Junção de linhas com vim

Colaboração: Rubens Queiroz de Almeida

 

Recentemente precisei combinar, em um arquivo, duas linhas consecutivas. O arquivo original continha linhas como

 

   Matrícula: 123456

  Senha: yatVind7kned

  Matrícula: 123456

  Senha: invanBabnit3

 

 

E assim por diante. Eu precisava converter este arquivo para algo como:

 

 

  Matrícula: 123456 – Senha: yatVind7kned

  Matrícula: 123456 – Senha: invanBabnit3

 

 

Para isto, basta emitir o comando:

 

 

  :g/^Matrícula/s/\n/ – /

 

 

Explicando:

 

 

  | g/^Matrícula | busca, no arquivo inteiro (g) pela palavra **Matrícula** na primeira coluna |

  | s/\n/ – / | substitui a quebra de linha (**\n**), pelos caracteres ** – **. Esta substituição faz a junção das duas linhas adjacentes |

Roney Médice

Analista de Sistemas e Bacharel em Direito

Empresa lança “superHD” mais de 2.000 Gbytes a R$ 690

A empresa Western Digital lançou o primeiro HD interno de 2 Tbytes (2.048 Gbytes, uma vez que cada TByte equivale a 1.024 Gbytes), na semana passada. O disco rígido tem capacidade de armazenamento de cerca de 500 mil fotos em alta resolução ou arquivos MP3, 80 filmes longa-metragem em alta definição ou 230 filmes em qualidade DVD, e já está disponível nos EUA, a US$ 299 (R$ 690).

Integrante da linha “Caviar Green”, o modelo WD Caviar Green 2.0TB tem cache de 32 Mbytes e quatro camadas magnéticas de armazenamento de 500 Gbytes.

Divulgação
HD interno de 2 Tbytes da Western Digital apresentou bom desempenho em testes
HD interno de 2 Tbytes da Western Digital apresentou bom desempenho em testes

Segundo o site HotHardware, o drive possui um gerenciamento especial de algoritmos, que equilibra a velocidade e a transferência de arquivos.

“Testamos a engenharia do hardware por alguns dias, e vamos oferecer uma avaliação completa da performance dentro de algumas semanas. Mas temos algumas conclusões preliminares”, diz o site, que avalia como bom o desempenho do disco rígido.

“No nosso sistema de testes, o sistema operacional identifica o hardware com 1.81 Tbytes. Há mais de 2 trilhões de bytes avaliando a capacidade do novo drive, com 147 Mbytes usados apenas para o sistema de arquivos sozinho. São números de performances mais rápidos e eficientes do que outros HDs de 1 Tbyte”, afirma o site.

O HotHardware diz que “há a exigência de mercado sobre mais espaço de armazenamento de músicas, filmes, imagens e outras mídias. Consideramos o Caviar Green 2.0TB como uma nova opção de baixo custo e alta eficiência.”

Fonte: Folha On Line

Roney Médice

Analista de Sistemas e Bacharel em Direito

Biblioteca Digital: domínio público

Como sempre faço nas minhas navegações pela internet, sempre que encontro uma boa fonte de informação, eu adiciono no meu marcador do browser para voltar ao site posteriormente e continuar a desvendar os mistérios da informática.

Nesse caso, encontrei um site que reune vários artigos dos mais variados assuntos que estão disponíveis na internet através de um projeto governamental, chamado Domínio Público. Os materias estão localizados no site http://dominiopublico.gov.br e através da busca, você pode optar por textos, imagem, som ou vídeo. Escolha a categoria que mais te agrada e o resultado é fascinante, muitos textos para obter mais conhecimento.

Claro que muitos artigos já estão defasados pelo tempo, principalmente se você pesquisou na categoria Ciência da Computação, que depois de 6 meses, a tecnologia já deixou de ser novidade e ficou ultrapassada. Mas o interessante do site é a possibilidade de adquirir conhecimento com leitura, e melhor, não necessariamente tem que ser da sua área. Assim, para um melhor cidadão, o resultado é saber um pouco de cada categoria.

Eu me pergunto: Eu leio os artigos porque eu gosto deles ou eu gosto de ler e por isso eu os leio?

Roney Médice

Analista de Sistemas e Bacharel em Direito

Contornando a exibição incorreta do Conta Online da Claro no Firefox 3.0

O serviço Conta Online da Claro exibe incorretamente no Firefox 3, e como resultado, os links para download da fatura em pdf, visualização das contas, e demais serviços, ficam inacessíveis. Em bom português: o site fica inutilizado.

