Friday, November 30, 2012
MARINALEDA, Uma Cidade Cooperativa
(Portugal, 2012, 26 min.)
Marinaleda, essa cidade existe. Depois de ocupações, prisões e muito suor, um grupo de sem terras conseguiu exigir reforma agrária numa terra que antes era de apenas 4 pessoas. Essa cidade é a mais socialista das cidades espanholas. Há mais de 30 anos o povo elege o mesmo prefeito. O resultado é que num país onde a crise e o desemprego atingiu quase todas as famílias, em Marinaleda a taxa é quase zero, assim como a criminalidade. Não há policia nas ruas e a prestação das casas é de apenas 15 euros (a média espanhola é de 1000 euros), pois todos participam da construção da própria casa. A creche custa 2 euros ao mês e não há fila de espera. Os principais atos de gestão são decididos através de Assembleias Populares, a forma mais aut~entica de democracia direta. Esta cidade é a prova que o capitalismo está ruindo e que novas formas de sociedade tem que surgir. (docverdade)
Thursday, November 29, 2012
Saturday, November 24, 2012
Como adquirir fluência em inglês
1) Ter interesse por determinada palavra, ter curiosidade em aprendê-la. O interesse é fundamental.
2) Entender todas as maneiras de se usá-la. Fluência é, acima de tudo, saber usar bem o vocabulário que se aprende.
3) Observar contextos em que uma palavra é usada, uso este que deve ser da mesma forma que um nativo o faz.
4) Criar idéias com esta palavra seguindo a linha de raciocínio de um "native speaker, que é natural.
5) Ter em mente a pronúncia mais adequada.
6) Ter um contato frequente e uma visualização breve em pequenos intervalos: trabalho, escola, reuniões, filas de banco, etc. Para isto, por exemplo, uma pequena lista de termos e exemplos de uso pode ajudar bastante.
7) Ter em mente que sempre é bom por em prática tudo que está sendo internalizado(aprendido), é normal que nossa memória "descarte"informação que não está sendo usada.
Excerto de A Gaia Ciência - Nietzsche
"Causa e efeito. Dizemos que a ciência «explica», mas, na
realidade, apenas «descreve». Descrevemos hoje melhor, mas explicamos
tão pouco quanto todos os nossos predecessores. Descobrimos uma sucessão
múltipla onde o homem ingénuo e o investigador das civilizações mais
antigas se apercebia apenas de duas coisas: 'causa' e 'efeito', como se
costumava dizer. E deduzimos: isto e isto tem de se dar primeiro para
que depois se siga aquilo - mas, com isso, não compreendemos
absolutamente nada. Em qualquer processo químico, por exemplo, as
transformações continuam, tal como antes, a aparecer como um «milagre». E
como haveríamos nós de conseguir explicá-las? Operamos unicamente com
coisas que não existem, com linhas, com superfícies, corpos, átomos,
tempos divisíveis, espaços divisíveis! Como seria possível sequer uma
explicação, se traduzimos tudo primeiro numa imagem, na nossa própria
imagem! Na verdade, temos à nossa frente um continuum, de que isolamos
algumas partes, da mesma maneira que, num movimento, nos apercebemos
apenas de pontos isolados e, portanto, não vemos, na realidade, esse
movimento, mas deduzimos que existe. Um intelecto que visse a causa e o
efeito como um continuum, e não, à nossa maneira, como parcelamento e
fragmentação arbitrários, que visse o curso do acontecer, repudiaria o
conceito de causa e efeito e negaria toda a condicionalidade." (112)
Tuesday, November 20, 2012
Ferramentas de monitoramento
Abaixo são apresentadas algumas ferramentas úteis para análise e monitoramento do serviço de rede, processos, entre outros.
- iptraf: É um monitor de rede baseado na biblioteca ncurses que gera diversas estatísticas de rede incluindo informações TCP, contadores UDP, informações de ICMP e OSPF, carga de ethernet entre outros.
- ethstatus: É outro utilitário de monitoramento baseado em console que apresenta dados estatísticos sobre a interface ethernet. Ele é similar ao iptraf, porém foi feito para atuar como uma aplicação permanente para o monitoramento de carga de rede.
- pktstat: Apresenta em tempo real, uma lista de conexões ativas em uma interface de rede, e quanto de banda está sendo utilizada por ela.
- iftop: o iftop é para o uso de rede, oque o top é para o uso de CPU. Ele escuta o tráfego de rede em uma determinada interface e apresenta uma tabela de uso corrente de banda por pares de hosts.
- vnstat: Ferramenta de monitoramento baseado em console que apresenta dados de entrada/saída e permite armazenar dados históricos para análise. Também faz um “gráfico” de uso por horário. Não é necessário estar logado como root, pois captura as informações do /proc.
Monitoramento de processos
- whowatch: É um utilitário semelhante ao comando who que apresenta informações sobre os usuários logados na máquina em tempo real. Além das informações padrão (login tty, host, processos do usuário) é apresentado o tipo da conexão (telnet/ssh) e permite exibir detalhes sobre os processos, informações do sistema, entre outros.
