domingo, 15 de março de 2015

Suite de roteamento com o quagga GNU/LINUX

Hoje estava em busca de algum pacote para outros tipos de roteamento com o Linux, logo encontrei o Quagga http://www.nongnu.org/quagga/docs.html , com o mesmo pode ser configurado roteamento RIP, BGP e OSPF v2 e v3. 

Pelo que andei vendo os comandos são muito parecidos com dos equipamentos da CISCO. Veja abaixo alguns comandos para o uso do protocolo RIP:

 RIP Configuration

— Command: router rip
The router rip command is necessary to enable RIP. To disable RIP, use the no router rip command. RIP must be enabled before carrying out any of the RIP commands.
— Command: no router rip
Disable RIP.
— RIP Command: network network
— RIP Command: no network network
Set the RIP enable interface by network. The interfaces which have addresses matching with network are enabled.
This group of commands either enables or disables RIP interfaces between certain numbers of a specified network address. For example, if the network for 10.0.0.0/24 is RIP enabled, this would result in all the addresses from 10.0.0.0 to 10.0.0.255 being enabled for RIP. The no network command will disable RIP for the specified network.
— RIP Command: network ifname
— RIP Command: no network ifname
Set a RIP enabled interface by ifname. Both the sending and receiving of RIP packets will be enabled on the port specified in the network ifname command. The no network ifname command will disable RIP on the specified interface.
— RIP Command: neighbor a.b.c.d
— RIP Command: no neighbor a.b.c.d

Fonte: http://www.nongnu.org/quagga/docs.html

e-book - Organização humana e lei natural

  e-book - Organização humana e lei natural

Descrição do Produto

Depois de ter estudado, pesquisado sobre diversas áreas humanas pude trazer a tona por meio de uma tempestade de ideias os tópicos aqui abordados, de forma sequencial e reflexiva para deixar bem claro o que realmente pretendo levar ao leitor uma abordagem de nossa vida e da sociedade.
Estamos vivendo em tempos em que somos “bombardeados”, com informações todos os dias, TV, jornais impressos, revistas pelos vários meios de comunicação, mas qual a nossa real realidade em meio a tudo isso, devemos acordar, pois pouco nos desejam “consumir” com suas realidades.

Este livro tem como fundamento levar você amigo leitor a penetra por um pensamento filosófico e reflexivo de uma visão de nosso tempo e de nossa vida.

A paranóia da segurança chegou ao usuário final


 