Para contornar o problema, depois de fazer o login, visualize o código-fonte da página (Ctrl+U no Firefox). Não se assuste, não é necessário ter grande conhecimentos técnicos nem nada. Vá rolando a página mais ou menos até a metade dela.

Dali em diante, repare que existem linhas escrito assim: title=’Visualização do número do boleto bancário para efetuar o pagamento’ onclick=’window.parent.navigate(“/webbow/payment/makeBarCode.do”);

Essas linhas definem o título do link e o que deve acontecer quando você clica nele. É a parte da página que está escondida pela exibição defeituosa. Copie o endereço entre parênteses, começando em “/webbow” … etc e termina em “.do”. Repare que é somente uma parte do link, a parte final. A parte inicial você vai copiar da barra de endereços do Conta Online, para formar o endereço completo.

Vai ficar assim: https://contaonlinepf.claro.com.br/webbow/payment/makeBarCode.do

Então você cola esse endereço numa nova aba do Firefox, que já está logado no Conta Online, e terá acesso ao serviço que estava escondido. Você pode repetir essa operação para as demais funcionalidades do código-fonte, definidas nos campos “title”, basta copiar os respectivos links.

Claro que isso tudo só vai contornar o problema, não vai saná-lo. Para resolver, precisamos continuar reclamando e exigindo da Claro que corrija esta situação, que é inaceitável.

Fonte: http://www.Dicas-L.com.br/dicas-l/20090125.php

Roney Médice

Analista de Sistemas e Bacharel em Direito

Fonte de bom material para quem quer aprender mais

Estava navegando na internet a procura de um bom material de ITIL e me deparei com um site que possui além do material que estava procurando, também de bons vídeos de Curso de Inglês, Curso de Oratória, Linux, Microsoft, etc. Recomendo a leitura desse site visto que nem sempre conseguimos material técnicode boa qualidade.

Os materiais para o aprendizado estão em http://www.4shared.com/dir/6894058/62401485/HD_do_Blog_II.html . Em cada pasta, existe o material específico ao assunto. Espero que vocês gostem pois, um bom profissional, é aquele que está atualizado não só na sua área mas em conhecimento geral também.

Para os interessados na certificação Linux LPI, nesse site você pode estudar através do material para certificação LPI1 e LPI2, assim como para os interessados em certificação Microsoft. Lá existem diversos tutoriais para as provas MCP da Microsoft.

Espero que eu tenha contribuído para o aprendizados de vocês e que tenham bons estudos.

Roney Médice

Analista de Sistemas e Bacharel em Direito

Em tempos de crise internacional, não repita os mesmos erros do passado em TI

Observe o que aconteceu na última grande crise econômica mundial. Após o fracasso das empresas pontocom em 2001, a visão de TI e, por extensão, dos CIOs, não foi exatamente favorável. Este fracasso se deveu, em grande parte, ao fato de TI ter gastado muito, prometido demais e ter sido considerada uma solução para todos os problemas de outras áreas de negócio.

Quase uma década depois, os CIOs estão mais inteligentes quanto a definir novos frameworks para gerar receita. Isto é, coletar, analisar e interpretar os terabytes de dados que os clientes produzem e, depois, munir os vendedores com as ferramentas que eles desejam em praticamente qualquer dispositivo de computação. Mas os executivos de TI atualmente, mais do que nunca por sinal, precisam saber traduzir metas do negócio em projetos. Além disso, precisam mensurar os resultados e traduzi-los de volta em uma história de sucesso para a corporação.

O que acontecerá com os CIOs em meio ao atual colapso econômico só será diferente de 2001 se os profissionais que lideram a área de TI se impuserem e não esperarem por um convite ou, mesmo, por uma convocação. “Se não nos levantamos e enfrentamos as adversidades, temos de adotar o ponto de vista de outras pessoas.”, pondera Tim Young, vice-presidente de TI da cadeia de creches Bright Horizons. “Trata-se tanto de liderança quanto de paixão. Se você não as tiver, caberá ao mundo ao seu redor definir quem você é.”

E quem você é, ou deveria ser? Um parceiro do CEO na tarefa de conduzir a companhia nesses tempos difíceis. Se alguns CIOs interpretam incorretamente as metas dos seus CEOs ou as nuances das operações da companhia, podem cortar os custos errados e demitir pessoas que não deveriam, argumenta Patterson, CIO da Scottrade.

“Existem CIOs que simplesmente estão gastando tempo nas entranhas do trabalho, concentrados em cortar custos, em vez de se juntar aos CEOs e conversar sobre valor”, considera Patterson, que complementa: “E eles não vão durar muito no cargo.”