IRREGULAR VERBS
Base Past Past Portuguese
Form Tense Participle Translation
------- ------- --------------- -------------------
arise arose
arisen surgir,
erguer-se
awake awoke
awoken despertar
be was,
were been ser,
estar
bear bore
borne suportar,
ser portador de
beat beat
beaten bater
become became
become tornar-se
befall befell
befallen acontecer
beget begot
begotten, begot procriar,
gerar
begin began
begun começar
behold beheld
beheld contemplar
bend bent
bent curvar
bet bet
bet apostar
bid bid
bid oferecer,
fazer uma oferta
bind bound
bound unir,
encadernar, obrigar-se
bite bit
bitten morder
bleed bled bled
sangrar,
ter hemorragia
blow blew blown
assoprar,
explodir
break broke broken
quebrar
breed bred bred
procriar,
reproduzir
bring brought brought
trazer
broadcast broadcast broadcast
irradiar, transmitir
build built built
construir
buy bought
bought comprar
cast cast
cast atirar,
deitar
catch caught caught
pegar,
capturar
choose chose chosen
escolher
cling clung clung
aderir,
segurar-se
come came
come vir
cost cost
cost custar
creep crept crept
rastejar
cut cut
cut cortar
deal dealt
dealt negociar,
tratar
dig dug
dug cavocar
do did
done fazer
**
draw drew
drawn tracionar,
desenhar **
drink drank drunk
beber
drive drove driven
dirigir,
ir de carro
eat ate
eaten comer
fall fell
fallen cair
feed fed
fed alimentar
feel felt
felt sentir,
sentir-se
fight fought fought
lutar
find found
found achar,
encontrar
flee fled
fled fugir,
escapar
fling flung flung
arremessar
fly flew
flown voar,
pilotar
forbid forbade forbidden proibir
forget forgot forgot,
forgotten esquecer
forgive forgave forgiven
perdoar
freeze froze frozen
congelar,
paralisar
get got
gotten, got
obter **
give gave
given dar
go went
gone ir
grind ground ground
moer
grow grew
grown crescer,
cultivar
have had
had ter,
beber, comer
hear heard
heard ouvir
hide hid
hidden, hid
esconder
hit hit
hit bater
hold held
held segurar
hurt hurt
hurt machucar
keep kept
kept guardar,
manter
know knew
known saber,
conhecer
lay laid
laid colocar
em posição horizontal, assentar
lead led
led liderar
leave left left
deixar,
partir
lend lent
lent dar
emprestado
let let
let deixar,
alugar
lie lay
lain deitar
lose lost
lost perder,
extraviar
make made
made fazer,
fabricar **
mean meant
meant significar,
querer dizer
meet met
met encontrar,
conhecer
overcome overcame overcome
superar
overtake overtook overtaken
alcançar,
surpreender
pay paid
paid pagar
put put
put colocar
quit quit
quit abandonar
read read
read ler
ride rode
ridden andar
ring rang
rung tocar
(campainha, etc.)
rise rose
risen subir,
erguer-se
run ran
run correr,
concorrer, dirigir
saw sawed
sawn serrar
say said
said dizer
see saw
seen ver
seek sought
sought procurar
obter, objetivar
sell sold
sold vender
send sent
sent mandar
set set
set pôr
em determinada condição, marcar, ajustar **
shake shook shaken
sacudir,
tremer
shed shed
shed soltar,
deixar cair **
shine shone shone
brilhar,
reluzir
shoot shot shot
atirar,
alvejar
show showed
shown mostrar,
exibir
shrink shrank shrunk
encolher,
contrair
shut shut
shut fechar,
cerrar
sing sang
sung cantar
sink sank
sunk afundar,
submergir
sit sat
sat sentar
slay slew
slain
matar, assassinar
sleep slept slept
dormir
slide slid slid
deslizar,
escorregar
sling slung slung
atirar,
arremessar
speak spoke spoken
falar
spend spent spent
gastar
spin spun
spun
fiar, rodopiar
spit spit,
spat spit, spat cuspir
spread spread spread
espalhar
spring sprang sprung
fazer
saltar
stand stood stood
parar
de pé, agüentar
steal stole stolen
roubar
stick stuck stuck
cravar,
fincar, enfiar
sting stung stung
picar
(inseto)
stink stank stunk
cheirar
mal
strike struck struck
golpear,
desferir, atacar
string strung strung
encordoar,
amarrar
strive strove striven
esforçar-se,
lutar
swear swore sworn
jurar,
prometer, assegurar
sweep swept swept
varrer
swim swam
swum nadar
swing swung swung
balançar,
alternar
take took
taken
tomar **
teach taught taught
ensinar,
dar aula
tear tore
torn rasgar,
despedaçar
tell told
told contar
think thought thought
pensar
throw threw thrown
atirar,
arremessar
tread trod trodden
pisar,
trilhar
undergo underwent undergone
submeter-se a,
suportar
understand understood understood
entender
uphold upheld upheld
sustentar,
apoiar, defender
wear wore
worn vestir,
usar, gastar
win won
won vencer,
ganhar
wind wound
wound enrolar,
rodar, dar corda
write wrote written
escrever,
redigir
Sunday, November 18, 2012
Conflitos no Oriente Médio
O Oriente Médio consiste hoje no pólo de maior tensão mundial. Essa
condição surge desde a Antigüidade, quando vários povos tentaram, e
muitos conseguiram, invadir e dominar essa região, pois assim teriam o
controle das rotas comerciais entre Ocidente e Oriente. Essas várias e
constantes invasões acabaram por gerar uma multiplicidade de raças e
culturas na região. Outro fato que colaborou para colocar o Oriente
Médio como centro de atenções foi o fato de que lá são encontradas as
maiores reservas de petróleo do planeta. Como esse produto é hoje a base
do desenvolvimento capitalista (principal produto), quem tiver o
domínio dessa região poderá ser chamado de Mister Petróleo.
Candidatos para essa posição não faltaram. Também devemos adicionar a esse processo o fato de a região ser predominantemente árida e, portanto, os pontos com uma maior umidade são disputados com muita vontade pelos pretendentes.
