22 de junho de 2011

Sequência de Fibonaci

Segue o algoritmo da sequência de fibonaci. Está somente em português estruturado. Não está em shell.



http://www.4shared.com/document/8QX9G3xU/fib.html

19 de junho de 2011

Informações Hardware

Procure por "dmidecode" em seus repositórios e instale-o, e se não o encontrar, acesse:

Use o comando:

# dmidecode | more

Surgirão várias informações, vá teclando ENTER até achar a sessão "Base Board Information", ela contém as informações da sua placa-mãe.
Linux: Métodos para descobrir modelo da placa-mãe no Linux
"Manufacturer" é o fabricante e "Product Name" é o modelo. Para sair, tecle a letra "q".


Procure por "hardinfo" nos seus repositórios, se não encontrar acesse:

Instale o aplicativo HardInfo. Execute-o e procure por Device -> DMI.
Linux: Métodos para descobrir modelo da placa-mãe no Linux
Observe em Board, à esquerda, as informações da sua placa-mãe. "Name" é o modelo e "Vendor" é o fabricante.


Procure por "lshw" em seus repositórios, se não o encontrar acesse:

Instale o aplicativo lshw. Use o comando:

# lshw -class system
Linux: Métodos para descobrir modelo da placa-mãe no Linux
"Product" é o modelo e "Vendor" é o fabricante.

Espero que essa dica isso seja útil para alguém. 


Publicado por Xerxes Lins em 08/04/2009  no vivaolinux

17 de junho de 2011

Curso Linux Essentials

Boa tarde caros leitores!

Gostaria de divulgar para o pessoal que lê o blog um curso especializado em Linux. Todos os ex-alunos gostaram, foi um sucesso.

<-------------------------------------------------------------------------------------------------------------------------->
Temos até depoimentos de alunos que fizeram o curso:

Cesar Bonfá
"O curso é muito bom. Pra quem nunca viu nada disso, no caso eu, deu pra entender perfeitamente. Claro que é muito complexo e detalhado, mais não é impossivel. O professor explica quantas vezes forem necessárias e ainda te ajuda via ssh, PERFEITO! Vale a pena."


Marcelo Kunz
“Achei o curso muito bom, o professor Lucas Sabino é bastante atencioso e prestativo e apesar da pouca idade tem uma boa didática. As aulas são bem dinâmicas e utilizando acesso remoto o professor pode conferir no seu próprio micro se as atividades propostas estão corretas ou auxiliar em alguma possível dúvida. O material fornecido é bem adequado e auxilia bastante. O método EAD é muito interessante, pois podemos aprender e nos aprimorarmos estando no conforto do próprio lar.
Enfim, achei o curso bem bacana e recomendo para tem interesse em se aprofundar em Linux

<-------------------------------------------------------------------------------------------------------------------------->

Para você que deseja fazer o curso. Temos vagas ainda. Como será o curso?

  • O curso será realizado via internet., ou seja, à distância. O professor, eu, servirei o áudio do meu servidor de streaming e os alunos se conectarão a ele, ouvindo a aula. Em quanto ao chat, servirei um servidor de chat, por exemplo IRC, e então os alunos se conectarão nesse servidor e formarão uma sala. Claro que todos os alunos poderão citar dúvidas, questionamentos e tudo mais que desejarem via chat.

  • O curso será realizado de Segunda a Quinta. Data de início 03 de Outubro de 2011.

  • Todo o conteúdo será disponibilizado em servidores de arquivos para que os alunos possam baixá-los a qualquer momento. 

    • Os logs de áudio e de chat serão disponibilizados para download para todos os alunos do curso após o período de no máximo de 15h. Devido ao tempo de conversão etc.

      • O curso é focado para quem deseja obter conhecimentos em GNU/Linux.


      • A duração do curso será de 60 horas. Aproximadamente um mês de curso.

      • O modo de avaliação será a participação nas aulas, entrega de exercícios pedidos e disciplina em chat.



      Pré-Requisitos:
      • Conhecimentos Intermediários em Windows
      • Conhecimentos básicos de Rede e TCP/IP





      OBS: Um curso de linux em uma empresa meia boca é uns R$ 800. Numa empresa razoável custa R$ 1.300. Lembrando que o conteúdo que você vai ter é de quem estuda na melhor empresa de treinamento linux do mundo que é a 4linux, onde eu dou aula. Logo, você está aprendendo o mesmo conteúdo que eu ensino pro pessoal que paga R$ 1.600 para a 4linux.


      Aos interessados no conteúdo programático mandem um email para mim que eu em resposta forneço o conteúdo programático.