Em outras palavras, tomem cuidado para não serem reprovados no teste de necessidade.

Fonte: Computerworld

Roney Médice

Analista de Sistemas e Bacharel em Direito

Conexão à internet vai poder ser feita pela tomada

E se a sua conexão fosse através da rede elétrica? Apesar de soar estranho para muita gente, a tecnologia já existe, é empregada em mais de 40 países e vem sendo explorada comercialmente em pelo menos 20 deles.

No Brasil, o sistema está em fase de testes. No final de 2008, a Agência Nacional de Telecomunicações (Anatel) finalizou consulta pública que vai servir de base para a elaboração do padrão brasileiro de internet por rede elétrica.

“É uma possibilidade adicional ao que já existe hoje. A sua vantagem está na área de cobertura, já que a rede elétrica atinge cerca de 98% do país”, avalia o gerente de Engenharia do Espectro da Anatel, Marcos de Souza Oliveira.

Para saber mais sobre esse tipo de tecnologia e o que tem sido feito no Brasil, confira a entrevista com o gerente de Tecnologia de Infra-estrutura de Redes do Centro de Pesquisa e Desenvolvimento em Telecomunicações (CPqD), Rogério Botteon Romano.

O centro é um dos pioneiros no país em estudos e aplicações da tecnologia Power Line Communications (PLC) para conexão à internet. E atualmente está à frente de dois estudos de aplicação em residências.

Que projetos o CPqD vem desenvolvendo para o fornecimento de internet por rede elétrica?
Temos atuado em parceria com a Eletropaulo Telecom, em São Paulo, e com a Companhia Paranaense de Energia Elétrica (Copel), no Paraná. A primeiro tem atendido entre 250 e 300 prédios na Grande São Paulo e a segunda, em fase de implantação dos testes para cerca de 300 usuários.

Como está o avanço desses estudos?
Além da análise do funcionamento, também temos planos para melhoria da performance e a realização de testes de laboratório com os fabricantes de equipamentos para conexão via PLC.

Como é a performance desse tipo de conexão?
Na primeira geração, que funcionou por volta de 2001 a 2005, a velocidade não era tão alta e a freqüência não superava os 30MHz. Mas com a tecnologia recente, a performance está muito melhor, mais estável e podemos atingir velocidades de até 100 Mbps.

Essa velocidade é maior do que a encontrada nas outras formas de conexão à internet?
Não existe maior ou menor velocidade que outras tecnologias. Depende, na verdade, da rede implantada. A nossa rede elétrica não foi projetada para esse fim, então, é necessário que sejam feitas implementações para que isso seja possível, com estabilidade. Mas a tecnologia está evoluindo.

E o risco de interferência de equipamentos elétricos?
Isso está mais estabilizado com a nova geração. Os atuais equipamentos já filtram as freqüências, procurando eliminar as interferências. A tendência é evoluir bastante esse quadro.

Podemos esperar para breve a comercialização desse tipo de conexão?
Antes do final deste ano, dificilmente veremos grandes investimentos nessa área. É assunto para mais um ano de discussão. Há muitas empresas grandes nesse cenário, além das concessionárias de energia, que têm interesse em entrar nesse tipo de negócio.

Fonte:  Gazeta On Line

Roney Médice

Analista de Sistemas e Bacharel em Direito

Como evitar que estranhos peguem carona em sua conexão Wi-Fi

A dica a seguir ajuda a solucionar problemas em redes Wi-Fi com sinal fraco, mas algumas pessoas têm o problema oposto: seus roteadores oferecem um sinal forte o suficiente para ir além das suas ‘quatro paredes’. Nesses casos, é possível que vizinhos importunos e indesejados estejam pegando carona em seu acesso da internet.

Mesmo que você não se importe em compartilhar, pode ser que seu plano de banda larga tenha limite mensal de utilização. Serviços de torrent – ainda mais compartilhados, podem fazer você estourar sua cota mensal.

Segurança – Se alguém além dos limites desejados consegue captar o sinal de sua rede sem fio, pode, também ser capaz (desde que saiba como!) ter acesso a seus arquivos e dados se quiserem.

Uma maneira básica de impedir isso é colocar uma senha em sua rede wireless e adotar algum tipo de criptografia – a maior parte dos roteadores wireless atuais oferece diversos tipos de criptografia; sugerimos usar a WPA.

Tal método pode ser insuficiente, por exemplo, se seus filhos resolverem contar para os amigos a senha da rede Wi-Fi, quem sabe para conectar algum console sem fio. 

