tenham beneficiado de fundos públicos ou de adjudicações decididas pelos ditos.

29. Fazer um levantamento geral e minucioso de todos os que ocuparam cargos políticos, central e local, de forma a saber qual o seu património antes e depois.

30. Pôr os Bancos a pagar impostos.


Ao "povo", pede-se o reencaminhamento deste e-mail. 

sexta-feira, 4 de março de 2011

Java

Quer ser programador Java ?

Hoje não vamos postar noticias (Aleluia!!!!), vamos falar de uma coisa que sempre nos perguntam, e como somos formados em informática, mais precisamente ciências da computação, os nossos amigos ou conhecidos que querem se aventurar neste mundo, sempre perguntam: Qual é a melhor linguagem para aprender a programar? Com qual linguagem eu devo começar?

Na faculdade, alguns anos atrás todos começavamos aprendendo C/C++, antigamente iniciavam com o Pascal, atualmente ensinam Java e algumas linguagens .NET, mas qual é a melhor? Infelizmente esta pergunta não possui uma resposta. Não é possível falar que uma linguagem é melhor que a outra, ou que ela é a pior. No entanto, é possível mostrar as características, grau de dificuldade e como se aventurar no mundo do desenvolvimento de softwares.

A primeira linguagem que falaremos, como o título sugere, será o Java.

Começaremos pelo Java, pois é uma das linguagens mais utilizadas atualmente, possui muito material disponível na internet e os profissionais tem ótimos salários (o que conta muito hoje em dia).

Mas antes de aprender Java ou qualquer outra linguagem, lembre-se é fundamental ter uma boa lógica de programação, conhecemos casos de várias pessoas que tentaram aprender a programar e não conseguiram porque não tinham um raciocínio lógico. Uma vez, um colega nos disse que “lógica de programação não se aprende, você já nasce sabendo”… Discordamos totalmente, pois sempre é possível aprender tudo, desde que se tenha um pouco de dedicação. Em outras palavras, você não vai desenvolver um sistema com apenas um dia de estudo. Portanto, não espere um milagre… Estude!

Finalmente, vamos falar, resumidamente da linguagem:

O que é Java?

Java é uma tecnologia, que abrange uma linguagem de programação e um programa de execução chamado de virtual machine (máquina virtual). Quando se programa em Java, usa-se a linguagem Java em um ambiente de desenvolvimento Java para gerar um software que será executado em um ambiente de distribuição Java. Isso mesmo, tudo Java. Ah, e vale lembrar que Java é multi-plataforma, funciona em diversos sistemas operacionais.

Mas por que Java?

Antes que alguém nos crucifique, não é para seguir a risca o que dizemos aqui, você pode começar por qualquer outra linguagem.

Particularmente achamos que Java é uma das melhores linguagens para se começar (atualmente, pois o pascal esteve neste posto durante muitos anos), desde que você tenha raciocínio lógico, ou conheça um pouco de C++ (falaremos dele nos próximos tópicos). O Java é bastante intuitivo, e como já falamos, possui diversos materiais disponíveis, e não exige muito conhecimento para começar a desenvolver pequenos sistemas.

Se você possuir ao menos um conhecimento básico de inglês, terá ainda mais facilidade, uma vez que a maioria dos comandos vem do inglês.

E tem mais, quase todos os softwares necessários para utilizar Java, são gratuitos.

Por onde começar?

Para começar a aprender, é necessário definir principal: você estudará sozinho ou fará um curso? Se você for autodidata, o melhor é estudar sozinho com base nos tutoriais da internet, mas se você for uma pessoal normal, sugiro fazer um curso, por que poderá tirar suas duvidas e os professores o ajudarão em suas dificuldades. Aqui mesmo no TreinaWeb temos um curso básico para iniciantes, e mais dois cursos em desenvolvimento que vão até o avançado.


Além disso, existem vários sites / comunidades Java, onde é possível tirar dúvidas e baixar exemplos e dicas. Alguns deles são:

* www.portaljava.com.br
* www.javamagazine.com.br
* www.javafree.org
* www.guj.com.br

Mas lembre-se se você aprender sozinho vai demorar um pouco para se tornar um especialista, então não se desespere, de tempo ao tempo.

Por hoje é só, não se esqueça de comentar e até a próxima!

Como ser um bom programador Java?


Você já se fez essa pergunta? Mas será que tem “receita de bolo”?

Hoje resolvi traduzir o texto do Dr. Heinz M. Kabutz. How can I become a good Java Programmer? Como eu posso me tornar um bom programador Java?

Bom pessoal, não possuo inglês fluente, então já diante mão peço desculpas por alguma falha na tradução hehe… procurei não traduzir ao pé da letra o artigo

Esse artigo é para quem está iniciando, para os experientes, enfim para todo programador.

Como ser um bom programador Java?

Está é uma questão interessante, observe a situação que abaixo, demonstrada no artigo do Dr. Heinz.

Situação: um torcedor tem oportunidade de entrevistar o David Beckham

Torcedor: – bom dia, Sr. Beckham, o meu filho gostaria de seguir a carreira como jogador de futebol. Qual o seu conselho?

Beckham: – ele está jogando em alguma liga?

Torcedor: – Oh! Não, ele não está jogando futebol, mas ele freqüentemente, assisti na TV.

Beckham: Qual esporte ele prática então?

Torcedor: Ele prática golfe no computador e nos jogamos xadrez e tênis também.