      Aos interessados em fazer inscrição para o curso, enviar um email para sabinolucas@ig.com.br ou falar diretamente comigo via msn lssabino@hotmail.com.

      Inscrições até 25 de setembro de 2011. Enviarei o valor de investimento do curso depois  que a turma estiver fechada.

      O valor dos dois cursos juntos varia de R$ 1.000,00 a R$ 1.400,00., dependendo do número de participantes. Formas de pagamento: Transferência bancária ou depósito.

      Bom, é isso! Gostaria de conseguir muitos alunos para que toda a bagagem e experiência que tenho possa ser passada a diante.

      Obrigado
      Abraços
      Até mais!

      15 de junho de 2011

      Algoritmo de Soma

      Estou ajudando um ser humano com a parte da contabilidade de sua empresa. E uma das primeiras coisas que eu fiz, foi esse algoritmo besta para eu somar alguns valores reais. Convenhamos que será bem mais rápido se compararmos com uma calculadora de mão.




      #!/bin/bash

      LOOPING () {
              read num
              T=`echo $T + $num | bc` # Números Reais
              #T=`expr $T + $num` # Números Inteiros
              clear
              echo $T

          EXEC=`expr $EXEC + 1`

                  while [ $EXEC -ge "1" ]; do
                  LOOPING
                  done
      }

      #<========================================================================================>
      N_VEZES () {
              read num

          T=`echo $T + $num | bc` # Números Reais
          #T=`expr $T + $num` # Números Inteiros
          clear
          echo $T

          EXEC=`expr $EXEC + 1`

                  while [ "${EXEC}" -ne "${N}" ]; do
                  N_VEZES
                  done
      }

      #<===============================================================>
      REPEAT () {
      echo "Deseja executar quantas vezes?"
      read N
      }

      #<================================================================>
      INFO () {
      echo "Deseja somar em looping ou vezes determinadas? (L|N)"
      read LN
      case $LN in
      L|l) LOOPING;;
      N|n) REPEAT && N_VEZES;;
      esac
      }

      #<===================================================================>

      T="0"
      INFO


      Quem quiser baixar o código direto é só clicar aqui

      7 de junho de 2011

      Windows Vista é bom para a vista

      Vantagens de se ter uma namorada NERD

      Esse artigo não foi escrito por mim. Mas, por garotasgeek.com. Muito bom!


      O dia dos namorados já tá aí, e você, vai fazer o quê? Ficar lendo os tweets do cão da depressão?
      NADA DISSO!

      Pensando nos(as) nerds e geeks solitários(as) que existem por aí, decidi fazer um post para mostrar todas as vantagens de ter um(a) namorado(a) nerd! (assim vocês aprendem e já fazem a propaganda de vocês por aí! entenderam? =P)

      Vou mostrar que nerds tem coração e que a vida não é só jogar videogame, World of Warcraft, beber Red Bull, ler Senhor dos Anéis e acreditar que o sentido de tudo isso é o número 42.

      Vou mostrar para vocês todas as qualidades LINDAS que só os(as) nerds têm pra deixar todo mundo enlouquecido.
      RAWR!

      Ensinamentos do amor com Dra. Tammy-love-hot. E lá vamos nóóós!

      Vantagens de ter uma namorada nerd:
      Companhia para jogar videogame: Ok, você pode fazer isso com seus amigos. Mas só pode jogar videogame debaixo das cobertas com sua namorada!
      HOHOHO

      Ter uma namorada para jogar videogame é divertido e acima de tudo uma prova de companheirismo. Porque você sempre vai poder mostrar pra ela um jogo novo que comprou sem ter que testemunhar uma cara de “Affe, outro jogo?” que qualquer menina “comum” faria.

      Assistir às estréias no cinema juntos: Tá, você vai me dizer que também poderia assistir com seus amigos. Mas aposto que seria zilhões de vezes melhor se você pudesse voltar pra casa discutindo todo o roteiro e efeitos especiais do filme com a sua namorada! Além disso, vai ter companhia para assistir filmes de ficção científica ao invés de ser arrastado para sessões de comédias românticas.

      Alguém para dividir suas gordices: Nerd que é nerd gosta de um fast food com bastante coca e MUITO bacon! (
      digo por mim, ok? HAHA
      ) E nada melhor do que ter uma namorada que te acompanha nesse coquetel de colesterol! Porque é muito brochante quando você pede 3 Big Macs com um balde de coca-cola e a menina pede uma Mc Salada com uma água.

      Não tem frescuras: Menina nerd não tem frescurinha, não liga pra roupa de grife ou tendências mundiais da moda. E nunca vai brigar com você porque você não comprou a bolsa do Vitor-Hugo-Channel que ela tanto queria.