Para resolver isso, você pode acrescentar habilitar um mecanismo de segurança adicional que os roteadores sem fio oferecem. Trata-se do filtro de endereços MAC, disponível a partir na aba se configurações de segurança do roteador.

Os endereços MAC são um conjunto único de números em hexadecimal que identifica cada um dos equipamentos de tecnologia. O PC, o notebook e qualquer outro dispositivo que possa ser ligado em rede possui um endereço MAC único.

Você terá que gastar alguns minutos para descobrir cada um deles. Nos PCs, isso pode ser feito, por exemplo, digitando ipconfig no prompt de comando do Windows.

De posse dos endereços MAC de todos os equipamentos que poderão ter acesso à sua rede Wi-Fi, entre na configuração do roteador e cadastre cada um deles lá. 

Dessa maneira, apenas os equipamentos cadastrados poderão usar os recursos da rede Wi-Fi, mesmo que a senha seja de conhecimento de outras pessoas.

Fonte: Uol Tecnologia

Roney Médice

Analista de Sistemas e Bacharel em Direito

Reparando arquivo de e-mails particulares (.pst) com scanpst.exe

Passei por uma situação que acredito que muitos já passaram ao tentar abrir um arquivo de e-mails do outlook, com extensão .pst, em que estão armazenados os e-mails antigos, e aparece uma mensagem em que o arquivo apresenta problemas de leitura. Eu crio esses arquivos com frequência, utilizando as vezes a opção de arquivo morto ou simplesmente a opção de exportação de e-mail.

Para reparar o arquivo, utilize a ferramenta de reparo de caixa de entrada de e-mail chamada scanpst.exe, ela é instalada junto com o pacote office e o seu executável está localizado em c:\arquivo de programas\microsoft office\office12. Procure pelo arquivo scanpst.exe e clique duas vezes em cima dele.

Na caixa Digite o nome do arquivo a ser verificado, digite o nome do arquivo .pst ou .ost que você deseja verificar ou clique em Procurar para pesquisar o arquivo. Clique em Iniciar. Se forem encontrados erros depois que a verificação for concluída, será solicitado que você inicie o processo de reparo para corrigir os erros.

O arquivo de backup será criado durante o processo de reparo. Para alterar o nome ou local padrão deste arquivo de backup, na caixa Digite o nome do arquivo de backup, digite um novo nome ou clique em Procurar para localizar o arquivo que você deseja usar. Clique em Reparar.

Ao final da recuperação, você receberá uma mensagem informando que o arquivo foi reparado. Agora, é só abrir o outlook e acessar sua pasta particular de e-mail reparada.

Roney Médice

Analista de Sistemas e Bacharel em Direito


Habilitando setas e acentuação na Vmware

Depois de alterar o config no /etc/vmware/config, acrescentando o comando “xkeymap.nokeycodeMap = true”, observei que as setas do teclado funcionam mas os acentos deixaram de funcionar. Pesquisando um pouco mais na internet, encontrei a configuração ideal para utilizar as setas e a acentuação dentro do Vmware.

Para tanto, entre no arquivo config, utilizando o comando:

sudo gedit /etc/vmware/config

procure a linha:

xkeymap.nokeycodeMap = true

e apague, acrescentando no lugar, as seguintes linhas abaixo:

xkeymap.keycode.108 = 0x138 # Alt_R
xkeymap.keycode.106 = 0x135 # KP_Divide
xkeymap.keycode.104 = 0x11c # KP_Enter
xkeymap.keycode.111 = 0x148 # Up
xkeymap.keycode.116 = 0x150 # Down
xkeymap.keycode.113 = 0x14b # Left
xkeymap.keycode.114 = 0x14d # Right
xkeymap.keycode.105 = 0x11d # Control_R
xkeymap.keycode.118 = 0x152 # Insert
xkeymap.keycode.119 = 0x153 # Delete
xkeymap.keycode.110 = 0x147 # Home
xkeymap.keycode.115 = 0x14f # End
xkeymap.keycode.112 = 0x149 # Prior
xkeymap.keycode.117 = 0x151 # Next
xkeymap.keycode.78 = 0x46 # Scroll_Lock
xkeymap.keycode.127 = 0x100 # Pause
xkeymap.keycode.133 = 0x15b # Meta_L
xkeymap.keycode.134 = 0x15c # Meta_R
xkeymap.keycode.135 = 0x15d # Menu

Feche a Vmware e reinicie novamente. Agora tudo vai funcionar, tanto as setas como a acentuação.

Roney Médice

Analista de Sistemas e Bacharel em Direito