Beckham: A propósito quantos anos seu filho tem?

Torcedor: 35 anos

Beckham: – Olha seu filho não pratica futebol, ele não pratica na verdade nenhum esporte e tem 35 anos, mas ele quer ser um jogador de futebol profissional. Qual é real razão?

Torcedor: Eu ouvir dizer que jogador de futebol pode ganhar muito dinheiro.

……

Converta o diálogo no nosso mundo de T.I e reflita…

Por onde começar?

Para Heinz iniciar a vida como programador é necessário gostar de matemática e física. Heinz diz que muitos programadores querem ser recompensado pelas coisas que fazem, ele relata que quando iniciou a carreira como programador o seu salário era muito baixo e na época não fazia um curso de ciência da computação, já que não poderia pagar. Porém ele sempre amou a programar e por esse fato não deixou de programar, porém ter um bacharelado em ciência da computação, sistemas de informação e áreas afins ajuda muito e não se esquecer de adicionar a matemática.

Para Heinz ser um excelente programador Java não é difícil, basta apenas seguir os pontos abaixo:

- Você precisa: respirar, comer, dormir Java

Vamos supor que você inicia o trabalho das 08h30min e finaliza às 17h. Então o que você faz após esse horário é o que determina o seu futuro de programador. O que você faz das 06h às 08h? E após o trabalho? Você pode programar em Java.

Se você tiver responsabilidade, teremos uma hora e meia de manha e seis horas à noite sendo assim temos sete horas e meia por dia

Se você quer ser um bom programador Java, é preciso ter dedicação e evoluir seu conhecimento, comprar alguns presentes para si mesmo como um livro de O.O, Design Patterns etc.

Se você programa em Java apenas pelo emprego ou pelo salário você nunca será um BOM programador. Um EXCELENTE programador Java tem esses pontos abaixo:

- Programa por prazer e não por dinheiro. Nas horas vagas do dia aprende programar mais em Java

- Nunca para de estudar. Pois você pode ficar obsoleto em pouco tempo

- Não para de ler livros.

Há várias maneiras de ser um excelente programador Java um deles poder se através do emprego ou do seu modo de pensar.

Flw! Pessoal espero que tenham gostado do artigo.

Agora o ponto interessante no artigo que achei foi o exemplo do jogador de futebol, não dar para ser profissional sem praticar ai já é pedir demais heheh! Esse exemplo cai em várias situações da nossa área de T.I uma delas são aquelas pessoas que vai para universidade de ciência da computação, análise de sistemas etc. E acham que assim que pegar o “canudo” vai sair de lá com 1/3 da fortuna do Bill. Será que apenas fazer uma boa ou até melhor faculdade do país garante isso?

Aquele que se encontra nessa situação favor de colocar “os pés no chão” e encarar o mercado como ele é, e não como queríamos que ele fosse.

quinta-feira, 3 de março de 2011

Plantar uma Árvore.

Iniciámos esta aventura em Novembro de 2009, em Monsanto, onde numa manhã plantámos perto de 1000 sobreiros.

Juntámos então amigos, pais, filhos, avós, tios, primos, sobrinhos, colegas de trabalho e de escola, vizinhos e conhecidos.

Cedo percebemos que esta ideia simples iria funcionar como projecto-piloto, o sucesso foi enorme e dessa festa surgiu o pedido e a vontade de fazer mais.

Depois de Novembro, e durante a época das chuvas, passámos pelo Parque Natural Sintra-Cascais, pela encosta do Casal Ventoso em Lisboa e regressámos a Monsanto para fechar este ciclo de 4 iniciativas nas quais cerca de 1500 pessoas plantaram à volta de 3000 árvores. Mas mais importante que o número de árvores, foi a participação, a colaboração, a transmissão de valores e exemplos de pais para filhos, foi ver famílias inteiras, grupos de amigos, juntos, por um mundo mais sustentável.


O desafio foi feito às Câmaras Municipais. A escolha do terreno, componente técnica e logística e aquisição das árvores foi feita pela C.M.Lisboa e pela C.M.Cascais através da Agência Cascais Natura e do seu projecto O2. Estes foram parceiros imprescindíveis na implementação de cada uma das iniciativas. Aos cidadãos pediu-se mobilização, participação e uma atitude cívica positiva e ecológica. Esta receita de parceria é simples, fácil de implementar e replicar.

Há uns escassos meses atrás plantar 1000 árvores parecia-nos um sonho com poucas probabilidades de implementação. Hoje o nosso objectivo, para que seja compatível com o do momento em que começámos esta aventura, só poderia ser ambicioso...


Não conseguimos este ano dar a escala que pretendíamos ao nosso projecto, principalmente por uma dificuldade grande em conciliar a vida profissional e pessoal com um projecto desta envergadura.

No entanto não deixamos morrer este sonho, pensamos que criámos as bases para 2011, Ano Internacional das Florestas. Acreditamos que juntos, com a ajuda de todos os que acarinham este projecto, vamos atingir uma escala nacional no próximo ano.


Apesar disso, este ano vamos realizar plantações que superam os totais do ano passado, vamos concentrar esforços em iniciativas com os nossos parceiros habituais, Lisboa e Cascais, que nos deram a mão desde a primeira hora e cujo apoio incondicional agradecemos.

Vamos plantar cerca de 4000 árvores!

Contamos consigo!