      Companhia para festas a fantasia: Todo bom nerd adora uma festa a fantasia ou um campeonato de cosplay! Essa é a sua chance de ter alguém pra ir junto com você sem ficar com medo de parecer “ridículo” ou “chamativo demais”. Eis sua chance de ter sua Slave Leia, meu rapaz!
      LOL


      E, claro, inteligência: Quem não gostaria de apresentar pros amigos, pro papai e pra mamãe uma namorada esperta e inteligente? Você seria um sortudo em ter uma namorada que além de bonita e simpática também é inteligente e sabe manter uma conversa sobre diferentes assuntos!





      Vantagens de ter um namorado nerd:
      Nerds não gostam de futebol: Ok, pode até existir alguns que gostem. Mas você nunca será trocada por um jogo de futebol ou uma pelada (LOL) com os amigos. (talvez só por alguma partidinha de videogame! XD)
      Mas você nunca terá que suportar seu namorado pulando e berrando feito um
      macaco
      maluco enquanto assiste à um jogo na TV.

      Futuro promissor: Todo nerd tem um bom futuro pela frente, pois já diziam Os Seminovos, “o nerd de hoje é o bom marido de amanhã”. Então, minha amiga, se você quer ter sossego na vida, um bom pai para os seus filhos e comida quentinha na mesa, comece a valorizar essa espécie!

      Fidelidade: Sim, nerds são fiéis. Dificilmente são mulherengos e prostitutos. Ter um namorado nerd é garantia de alguém que gosta de você de verdade, pelo o que você realmente é! (e que com certeza passaria no Teste de Fidelidade do João Kleber)

      Companhia para diferentes assuntos: Um nerd é um poço de cultura útil e inútil! Vocês podem passar horas falando sobre inúmeras coisas, desde como devem ser as outras galáxias do universo até mesmo quais tipos de extraterrestres existem por lá! Tem para todos os gostos!

      Suporte técnico 24h: Essa é uma qualidade para as maria-mouses. Aquelas que adoram alguém pra “dar uma olhadinha” no seu computador. Se você tiver um namorado nerd, ele vai manter seu computador sempre funcionando, e o melhor, DE GRAÇA!

      Educados e inteligentes: Assim como a namorada nerd, o namorado nerd também é educado e inteligente, nunca fazendo você passar vergonha em público com alguma orgrisse gratuita e sem sentido.


      “Mas Tammy, como eu faço pra vender meu peixe por aí?”
      É lógico que eu vou te ajudar nisso: VEM SE ALUGAR, GENTE!
      Quer vender seu peixe? Mostrar pámulherada/prusmacho que você é um partidão?
      Então utilize a plaquinha de aluguel do Garotas Geeks neste dia 12 de junho!
      Coloca no Facebook, no Twitpic, no Tumblr, onde você quiser! o/



      2 de junho de 2011

      Teoria da conspiração: Operadoras, celulares e suas informações

      As empresas de telefonia sabe onde você está, qual celular você tem e o que está baixando: até que ponto isso é bom ou ruim? 


      Como a grande maioria dos usuários de celular, você deve estar se perguntando o que sua operadora sabe a seu respeito. Ela pode monitorar que tipos de aplicativos estão sendo executados no seu celular e os sites que você acessa? Ou que tipo de telefone ou tablets estão conectados a suas redes, e o quanto esses aparelhos consomem? A resposta é sim.

      Com o avanço meteórico do uso móvel de dados, as operadoras inseriram ainda mais inteligência em suas redes para ajudá-las a alocar os recursos necessários. Por exemplo, se você baixar ou fizer upload de arquivos de tamanhos moderados via web, sua operadora pode caracterizar sua requisição como de “baixa prioridade” e disponibilizar a maior parte da banda para uma pessoa que está com um uso mais intenso, como uma conversa por vídeo.

      Em termos gerais, operadoras capturam três tipos principais de informação: sobre os aparelhos conectados à rede, metadados sobre os pacotes de dados que passam pela conexão e informações sobre o conteúdo contido nesses pacotes que estão sendo baixados ou enviados pelo assinante.

      Em sua maioria, as empresas enxergam essas informações de uma maneira agregada, que não é diretamente associada aos usuários individuais. As operadoras passam a maior parte do tempo, na verdade, procurando por grandes picos em padrões de usabilidade de  grupos de usuários maiores.


