Postagens

Mostrando postagens de Julho, 2010

Abusos dos design patterns

Recentemente recebi de um colega de trabalho um link de um artigo escrito por Rockford Lhotka, criador do framework de desenvolvimento de aplicações CSLA .NET . Neste arquivo, ele comenta sobre o mau uso dos design patterns nas aplicações. Ele condena o uso de padrões sem critério algum, ou seja, quando se faz o uso deles apenas por se “achar bonito”, sem se preocupar em realmente identificar um problema a ser resolvido. Isso acontece muito, principalmente quando se lança uma tecnologia nova ou um pattern se torna popular. Temos a tendência de nos “regogizarmos mentalmente” quando fazemos algo complexo. Em resumo, o artigo cita que se deve: Utilizar patterns quando se tem um problema a resolver e o padrão se aplica. Utilizar o padrão quando suas qualidades superarem suas desvantagens (sim, nenhum pattern é perfeito, todos têm seu lado ruim). Combinar padrões simples para enfrentar problemas complexos. Quando usado um padrão, ter certe

Roger Waters + David Gilmour: novas esperanças?

Imagem
http://www.davidgilmourblog.com/2010/07/hoping-foundation.html Esta notícia foi muito animadora! No sábado passado, 10/07/2010, David Gilmour e Roger Waters tocaram juntos em um evento de caridade, voltado para crianças palestinas ( http://www.hopingfoundation.org/ ). As músicas que foram tocadas foram “To Know Him Is To Love Him” (usada na passagem de som do Pink Floyd), “Wish You Were Here”, “Comfortably Numb” e “Another Brick in the Wall (Part Two)”. Em 2010 e 2011, Roger Waters fará uma turnê em comemoração dos 30 anos do álbum “The Wall”. Será que cabe uma visita ao Brasil? Quem sabe, com David Gilmour junto? Esperança é a última que morre… []’s

Windows Image Acquisition

Imagem
Windows Image Acquisition (WIA) é uma API da Microsoft para manipulação de dispositivos como câmeras e scanners. Tive o interesse em pesquisar esta API para a criação de um windows service em .NET que fique tirando fotos de tempos em tempos de quem está usando o computador e mandando para um site ou e-mail. Isso é bem útil no caso de roubo de notebooks…, pelo menos se pode ter a foto do maldito ladrão! O que vou colocar aqui é um exemplo de código que faz a captura de uma imagem. Uma coisa bem simples, mas que deu um pouco de trabalho até entender legal como é que funciona essa API. Antes de começar, é necessário dizer que esta API não funciona com todos os dispositivos. Bom, basicamente e teoricamente irá funcionar com dispositivos que estejam listados em Painel de Controle –> Scanners e câmeras. Por causa disso, esse exemplo que vou passar não funcionou no meu desktop, que possui uma webcam da marca Bright . No entanto, funciona no meu netbook, que possui uma webcam embutida (Acer

Vulnerabilidades de um Tiger

Imagem
Achei interessante esta imagem, que mostra a lista de pontos fracos de um Tiger (tanque de guerra alemão, da Segunda Guerra Mundial). O link original desta imagem é http://www.lonesentry.com/articles/ttt_tigervulnerability/index.html , onde é explicado que ela se trata de uma tradução americana de um jornal sovietico. Na época em que foi publicado, os americamos haviam encontrado este carro de combate apenas algumas poucas vezes, durante batalhas contra o Afrika Korps e durante a invasão da Itália.