Demorou, mas chegou ao usuário final o comportamento da segurança da informação. Para os profissionais de tecnologia da informação, há muito o assunto é conhecido e fator de motivação, sendo também o principal responsável pelo desenvolvimento de uma síndrome de medo ou, digamos, respeito pelos agentes eletrônicos de risco.
Muito antes de a internet virar realidade, quando os computadores ainda eram ilhas de processamento ou quando somente trocavam mensagens através de Boletim Board Systems, a percepção dos riscos de segurança para programadores, administradores de sistemas e profissionais de TI em geral já era elevada. Fosse durante a troca de programas de computador usando os velhos discos de 3 ½, fosse na utilização de programas residentes em memória, ou ainda durante o desenvolvimento de uma rotina em linguagem de programação, já existia uma preocupação com o acesso indevido aos dados, com a potencial indisponibilidade de um trecho de código fonte ou ainda com a corrupção de uma base de dados.
Era um comportamento praticamente restrito aos profis–sionais da área por conta de seu profundo envolvimento com a tecnologia e pela possibilidade de enxergar as “engrenagens” dos bastidores que faziam toda a mágica funcionar. Já o usuário final procurava no meio de tanta complexidade encontrar aplicabi–lidade para os sistemas de infor–mação, planilhas de cálculo e editores de texto, que já requeriam grande desenvoltura por conta das interfaces pobres e principalmente por conta das confusas linhas de comando e seu velho prompt C:>.
Ocorre que tudo mudou muito rapidamente. O poder de processamento dos computadores cresceu exponencialmente, acompanhado de seu barateamento relativo. As interfaces de hardware se multiplicaram e se diversificaram, assim como as interfaces de software que ganharam agentes inteligentes, levando praticamente o usuário pela mão para ensiná-lo a colar uma imagem, gerar um vídeo e customizar sua área de trabalho.
Como fator alavancador desse desenvolvimento, surgiram rapidamente os conceitos de rede local que, por sua vez, se conectaram a redes regionais e globais, aumentando sobre–maneira o volume de informações trocadas pelos usuários e, ao mesmo tempo, reduzindo, quase que na mesma proporção, o tempo de disseminação do conhecimento.
A realidade atual imposta pelo progresso é formada por múltiplos dispositivos computacionais que se conectam sem sequer requerer meio físico, trocam dados em alta velocidade através de interfaces cada vez mais amigáveis, quase automaticamente e sem interven–ção humana. Por trás de toda a facilidade de uso que os fabricantes prometem e os usuários procuram, se escondem praticamente as mesmas “engrenagens” de antiga–mente, mas agora invisíveis e muito mais lubrificadas. E o usuário tam–bém não é mais o mesmo. O grau de penetração da tecnologia em sua vida é muito maior e mais intenso. A dependência dos sis–temas de informação, dos serviços de correio eletrônico e da internet, de uma maneira geral, é enorme, o que motivou o desenvolvimento da paranóia da segurança em todo e qualquer usuário.
A melhor maneira de comprovar esta percepção é avaliar os softwares comercializados em grande escala, em todo o lugar e para todos os perfis de usuário. Em 1987, por exemplo, Peter Norton e seu conjunto de aplicativos para manutenção de sistemas operacionais eram conhecidíssimos, mas somente para os profissionais de TI e, mesmo assim, só para aqueles mais modernos. Dez anos depois, em 1997, os firewalls eram produtos sofisticados e conhecidos especialmente pelos administradores de rede e especialistas em conectividade e segurança.
Atualmente, podemos comprar até pelos canais das TVs toda a sorte de hardwares e programas de proteção para o usuário final. São antivírus que, além dos vírus, bloqueiam spyware, pop-up e spam. Programas que desabilitam todos os serviços não utilizados pelo usuário e protegem sua privacidade impedindo a coleta de informações pessoais em seu computador. Programas que bloqueiam a execução de agentes Java ou Active X, programas que varrem o conteúdo de seu e-mail à procura de códigos maliciosos e ainda o impedem de visualizar imagens inseridas que não tenham sido anexadas ao e-mail e representam links externos.
A realidade é mesmo dura. Os usuários estão paranóicos. As tão amigáveis interfaces já não dão tanta liberdade de movimento, bloqueando tudo antes de perguntar ou simplesmente pressupondo que aquele e-mail de família é a ameaça mais devastadora que pode existir, colocando-o em quarentena para nunca mais ser lido. As pessoas não querem mais trocar tantas informações, pois os certificados digitais que assinam digitalmente as mensagens deixam seu cliente de e-mail muito lento, travando-o esporadicamente. As pessoas enviam cartões eletrônicos de natal e aniversário fingindo que seus destinatários irão lê-los e eles, por sua vez, também fingem que o fizeram, mas todos estão com muito medo de tudo. Clicar virou uma ação de risco. Qualquer movimento provoca um alerta do firewall, do antivírus, do detector de intrusos, do sistema anti-spam ou ainda do controle de conteúdo, transferindo quase sempre o risco para o usuário, que terá de autorizar ou desautorizar aquele movimento. Os computadores descobriram o som e para tudo existe um sinal sonoro, o que torna difícil decifrar o ocorrido. Terá sido um ataque ou foi simplesmente um sinal de bateria fraca? Sendo mesmo um ataque, terá sido bem sucedido ou mal sucedido? Estaria a base de dados de ameaças atualizada? Derrubo a conexão internet ou permaneço atônito, esperando ver os efeitos do ocorrido?
Isso é paranóia! Estamos todos pisando em ovos e envoltos por mais aplicações de segurança do que de programas de produtividade, que justificam a existência de um computador sobre a mesa. É certo que a percepção dos riscos de segurança deve existir e que o comportamento dos usuários deve ser ajustado às suas sensibilidades e à importância de suas aplicações e informações, mas também é certo que deve existir um ponto de equilíbrio.
Todos os dispositivos que mencionei têm uma razão de existir, afinal, as ameaças também são uma realidade, mas nem todos devem se justificar para todos e configurados da mesma maneira. Proteger é preciso, mas ter saúde para usufruir tudo que a tecnologia ainda nos reserva é prioritário.