      Hardware conectado à rede
      Engenheiros de rede que trabalham nos centros de controle de qualquer operadora têm uma visão surpreendentemente granulada desses espaços em tempo real. Se quisessem, essas pessoas poderiam detectar um único aparelho, ao inserir uma célula específica, e identificar o tipo de dispositivo, seu sistema operacional (se é um smartphone, tablet ou um modem USB), seu endereço de IP, o consumo de banda e mesmo os aplicativos que estão abertos.

      As empresas de telefonia móvel precisam saber a respeito dos dispositivos que estão conectados à rede para que possam pressupor sobre os tipos de conteúdos que seus clientes estão utilizando e a quantidade de banda que precisam. Por exemplo, se a operadora sabe que o smartphone detectado possui telas maiores, pode concluir que esses aparelhos provavelmente irão consumir uma quantia alta de conteúdos em vídeo, o que requer muita banda.

      Da mesma maneira, as operadoras podem detectar aparelhos menos potentes e mais baratos que não executam um sistema operacional padrão, contudo contam com um teclado físico completo. A companhia deduz então que esses dispositivos são designados para redes sociais, o que não demanda um uso muito grande de conexão, mas precisam de muitas requisições de sinais da rede. Os updates e uploads originados a partir desses celulares podem ser pequenos em seu tamanho, todavia, são numerosos, e cada um requer um número de “sinais” para guiá-los através da rede corretamente.

      Para gerenciar as frequências que passam pelas antenas de celular, as operadoras dependem de um kit especial de ferramentas de software e caixas de hardware. Elas utilizam esse tipo de conteúdo para ajustar as frequências e as antenas para que posam fornecer a melhor conectividade possível para a maioria dos equipamentos.

      As caixas, que ficam no topo da rede, medem a direção correta e enviam para as antenas de celular a quantidade necessária de energia para abastecer os sinais que são enviados. Para fazer isso, o equipamento precisa ser capaz de dizer quais gadgets estão conectados à uma frequência, e quão distantes das ondas os aparelhos móveis estão se conectando.


      Pacotes de dados
       Para chegar a um nível mais fundo do que os próprios aparelhos, as operadoras de telefonia utilizam tecnologias de inteligência de rede para obter informações a respeito dos pacotes de dados que os dispositivos móveis enviam e recebem da rede. Cada pacote que passa pelas ondas inclui uma espécie de “cabeçalho”, preenchido com metadados sobre essas informações. Esses metadados possuem detalhes como origem e destino do pacote, o protocolo (IP) utilizado pelo ele, ou se o mesmo contém ou não dados de um serviço em tempo real como VoIP, e a quantidade de dados que ele possui. Esse cabeçalho dá a operadora uma vaga ideia desse conteúdo, sem revelar detalhes mais profundos de seu conteúdo em si.

      A operadora pode utilizar essas informações para ajudar na hora de adequar o serviço às necessidades de vários usuários. Por exemplo, depois de detectar que um pacote é oriundo de um serviço em tempo real como VoIP, a empresa pode priorizar a entrega desses pacotes em vez de outros, que são menos sensíveis. Entretanto, a operadora pode classificar como baixa prioridade pacotes contendo dados de um arquivo MP3 que está sendo enviado para um servidor. O assinante pode estar fazendo isso em segundo plano e, consequentemente, não estaria preocupado sobre a velocidade desse upload.

      Dados de inteligência de rede também permitem às companhias a identificar células específicas nas quais aplicações de muito consumo de banda são utilizadas. Por exemplo, se videochamadas se tornam populares em uma parte determinada da cidade durante horário comercial, a operadora  pode aumentar a banda disponível para a célula responsável por aquele local, em determinado horário.

      Serviços de internet móvel também precisam ser capazes de detectar eventos esporádicos de grande demanda de banda como eventos de grande público, que podem gerar certo stress em determinada célula da rede. Se a operadora sabe que há um jogo de futebol três vezes por semana em certo estádio durante um campeonato, é um indicativo de que a empresa precisa tomar determinadas medidas para atender aos clientes fãs do esporte bretão.

      Mais importante, talvez, seja priorizar o gerenciamento dos vários tipos de requisição de dados oriundas dos usuários deste local, para garantir que os recursos estão sendo usados da melhor forma possível.  Serviços de internet também utilizam softwares de inteligência de rede para ajudar a mensurar o uso de banda dos clientes que possuem planos de dados limitados; esse programa informa ao setor de cobranças da empresa se um usuário passou do limite de uso, disparando um mecanismo de cobranças à parte.
      Inspeções

      O software chamado Deep Packet Inspection (DPI, ou Ispeção Profunda de Pacotes, em tradução livre) permite à empresa identificar os sites que os  usuários estão visitando e que os serviços web que estão sendo utilizados. Esse “mediador” captura alguns pacotes de dados que estão sendo recebidos ou enviados para um dispositivo conectado à rede, e, então, rapidamente os examina para obter detalhes do conteúdo dessas informações. Esse conteúdo, chamado “payload”, pode ser qualquer coisa, desde dados de uma videoconferência do SKype até um update do Facebook.