O subdesenvolvimento e todas as suas conseqüências também fazem parte desse local. Com toda essa gama de fatores, o resultado não poderia ser outro, gerando um "barril de pólvora" prestes a explodir a qualquer momento. A nível didático, vamos dividir todos esses conflitos em três grupos:
1. A Questão Árabe-Israelense
Perseguidos por formar uma Nação sem Estado, o povo judeu promove o retorno à Pátria, procurando retornar ao local de sua origem: a Palestina. Esse processo foi lento e gradual, mas sempre encontrou a reação dos árabes que passaram a ocupar essa região com a diáspora dos judeus. Para evitar conflitos mais violentos, tropas inglesas faziam a vigilância da Palestina. Com a Segunda Grande Guerra, o movimento sionista é acelerado pela perseguição nazista e, por outro lado, a Inglaterra não tem condições de continuar a fazer a vigilância da região.
Com o final da guerra, a ONU resolve fazer a partilha da Palestina, tentando separar árabes e judeus e assim evitar maiores conflitos. Os árabes ficaram com uma área de 11 500 km2, divididos em duas faixas: Gaza e Cisjordânia. Os judeus ficaram com 14 000 km2. Israel passou a ter o status de internacional.
A - Guerra da Independência (48\49)
A Liga Árabe recusa-se a aceitar essa partilha feita pela ONU. Inicia um processo de agressão aos judeus, que negociam na ONU a formação de um Estado como única saída para pôr fim a essas agressões. Israel (primeiro e único Estado judeu) é reconhecido e, no dia seguinte, forças combinadas do Egito, Jordânia, Iraque, Síria, Líbano invadem o recém-criado país. Como já sabia dessa possibilidade de reação por parte dos árabes, Israel se preparou para a defesa e não só expulsou os invasores como também invadiu-os, tomando para si a região das colinas de Golã (Síria) e a península do Sinai (Egito).
B - Guerra de Suez (56)
No Egito, Gamal Abdel Nasser chega ao poder com sua política do Pan-Arabismo (união árabe contra os inimigos comuns). Era inaugurado o período de cooperação entre Cairo e Moscou, o que coloca em questão a dominação dos países dessa região pelas antigas Nações européias. Nasser nacionaliza a Cia. Universal do Canal de Suez e passa a controlar todo o tráfego do canal, proibindo os navios considerados inimigos de passarem por lá.
Israel lança um ataque à cidade de Port Said, na entrada do canal, com suas tropas sendo comandadas pelo general Moshe Dayan. Ao mesmo tempo, forças inglesas e francesas bombardeiam Alexandria e Cairo, as duas maiores cidades do Egito. Moscou reage ao ataque com um discurso contrário à agressão e a ONU ordena o fim dos ataques e manda para a região suas tropas de paz. Apesar da derrota militar, Nasser sai fortalecido, pois passa a ser visto pelos árabes como a única real ameaça aos judeus.
C - Guerra dos 6 dias (67)
Acreditando na possibilidade de derrotar os judeus, Nasser rearma seu exército com equipamentos soviéticos e se prepara para atacar Israel. Antes disso, Nasser faz um acordo com a Síria (RAU - Repúblicas Árabes Unidas) e pressiona a ONU para retirar suas tropas de paz do canal de Suez. O Egito retoma o controle do canal, invadindo mais uma vez a região. No dia 5 de julho, Israel faz um ataque relâmpago e abate as tropas egípcias, que nem tiveram tempo para reagir. Diante da luta, a Síria ataca o norte de Israel e a Jordânia abre fogo contra Jerusalém. Em apenas seis dias o exército judeu controla a situação, mostrando sua superioridade. Os árabes, agora militarmente humilhados, teriam que encontrar outras táticas para reconquistarem suas terras.
D - Guerra do Yom Kippur (73)
Com a morte de Nasser, em 1970, sobe ao poder egípcio Anuar Sadat, que tinha uma outra visão para solucionar o impasse com os israelenses. Buscando uma solução regional, Sadat afasta-se da URSS e aproxima-se de Washington. Mesmo assim o Sinai não é devolvido e Sadat mais uma vez ataca Israel. No dia 6 de outubro, feriado sagrado para os judeus, as tropas egípcias e sírias atacam novamente, e mais uma vez são derrotados pelo exército de Israel, que decide invadir de vez estes dois inimigos, acabando definitivamente com seus soldados.
Diante do quadro, os presidentes americano (Nixon) e soviético (Brejnev) se reúnem para propor em conjunto um acordo para o Oriente Médio. Os Acordos de Camp David são assinados em 79 por Sadat (Egito) e Begin (Israel). O Egito recebe de volta suas terras no Sinai, mas passa a ser visto pelo mundo árabe como um traidor da causa, uma vez que se reuniu com os judeus e não irá mais atacá-los. Isso levará Sadat ao assassinato por parte de seu próprio exército durante uma parada militar. Por outro lado, as faixas palestinas árabes permaneciam sob domínio militar de Israel.
2. A Luta pela Hegemonia Política
O mundo árabe sempre foi muito disputado por pessoas que pretendiam usar a unidade árabe (levante) para se destacar no cenário mundial. O título de Mister Petróleo, que os tornaria o homem mais importante do mundo, sempre levantou a cobiça de alguns. Por outro lado, apoiado na expansão do Islamismo e na unidade lingüística, o Pan-Arabismo surgiu desde a Idade Média.
Com a morte de Nasser e sua substituição por Sadat, que tinha uma política menos agressiva e mais próxima do Ocidente, o que desagradava o mundo árabe, o Iraque e a Síria passam a disputar essa liderança. Já o Irã, que não é um país árabe (é persa), propõe uma unidade muçulmana baseada nos fundamentos do Islã. É nesse cenário que se irá disputar a luta pela hegemonia política no Oriente Médio.