Fonte: 

http://www4.serpro.gov.br/imprensa/publicacoes/tema-1/antigas%20temas/tema_177/materias/paranoia-da-seguranca-chegou-ao-usuario-final


sábado, 14 de março de 2015

Redes - Uma simples rede com o procoloco RIP



Temos um exemplo de rede acima e o cliente deseja realizar a interligação de seus escritórios, cada um possui um IP distinto e escolhi o roteamento RIP com equipamentos CISCO para essa missão:

Rede A

IP 10.1.1.0
Mascara 255.255.255.0

Rede B

IP 192.168.1.0 
Mascara 255.255.255.0 

E os PCs:
 10.1.1.2 
192.168.1.2 

Vamos aos comandos no IOS:

Enable
Config T
Hostname LAB-A
Enable secret class
Enable password cisco
Interface Fastethernet 0/0
Ip address 10.1.1.1 255.255.255.0
No shutdown

Interface Fastethernet 0/1
Ip address 192.168.1.1 255.255.255.0
No shutdown

exit

Router rip
Network 10.1.1.0
Network 192.168.1.0

exit

Line con 0

Password cisco

Line vty 0 4 
Password cisco
Exit
Exit

Copy running-config startup-config

Pronto, para fazer o lab-b basta configurar a interface fastethernet 0/1 com seu IP. Realizado testes com Packet tracer.









Analisador de hemoglobina glicada ou HPLC

Post atualizado em 25/02/201
 
 
O que é o HPLC ?

HPLC significa Cromatografia Líquida de Alta Eficiência (em inglês, HPLC – High Performance Liquid Chromatography). Antes do HPLC estar disponível, a análise por CL era feita pela passagem do eluente (o solvente usado na CL) usando a força da gravidade e, portanto, exigia várias horas para ser completada. Mesmo as melhorias posteriores reduziram pouco o tempo de análise. Aqueles sistemas clássicos/iniciais de CL são chamados de “cromatografia de baixa pressão” ou “cromatografia em coluna”.
Nos anos 1970, nos EUA, Jim Waters fundou a Waters Corporation e começou a vender equipamentos para HPLC, o que promoveu o uso da técnica em áreas de análises práticas. Os sistemas de CL que a Waters Corporation desenvolveu usavam uma bomba de alta pressão, que gerava um fluxo rápido de eluente e, assim, resultava em uma melhoria enorme no tempo de análise. Por analogia com a “cromatografia de baixa pressão”, o novo tipo foi chamado de “cromatografia líquida de alta pressão”. Por isso, achava-se que a sigla HPLC significava Cromatografia Líquida de Alta Pressão (atualmente, no entanto, é consenso chamar de Cromatografia Líquida de Alta Eficiência. Outra grande mudança em relação ao tempo de Tswett foi o método de aquisição de dados. Ao invés de observar as mudanças das camadas a olho nu, um sistema de detecção foi acoplado à saída do HPLC, registrando em papel.


Componentes do HPLC

Sistemas HPLC típicos consistem do seguinte. Detalhes de cada parte serão dados abaixo.


 



 Componentes do sistema HPLC
(Fonte:https://microbenotes.com/high-performance-liquid-chromatography-hplc/)


Bomba


Nos primeiros estágios do desenvolvimento do HPLC, a bomba era a parte mais importante do sistema. Pode-se dizer que o desenvolvimento do HPLC foi um desenvolvimento do sistema de bomba. Ela fica posicionada na parte mais alta do sistema cromatográfico e gera um fluxo de eluente do reservatório de solvente para o sistema. No início do desenvolvimento da CL, um dos requisitos mais importantes do sistema era a capacidade de gerar alta pressão. Atualmente, no entanto, esse é um requisito “padrão”, sendo a principal preocupação nos dias de hoje a capacidade de fornecer uma pressão estável em qualquer condição, a fim de manter um fluxo controlável e reprodutível, já que uma mudança neste pode influenciar muito a análise.


A maioria das bombas usadas nos sistemas atuais de HPLC gera o fluxo pelo movimento de vai-e-vem de um pistão motorizado (bombas recíprocas). Devido a esse movimento do pistão, são produzidos “pulsos”. Houve grandes melhorias no sistema para reduzir essa pulsação, de modo que as bombas mais recentes geram muito menos pulsos que as antigas. Contudo, as análises mais recentes exigem sensibilidade muito alta para quantificar pequenas quantidades dos analitos e, portanto, mesmo uma variação mínima no fluxo pode influenciar a análise. Sendo assim, as bombas usadas em análises de alta sensibilidade precisam ser altamente precisas.


 Injetor


Um injetor é colocado próximo à bomba. O método mais simples é usar uma seringa e introduzir a amostra no fluxo de eluente. Como a precisão das análises por HPLC é muito afetada pela reprodutibilidade da injeção da amostra, o desenho do injetor é um fator importante. O método mais comum de injeção de amostras baseia-se nos loops de amostragem. Também é largamente usado o sistema de amostrador automático (autoinjetor), que permite injeções repetidas em tempos pré-determinados.


