BT
rss
  • Auditoria Simples com Hibernate Envers

    por Carlos Alberto Silva em  04 abr, 2017

    Este artigo mostra como monitorar as ações realizadas sobre as entidades auditáveis de um sistema, proporcionando total controle sobre o uso do software e resguardando a integridade das informações. Este artigo mostra como auditar informações que vão além daquelas fornecidas por padrão pelo framework, adicionando customizações ao armazenamento das revisões.

  • Uma arquitetura de referência para a Internet das Coisas - Parte 1

    por Daniel Karzel Hannelore Marginean Tuan-Si Tran , traduzido por Tulius Lima   em  07 dez, 2016

    Esse é o primeiro de dois artigos onde tentamos trabalhar a partir de um nível abstrato de arquiteturas de referência para a Internet das Coisas (ou IoC) em direção a uma arquitetura e implementação concretas para casos de uso específicos. Esse primeiro artigo cobre a definição de uma arquitetura mais concreta e abrangente, e o segundo artigo irá aplicar essa arquitetura a casos de uso reais.

  • Opções Reais: um pilar para as práticas ágeis

    por Chris Matts Olav Maassen , traduzido por Leonardo Campos   em  24 jul, 2013

    A liberdade de escolha é um princípio que rege muitas das práticas ágeis. Ao se evitar assumir um compromisso cedo demais, ganha-se flexibilidade nas escolhas mais tarde. Nesse artigo, Chris Matts e Olav Maassen propõem que o entendimento sobre Opções Reais permite desenvolver e refinar novas práticas ágeis e levar o Agile para onde nunca esteve.

Agile seguro: como lidar com requisitos de segurança no desenvolvimento ágil

Postado por Rohit Sethi , traduzido por Leonardo Campos   em  28 set, 2012

Conheça técnicas e práticas para mapear os requisitos não funcionais para histórias de usuário e tornar os requisitos de segurança mais visíveis para os clientes.

Ataques a grandes aplicações web: a comunidade brasileira está preparada?

Postado por Eder Ignatowicz em  22 jun, 2012

A comunidade de desenvolvimento brasileira está preparada para enfrentar ataques como o do LinkedIn? Veja a opinião de especialistas brasileiros em segurança sobre a situação no país. 1

Estimativas e cronogramas: úteis, prejudiciais ou os dois?

Postado por Fernando Lozano em  17 abr, 2012

Esther Derby aposta os riscos em se transformar estimativas em um cronograma; e Allan Kelly apresenta pesquisas indicando ser impossível prever o tempo para se realizar uma atividade. 9

Gerenciamento de riscos: expandindo o Agile para além do desenvolvimento

Postado por Chris Matts Olav Maassen , traduzido por Mário Henrique Trentim   em  04 nov, 2011

O gerenciamento de riscos pode ajudar a escalar o Agile para toda a organização. Conheça uma visão ágil para a gestão de riscos organizacionais. 1

Dicas para configurar uma aplicação ASP.NET segura

Postado por Fernando Hamasaki de Amorim em  07 dez, 2010

Neste artigo vamos dar uma olhada em uma série de configurações do Framework .NET para uma aplicação ASP.NET mais segura, evitando e/ou dificultando que alguém mal intencionado burle seu sistema.

Automatizando Upload de Arquivos com SSH e Ruby

Postado por Matthew Bass , traduzido por Leandro Silva   em  31 out, 2008

Você sabia que, o Ruby não é apenas uma linguagem de programação general-purpose OO poderosa ? Ruby também é útil para a criação de scripts!

BT