A - A "Grande Síria" e o Líbano
Em 1971, Hafez Assad assume o poder na Síria e leva consigo a idéia da "Grande Síria", que implicava na expansão territorial sobre o Líbano (considerado um Estado artificial criado pela colonização francesa). O Líbano é um país dividido entre dois grupos: os cristãos e os muçulmanos. A capital Beirute é dividida em duas partes. Foi feito um acordo, em 1943, que equalizava as forças da época: a Câmara seria formada por 53 cristãos e 46 muçulmanos, a liderança era de um muçulmano xiita e o primeiro-ministro um muçulmano sunita. O presidente seria um cristão maronita. Como a população muçulmana cresceu mais que a cristã, o governo recusava-se a fazer um novo censo com medo de perder a maioria. Isso acaba numa guerra civil entre os dois grupos (1976). Aproveitando-se disso, a Síria invade o Líbano com a desculpa de ajudar os árabes. Israel também aproveita para invadir o Líbano e procura guerrilheiros terroristas que faziam suas bases em território libanês. O resultado foi um país dividido até hoje.
B - Guerra Irã-Iraque
Ocorre entre 1980 e 88, violenta e prolongada, foi o resultado da chegada ao poder, em 79, de Saddam Hussein com o objetivo de liderar o mundo árabe. No mesmo ano, uma Revolução Fundamentalista instaura uma ditadura do clero islâmico com o Aiatolá Khomeini. A inquietação dos vizinhos, somada aos interesses externos de países como União Soviética, China e EUA, iniciou uma guerra que iria durar 8 anos, sem, no entanto, podermos detectar um vencedor (a desculpa para justificar a guerra foi a questão da navegação no Chat-el-arab). A morte do Aiatolá Khomeini em 89 e a mudança dos alvos na expansão de Saddam puseram fim a essa guerra.
C - Guerra do Golfo (1990)
Enquanto Irã e Iraque se indispunham numa guerra sem vencedores, os EUA aproximaram-se do Kwait e da Arábia Saudita, exercendo na prática o poder que estava em disputa. Saddam Hussein passa então a direcionar seu poder de fogo para estes dois aliados americanos no Oriente Médio. Em agosto de 1990 o Iraque invade e anexa o Kwait ao seu território. Preparava-se para atacar a Arábia Saudita quando os EUA questionaram essa invasão promovida por Saddam e a ONU foi radicalmente contra, pedindo a imediata retirada das tropas iraquianas do Kwait.
Como não atendeu à ONU, os EUA lideram uma força para repreender Saddam. Nesta guerra foi testado que de mais moderno existe em equipamento militar, não havendo a menor chance para Saddam. Neste conflito morreram cerca de 100 mil pessoas, a grande maioria civis iraquianos de Bagdá. Saddam foi obrigado a aceitar o cessar-fogo incondicional para não ser massacrado. Com isso o Kwait foi libertado e traçou-se uma linha de defesa ao redor deste país onde Saddam não pode mais circular com suas tropas em hipótese nenhuma.
3. A Questão Palestina
Para evitar o confronto entre árabes e judeus na Palestina, a Liga das Nações deu à Inglaterra o encargo de patrulhar com suas tropas esse território, tarefa que foi cumprida até o término da II Guerra, quando, arrasada pelos ataques de Hitler, a Inglaterra não possuía condições de continuar essa tarefa. Essa impossibilidade inglesa coincidiu com o retorno maciço dos judeus para a Palestina, causado principalmente pelo "holocausto". Diante desse quadro, a ONU promove a partilha da Palestina. A criação do Estado judeu de Israel gerou vários conflitos, como já vimos, mas sempre derrotados pelo superior poder de fogo israelense, os árabes palestinos partem para a criação de um Estado próprio. Essa proposta é negada pela ONU, que teme novas guerras caso ela aconteça. Diante dessa negativa, é criada na Conferência de Cúpula Árabe de Alexandria, em 1964, a OLP (Organização para Libertação da Palestina), que une grupos de várias tendências ideológicas, mas que têm em comum a intenção de criar a Palestina. Num primeiro momento, os grupos mais radicais contam com grande simpatia da população e passam a fazer uso do terrorismo para intimidar Israel e seus aliados.
Como a resposta israelense era sempre muito dura, esses grupos (como a Al Fatah) foram perdendo apoio e foram substituídos por correntes moderadas dentro da OLP. Começa a conversação entre árabes e judeus no sentido de se buscar a paz para a região. Muito difícil, houve a grande participação dos EUA nesse processo de negociação que começava a dar seus primeiros frutos quando Saddam Hussein, durante a Guerra do Golfo (1990), ataca Israel com seus mísseis Scud, tentando colocar esse país na guerrra para usar do antisemitismo árabe e tenta unir a Liga Árabe ao seu redor, reaquece as lideranças extremistas da OLP, que voltam a praticar o terrorismo como forma de pressionar Israel. Mas o medo de Saddam atingir seus objetivos acabou por isolá-lo. O resultado é a busca de uma paz negociada para a região, o que começa a acontecer em 1992, com uma Conferência de Paz em Madrid. Os grandes rivais dessa paz negociada são os grupos extremistas que, dos dois lados, colocam essa negociação como uma traição às suas causas e assim buscam uma radicalização que traz a guerra e afasta a paz. No final de 93, Rabin vence as eleições em Israel e promove uma nova negociação pela paz com Arafat. Um acordo assinado em 13/10/93 (Gaza-Jericó) reconhece o inimigo como legítimo e retira a ocupação israelense em Gaza. A radicalização por parte dos árabes e o assassinato de Rabin, por extremistas judeus, reacende o fogo da rivalidade e a Palestina retorna hoje a mais um momento de instabilidade.