Coluna


A separação se dá no interior da coluna. Portanto, pode-se dizer que ela é o coração do sistema de HPLC.  A teoria da coluna cromatográfica não mudou desde o tempo de Tswett, mas tem havido uma melhoria contínua no desenvolvimento de colunas. As recentes são, com frequência, preparadas em cartuchos de aço inox, ao invés das colunas de vidro usadas no experimento de Tswett. O material de empacotamento normalmente usado é a sílica ou géis poliméricos, em lugar do carbonato de cálcio utilizado por Tswett.


Como eluente usam-se desde solventes ácidos a básicos. A maioria dos cartuchos das colunas é feito de aço inox, pois este é tolerante a uma grande variedade de solventes. Mas para análise de alguns analitos, tais como biomoléculas e compostos iônicos, o contato com metal é indesejável; nesses casos, colunas revestidas com poli-(éter-éter cetona) (PEEK) são utilizadas.


Detector


A separação dos analitos ocorre dentro da coluna e o detector é usado para observar a separação obtida. A composição do eluente é constante quando não há um analito presente. Mas ela é alterada na presença deste. O que o detector faz é medir essas diferenças, que são monitoradas sob a forma de sinais eletrônicos. Existem diversos tipos de detectores no mercado; eles serão explicados na Lição 6.


Registrador



A alteração no eluente detectada pelo detector está sob a forma de um sinal eletrônico e, portanto, não é visível a nossos olhos. Antigamente, registradores com caneta e papel eram populares, mas atualmente o processador de dados computadorizado (integrador) é mais comum. Há vários tipos de processadores de dados; como exemplos, podem ser citados um sistema simples consistindo de uma impressora incorporada e um processador de textos, e um processador tipo computador pessoal com monitor, teclado e impressora. Também há softwares desenvolvidos especificamente para sistemas de HPLC. Eles permitem não apenas a aquisição de dados, mas também ajuste de picos, correção de linha de base, cálculo automático de concentração, determinação de peso molecular, etc.



Os componentes apresentados até aqui constituem o básico de um sistema de HPLC. Abaixo são descritos alguns acessórios opcionais.


Degaseificador




O eluente usado no HPLC pode conter gases invisíveis para nossos olhos, como o oxigênio. Quando isso acontece, a presença desses gases é detectada como um ruído e provoca instabilidade na linha de base. Métodos geralmente usados para degaseificação incluem a difusão (borbulhamento de um gás inerte), uso de aspirador, destilação e/ou aquecimento e agitação. Porém, esses métodos não são convenientes e, além disso, quando o solvente permanece por certo tempo (por ex., durante uma análise longa), o gás volta a se dissolver gradualmente. Um degaseificador utiliza tubos de membrana polimérica especial para remoção de gases. Os numerosos poros minúsculos na superfície do tubo de polímero permitem a passagem do ar, ao mesmo tempo em que evitam a passagem de qualquer líquido pelos poros. Colocando-se esse tubo em um recipiente sob baixa pressão, cria-se uma diferença de pressão dentro e fora do tubo (maior pressão dentro). Essa diferença deixa o gás dissolvido passar pelos poros, removendo-o. Em comparação com a degaseificação em batelada clássica, o degaseificador pode ser usado on-line, é mais conveniente e mais eficiente. A maioria dos novos sistemas de HPLC contêm um degaseificador.



Forno de coluna



A separação no HPLC é, frequentemente, muito influenciada pela temperatura da coluna. Para se obter resultados reprodutíveis, é importante manter condições constantes de temperatura. Além disso, para algumas análises, como as de açúcares e ácidos orgânicos, melhores resoluções podem ser obtidas em temperaturas elevadas (50-80oC). Também é importante manter a temperatura estável para se obter resultados reprodutíveis, mesmo quando a análise é feita em temperatura próxima à ambiente. É possível que pequenas diferenças de temperatura provoquem separações diferentes. Por isso, as colunas são, geralmente, mantidas dentro de um forno (aquecedor de coluna).

Fontes: 

http://www.shodex.net/index.php?lang=9&applic=1472 

https://microbenotes.com/high-performance-liquid-chromatography-hplc/

Translate | Tradutor

Loja

Loja
Nossos Produtos Digitais


EBOOKS

Deseja anunciar aqui. Fale comigo !!!

Nome

E-mail *

Mensagem *

Tecnologia do Blogger.

Arquivo