      A empresa prestadora de serviços pode utilizar tecnologia DPI para confirmar a entrega de um nível de qualidade de serviço de um aplicativo específico, como videochamadas de nível corporativo. Nesse caso, o software identifica os pacotes oriundos do aplicativo, e monitora a quantidade de tempo durante um determinado intervalo que a rede não consegue transmitir todos os pacotes na velocidade prometida. Se há muitos desses “soluços”, a operadora pode compensar o consumidor de alguma forma.

      A inteligência DPI também ajuda a empresa a identificar oportunidade de receita em um determinado mercado. Dave Caputo, CEO da Sandvine, que fabrica softwares de inteligência de redes, dá o exeplo de uma operadora latino-americana que utilizou os dados DPI para descobrir que muitos de seus clientes estavam passando muito tempo no Facebook; na verdade, eles estavam usando a rede social mais do que acessavam ao YouTube.
      Outra descoberta feita pela operadora é que os usuários estariam dispostos a pagar por um plano de dados maior se este serviço garantisse uso ilimitado do Facebook a cada mês. Caputo comentou que, nesse tipo de situação, tanto a companhia quanto o consumidor saem ganhando: a operadora ganha mais dinheiro por cliente, enquanto que os usuários aproveitam das taxas extras que não são cobradas.

      Por outro lado, as operadoras podem utilizar o software DPI para  “interceptações lícitas - ou seja, a captura de informações para aplicação da lei a partir de fluxos de dados pessoais. Pior, alguns críticos já citaram o DPI como ferramenta usada pelas  operadoras para detectar e inibir ou bloquear certos tipos de conteúdo, uma violação de um dos princípios da neutralidade da rede.


      O foco está na massa, não no indivíduo
      Claramente as operadoras têm muita visibilidade sobre suas redes e sobre os dispositivos conectados a elas. No entanto, Andrew McDonald, vice-presidente da Alcatel-Lucent, destacou que essas empresas estão bem mais interessadas nos hábitos de grandes grupos de usuários do que nos mesmos individualmente.

      “Elas precisam entender o tráfego de suas redes, seja o de agora, seja o do futuro”, disse. “Procuram saber se algo está mudando, estudam tendências”, concluiu.

      Especificamente, as operadoras estão preocupadas em corrigir e prevenir problemas com a banda, prevendo também o quanto devem investir em cada aspecto dela, explicou McDonald.

      O especialista diz que a prioridade não é regular o consumo atual, mas antecipar como este será nos próximos anos.

      Como exemplo, fala do momento do dia que as operadoras chamavam de “the busy hour” (uma espécie de "hora do rush", em tradução livre). Era quando a maioria das pessoas estava saindo do trabalho e voltando para casa. O tráfego ficava mais pesado e os usuários passavam a usar os celulares pessoais.

      O modelo, entretanto, hoje é outro. A “hora do rush” não está mais tão distante da outras, já que os clientes passaram a usar seus smartphones – incrementados com aplicativos – durante o trabalho e em diferentes localidades – mesmo de casa, onde muitos usuários terminam seus afazeres profissionais.


      Muita informação
      Caputo e McDonald concordam que as operadoras de telefonia móvel estão muito cientes do fato de que informações demais podem ser um problema quando se trata de detectar atividades na rede. As empresas sabem que um cliente pode julgar esse monitoramento de um único dispositivo e seus hábitos de navegação como invasão de privacidade. E também entendem que não é possível aprender muito a respeito da demanda a partir de um único cliente.

      Claro que há exceções que confirmam a regra. Por questões de cobrança ou segurança, as operadoras podem associar o dispositivo a seu dono através de algo denominado “mapeamento de IP para assinante”. Isso envolve mapear o endereço de IP de um aparelho de uma conta de usuário que está registrada na empresa.

      Esse procedimento pode ser necessário se, por exemplo, um dispositivo conectado é infectado por um vídeus e começa a abusar dos recursos da rede de maneira tão intensa que começa a comprometer a performance de outros usuários. Nesse caso, os engenheiros de rede podem detectar um dispostivo que esteja com a amaeça e limitar ou suspender seu acesso à rede até que esteja devidamente consertado.


      Escrito por: Mark Sullivan
      Postei aqui pois concordo em gênero, número e grau!