Candidatos para essa posição não faltaram. Também devemos adicionar a esse processo o fato de a região ser predominantemente árida e, portanto, os pontos com uma maior umidade são disputados com muita vontade pelos pretendentes.
O subdesenvolvimento e todas as suas conseqüências também fazem parte desse local. Com toda essa gama de fatores, o resultado não poderia ser outro, gerando um "barril de pólvora" prestes a explodir a qualquer momento. A nível didático, vamos dividir todos esses conflitos em três grupos:
1. A Questão Árabe-Israelense
Perseguidos por formar uma Nação sem Estado, o povo judeu promove o retorno à Pátria, procurando retornar ao local de sua origem: a Palestina. Esse processo foi lento e gradual, mas sempre encontrou a reação dos árabes que passaram a ocupar essa região com a diáspora dos judeus. Para evitar conflitos mais violentos, tropas inglesas faziam a vigilância da Palestina. Com a Segunda Grande Guerra, o movimento sionista é acelerado pela perseguição nazista e, por outro lado, a Inglaterra não tem condições de continuar a fazer a vigilância da região.
Com o final da guerra, a ONU resolve fazer a partilha da Palestina, tentando separar árabes e judeus e assim evitar maiores conflitos. Os árabes ficaram com uma área de 11 500 km2, divididos em duas faixas: Gaza e Cisjordânia. Os judeus ficaram com 14 000 km2. Israel passou a ter o status de internacional.
A - Guerra da Independência (48\49)
A Liga Árabe recusa-se a aceitar essa partilha feita pela ONU. Inicia um processo de agressão aos judeus, que negociam na ONU a formação de um Estado como única saída para pôr fim a essas agressões. Israel (primeiro e único Estado judeu) é reconhecido e, no dia seguinte, forças combinadas do Egito, Jordânia, Iraque, Síria, Líbano invadem o recém-criado país. Como já sabia dessa possibilidade de reação por parte dos árabes, Israel se preparou para a defesa e não só expulsou os invasores como também invadiu-os, tomando para si a região das colinas de Golã (Síria) e a península do Sinai (Egito).
B - Guerra de Suez (56)
No Egito, Gamal Abdel Nasser chega ao poder com sua política do Pan-Arabismo (união árabe contra os inimigos comuns). Era inaugurado o período de cooperação entre Cairo e Moscou, o que coloca em questão a dominação dos países dessa região pelas antigas Nações européias. Nasser nacionaliza a Cia. Universal do Canal de Suez e passa a controlar todo o tráfego do canal, proibindo os navios considerados inimigos de passarem por lá.
Israel lança um ataque à cidade de Port Said, na entrada do canal, com suas tropas sendo comandadas pelo general Moshe Dayan. Ao mesmo tempo, forças inglesas e francesas bombardeiam Alexandria e Cairo, as duas maiores cidades do Egito. Moscou reage ao ataque com um discurso contrário à agressão e a ONU ordena o fim dos ataques e manda para a região suas tropas de paz. Apesar da derrota militar, Nasser sai fortalecido, pois passa a ser visto pelos árabes como a única real ameaça aos judeus.
C - Guerra dos 6 dias (67)
Acreditando na possibilidade de derrotar os judeus, Nasser rearma seu exército com equipamentos soviéticos e se prepara para atacar Israel. Antes disso, Nasser faz um acordo com a Síria (RAU - Repúblicas Árabes Unidas) e pressiona a ONU para retirar suas tropas de paz do canal de Suez. O Egito retoma o controle do canal, invadindo mais uma vez a região. No dia 5 de julho, Israel faz um ataque relâmpago e abate as tropas egípcias, que nem tiveram tempo para reagir. Diante da luta, a Síria ataca o norte de Israel e a Jordânia abre fogo contra Jerusalém. Em apenas seis dias o exército judeu controla a situação, mostrando sua superioridade. Os árabes, agora militarmente humilhados, teriam que encontrar outras táticas para reconquistarem suas terras.
D - Guerra do Yom Kippur (73)
Com a morte de Nasser, em 1970, sobe ao poder egípcio Anuar Sadat, que tinha uma outra visão para solucionar o impasse com os israelenses. Buscando uma solução regional, Sadat afasta-se da URSS e aproxima-se de Washington. Mesmo assim o Sinai não é devolvido e Sadat mais uma vez ataca Israel. No dia 6 de outubro, feriado sagrado para os judeus, as tropas egípcias e sírias atacam novamente, e mais uma vez são derrotados pelo exército de Israel, que decide invadir de vez estes dois inimigos, acabando definitivamente com seus soldados.
Diante do quadro, os presidentes americano (Nixon) e soviético (Brejnev) se reúnem para propor em conjunto um acordo para o Oriente Médio. Os Acordos de Camp David são assinados em 79 por Sadat (Egito) e Begin (Israel). O Egito recebe de volta suas terras no Sinai, mas passa a ser visto pelo mundo árabe como um traidor da causa, uma vez que se reuniu com os judeus e não irá mais atacá-los. Isso levará Sadat ao assassinato por parte de seu próprio exército durante uma parada militar. Por outro lado, as faixas palestinas árabes permaneciam sob domínio militar de Israel.
2. A Luta pela Hegemonia Política
O mundo árabe sempre foi muito disputado por pessoas que pretendiam usar a unidade árabe (levante) para se destacar no cenário mundial. O título de Mister Petróleo, que os tornaria o homem mais importante do mundo, sempre levantou a cobiça de alguns. Por outro lado, apoiado na expansão do Islamismo e na unidade lingüística, o Pan-Arabismo surgiu desde a Idade Média.
Com a morte de Nasser e sua substituição por Sadat, que tinha uma política menos agressiva e mais próxima do Ocidente, o que desagradava o mundo árabe, o Iraque e a Síria passam a disputar essa liderança. Já o Irã, que não é um país árabe (é persa), propõe uma unidade muçulmana baseada nos fundamentos do Islã. É nesse cenário que se irá disputar a luta pela hegemonia política no Oriente Médio.
A - A "Grande Síria" e o Líbano
Em 1971, Hafez Assad assume o poder na Síria e leva consigo a idéia da "Grande Síria", que implicava na expansão territorial sobre o Líbano (considerado um Estado artificial criado pela colonização francesa). O Líbano é um país dividido entre dois grupos: os cristãos e os muçulmanos. A capital Beirute é dividida em duas partes. Foi feito um acordo, em 1943, que equalizava as forças da época: a Câmara seria formada por 53 cristãos e 46 muçulmanos, a liderança era de um muçulmano xiita e o primeiro-ministro um muçulmano sunita. O presidente seria um cristão maronita. Como a população muçulmana cresceu mais que a cristã, o governo recusava-se a fazer um novo censo com medo de perder a maioria. Isso acaba numa guerra civil entre os dois grupos (1976). Aproveitando-se disso, a Síria invade o Líbano com a desculpa de ajudar os árabes. Israel também aproveita para invadir o Líbano e procura guerrilheiros terroristas que faziam suas bases em território libanês. O resultado foi um país dividido até hoje.
B - Guerra Irã-Iraque
Ocorre entre 1980 e 88, violenta e prolongada, foi o resultado da chegada ao poder, em 79, de Saddam Hussein com o objetivo de liderar o mundo árabe. No mesmo ano, uma Revolução Fundamentalista instaura uma ditadura do clero islâmico com o Aiatolá Khomeini. A inquietação dos vizinhos, somada aos interesses externos de países como União Soviética, China e EUA, iniciou uma guerra que iria durar 8 anos, sem, no entanto, podermos detectar um vencedor (a desculpa para justificar a guerra foi a questão da navegação no Chat-el-arab). A morte do Aiatolá Khomeini em 89 e a mudança dos alvos na expansão de Saddam puseram fim a essa guerra.
C - Guerra do Golfo (1990)
Enquanto Irã e Iraque se indispunham numa guerra sem vencedores, os EUA aproximaram-se do Kwait e da Arábia Saudita, exercendo na prática o poder que estava em disputa. Saddam Hussein passa então a direcionar seu poder de fogo para estes dois aliados americanos no Oriente Médio. Em agosto de 1990 o Iraque invade e anexa o Kwait ao seu território. Preparava-se para atacar a Arábia Saudita quando os EUA questionaram essa invasão promovida por Saddam e a ONU foi radicalmente contra, pedindo a imediata retirada das tropas iraquianas do Kwait.
Como não atendeu à ONU, os EUA lideram uma força para repreender Saddam. Nesta guerra foi testado que de mais moderno existe em equipamento militar, não havendo a menor chance para Saddam. Neste conflito morreram cerca de 100 mil pessoas, a grande maioria civis iraquianos de Bagdá. Saddam foi obrigado a aceitar o cessar-fogo incondicional para não ser massacrado. Com isso o Kwait foi libertado e traçou-se uma linha de defesa ao redor deste país onde Saddam não pode mais circular com suas tropas em hipótese nenhuma.
3. A Questão Palestina
Para evitar o confronto entre árabes e judeus na Palestina, a Liga das Nações deu à Inglaterra o encargo de patrulhar com suas tropas esse território, tarefa que foi cumprida até o término da II Guerra, quando, arrasada pelos ataques de Hitler, a Inglaterra não possuía condições de continuar essa tarefa. Essa impossibilidade inglesa coincidiu com o retorno maciço dos judeus para a Palestina, causado principalmente pelo "holocausto". Diante desse quadro, a ONU promove a partilha da Palestina. A criação do Estado judeu de Israel gerou vários conflitos, como já vimos, mas sempre derrotados pelo superior poder de fogo israelense, os árabes palestinos partem para a criação de um Estado próprio. Essa proposta é negada pela ONU, que teme novas guerras caso ela aconteça. Diante dessa negativa, é criada na Conferência de Cúpula Árabe de Alexandria, em 1964, a OLP (Organização para Libertação da Palestina), que une grupos de várias tendências ideológicas, mas que têm em comum a intenção de criar a Palestina. Num primeiro momento, os grupos mais radicais contam com grande simpatia da população e passam a fazer uso do terrorismo para intimidar Israel e seus aliados.
Como a resposta israelense era sempre muito dura, esses grupos (como a Al Fatah) foram perdendo apoio e foram substituídos por correntes moderadas dentro da OLP. Começa a conversação entre árabes e judeus no sentido de se buscar a paz para a região. Muito difícil, houve a grande participação dos EUA nesse processo de negociação que começava a dar seus primeiros frutos quando Saddam Hussein, durante a Guerra do Golfo (1990), ataca Israel com seus mísseis Scud, tentando colocar esse país na guerrra para usar do antisemitismo árabe e tenta unir a Liga Árabe ao seu redor, reaquece as lideranças extremistas da OLP, que voltam a praticar o terrorismo como forma de pressionar Israel. Mas o medo de Saddam atingir seus objetivos acabou por isolá-lo. O resultado é a busca de uma paz negociada para a região, o que começa a acontecer em 1992, com uma Conferência de Paz em Madrid. Os grandes rivais dessa paz negociada são os grupos extremistas que, dos dois lados, colocam essa negociação como uma traição às suas causas e assim buscam uma radicalização que traz a guerra e afasta a paz. No final de 93, Rabin vence as eleições em Israel e promove uma nova negociação pela paz com Arafat. Um acordo assinado em 13/10/93 (Gaza-Jericó) reconhece o inimigo como legítimo e retira a ocupação israelense em Gaza. A radicalização por parte dos árabes e o assassinato de Rabin, por extremistas judeus, reacende o fogo da rivalidade e a Palestina retorna hoje a mais um momento de instabilidade.
Tuesday, November 13, 2012
Parallax
Parallax is a displacement or difference in the apparent position of an object viewed along two different lines of sight, and is measured by the angle or semi-angle of inclination between those two lines [1,2]
In Computation, the distance measurement by parallax is a special case of the principle of triangulation, which states that one can solve for all the sides and angles in a network of triangles if, in addition to all the angles in the network, the length of at least one side has been measured. Thus, the careful measurement of the length of one baseline can fix the scale of an entire triangulation network. In parallax, the triangle is extremely long and narrow, and by measuring both its shortest side (the motion of the observer) and the small top angle (always less than 1 arcsecond,[3] leaving the other two close to 90 degrees), the length of the long sides (in practice considered to be equal) can be determined.
Assuming the angle is small (see derivation below), the distance to an object (measured in parsecs) is the reciprocal of the parallax (measured in arcseconds): d (\mathrm{pc}) = 1 / p (\mathrm{arcsec}). For example, the distance to Proxima Centauri is 1/0.7687=1.3009 parsecs (4.243 ly).[4]
Another case that parallax can be observed
Software requirements are the most important part of a software project because some mistakes or errors in one can cause many problems in the others projects parts.
Software requirements can present parallax situations considering owner knowledge.
[1] Shorter Oxford English Dictionary. 1968. "Mutual inclination of two lines meeting in an angle"
[2] "Parallax". Oxford English Dictionary (Second Edition ed.). 1989. "Astron. Apparent displacement, or difference in the apparent position, of an object, caused by actual change (or difference) of position of the point of observation; spec. the angular amount of such displacement or difference of position, being the angle contained between the two straight lines drawn to the object from the two different points of view, and constituting a measure of the distance of the object."
[3] a b Zeilik & Gregory 1998, p. 44.
[4] a b Benedict, G. Fritz et al. (1999). "Interferometric Astrometry of Proxima Centauri and Barnard's Star Using HUBBLE SPACE TELESCOPE Fine Guidance Sensor 3: Detection Limits for Substellar Companions". The Astronomical Journal 118 (2): 1086–1100. arXiv:astro-ph/9905318. Bibcode 1999astro.ph..5318B. doi:10.1086/300975.
In Computation, the distance measurement by parallax is a special case of the principle of triangulation, which states that one can solve for all the sides and angles in a network of triangles if, in addition to all the angles in the network, the length of at least one side has been measured. Thus, the careful measurement of the length of one baseline can fix the scale of an entire triangulation network. In parallax, the triangle is extremely long and narrow, and by measuring both its shortest side (the motion of the observer) and the small top angle (always less than 1 arcsecond,[3] leaving the other two close to 90 degrees), the length of the long sides (in practice considered to be equal) can be determined.
Assuming the angle is small (see derivation below), the distance to an object (measured in parsecs) is the reciprocal of the parallax (measured in arcseconds): d (\mathrm{pc}) = 1 / p (\mathrm{arcsec}). For example, the distance to Proxima Centauri is 1/0.7687=1.3009 parsecs (4.243 ly).[4]
Another case that parallax can be observed
Software requirements are the most important part of a software project because some mistakes or errors in one can cause many problems in the others projects parts.
Software requirements can present parallax situations considering owner knowledge.
[1] Shorter Oxford English Dictionary. 1968. "Mutual inclination of two lines meeting in an angle"
[2] "Parallax". Oxford English Dictionary (Second Edition ed.). 1989. "Astron. Apparent displacement, or difference in the apparent position, of an object, caused by actual change (or difference) of position of the point of observation; spec. the angular amount of such displacement or difference of position, being the angle contained between the two straight lines drawn to the object from the two different points of view, and constituting a measure of the distance of the object."
[3] a b Zeilik & Gregory 1998, p. 44.
[4] a b Benedict, G. Fritz et al. (1999). "Interferometric Astrometry of Proxima Centauri and Barnard's Star Using HUBBLE SPACE TELESCOPE Fine Guidance Sensor 3: Detection Limits for Substellar Companions". The Astronomical Journal 118 (2): 1086–1100. arXiv:astro-ph/9905318. Bibcode 1999astro.ph..5318B. doi:10.1086/300975.
Sunday, November 11, 2012
Saturday, November 10, 2012
Friday, November 09, 2012
Elementos para evitar a repetição - One/Ones
Estes elementos são usados para evitar a repetição de
um substantivo já mencionado. Geralmente são precedidos por um
determinante: a, an, another, the, this, that. Veja os exemplos abaixo:
These chocolates are delicious. Would you like a chocolate?
(Estes chocolates são deliciosos. Você gostaraia de um chocolate?)
Usando os elementos para evitar a repetição, a frase acima é escrita da seguinte maneira:(Estes chocolates são deliciosos. Você gostaraia de um chocolate?)
These chocolates are delicious. Would you like one?
little x A few
A little"(um pouco,algum) é usado com
substantivos no singular-incontáveis e "a few"(alguns) é usado com
substantivos no plural-contáveis.Vejam alguns exemplos:
a.I drink a little water=I drink some water.(Eu bebo um pouco de àgua.)
b.There is a little money=There is some money.(Há algum dinheiro.)
c.I know a few teachers=I know some teachers.(Eu conheço alguns professores.)
d.We saw a few pictures=We saw some pictures.(Nós vimos algumas fotos.)
a.I drink a little water=I drink some water.(Eu bebo um pouco de àgua.)
b.There is a little money=There is some money.(Há algum dinheiro.)
c.I know a few teachers=I know some teachers.(Eu conheço alguns professores.)
d.We saw a few pictures=We saw some pictures.(Nós vimos algumas fotos.)
Many X A lot of - Lots of
Essa três palavras significam muitos, muitas. E são seguidas por um substantivo no plural. A lot of e lots of
são usados no estilo informal e são preferidos em orações afirmativas. E
a expressão a lot (sem of) tem o significado de muito, e não é seguida
de substantivo.
Ex.: There aren't many tickets for the show.
Ex.: He is traveling a lot.
Ex.: There are a lot of/ lots of products 20% off.
Ex.: There aren't many tickets for the show.
Ex.: He is traveling a lot.
Ex.: There are a lot of/ lots of products 20% off.
Will you or won't you?
Lesson Topic: Future Tense
Using "Will" And "Be Going To"
Question: You are going out for lunch. You hear your boss saying that his shirt is ready at the dry cleaner's. You are a really faithful, helpful, and loyal employee. What do you say?
If you chose not to get fired, you are considering A and B. Which one is possible? Which one is best? Which one is usually said by a native speaker?
Both A and B are possible, but one is more common for a native speaker. Though will and be going to mean almost the same thing and are interchangeable sometimes, there are some situations when one is used more than the other.
Will
Promises
Offers to help
Request for help
Predictions about the
future
Refusal of things
Be Going To
State a plan or intention
Question: You are going out for lunch. You hear your boss saying that his shirt is ready at the dry cleaner's. You are a really faithful, helpful, and loyal employee. What do you say?
- I'm going to pick it up for you.
- I'll pick it up for you.
- Pick it up yourself! You, lazy bum!
If you chose not to get fired, you are considering A and B. Which one is possible? Which one is best? Which one is usually said by a native speaker?
Both A and B are possible, but one is more common for a native speaker. Though will and be going to mean almost the same thing and are interchangeable sometimes, there are some situations when one is used more than the other.
Will
Promises
|
|
|
|
|
State a plan or intention
|
Sunday, November 04, 2012
Montando compartilhamentos do Samba via linha de comando
Nos clientes Linux, a forma mais prática de acessar os compartilhamentos
do Samba é utilizar clientes gráficos como o Smb4K e o módulo smb:/ do
Konqueror. Apesar disso, o Samba possui também um cliente de modo texto,
o smbclient e é possível também montar os compartilhamentos,
funcionalidade que equivale à opção "mapear unidade de rede" disponível
nos clientes Windows.
É possível também fazer com que os compartilhamentos sejam montados automaticamente durante o boot, adicionando as entradas apropriadas no arquivo "/etc/fstab". Desta forma, os compartilhamentos são montados automaticamente durante o boot e ficam acessíveis de forma permanente nas pastas especificadas por você. Esta é uma opção interessante em muitos ambientes, já que é mais fácil para os usuários simplesmente acessarem os arquivos através de uma pasta, do que terem que montar o compartilhamento usando o Smb4K.
O primeiro passo é aprender a sintaxe da montagem dos compartilhamentos via linha de comando, já que as entradas do fstab utilizam os mesmos argumentos.
Começando do básico, você pode listar os compartilhamentos disponíveis em um servidor da rede usando o comando:
Veja que o comando especifica o endereço do servidor (você pode usar também o nome na rede Windows) e a conta de usuário que será usado para abrir a conexão. Depois de fornecer a senha, você obtém uma lista dos compartilhamentos disponíveis, como em:
O exemplo mais simples para montar um dos compartilhamentos via linha de comando seria:
Aqui, estou montando o compartilhamento "arquivos" na pasta "/mnt/smb" (que deve ser previamente criada usando o comando mkdir). O "servidor" pode tanto ser o nome da máquina, dentro da rede Windows, quanto seu endereço IP. Como em outros comandos de montagem, você precisa executar o comando como root.
O comando mount é um dos comandos mais tradicionais do Linux, que permite "mapear" um diretório qualquer dentro de outro diretório do sistema. A opção "-t" serve para especificar o sistema de arquivos, neste caso o "smbfs", usado para acessar compartilhamentos Windows. Note que a localização do compartilhamento é fornecida numa sintaxe muito similar à que usaríamos para mapear um compartilhamento no Windows, com a sintaxe "barra barra servidor barra compartilhamento". A única diferença é que aqui usamos barras "normais" ao invés de barras invertidas. :)
Só para efeito de comparação, ao mapear o mesmo compartilhamento numa máquina Windows, teríamos:
O problema com o comando acima é que ele só funciona realmente ao montar compartilhamentos do Windows 98/ME, que não possuem senhas. No Windows 2000/XP/Vista (com exceção das estações com o simple sharing ativado), você vai receber uma mensagem de acesso negado, já que neles você precisa se autenticar para obter acesso aos compartilhamentos. Para isso, é necessário incluir a opção "-o username=usuario" (tudo junto, sem espaços), especificando o login que será usado, como em:
É possível também especificar a senha diretamente no comando, o que permite usar o comando em scripts:
Depois de montado o compartilhamento, os arquivos podem ser acessados normalmente, usando o Konqueror, Nautilus ou outro gerenciador de arquivos. É muito similar ao acessar uma compartilhamento mapeado no Windows, a principal diferença é que você define uma pasta onde ele será montado, ao invés de acessá-lo através de uma letra, como "E:" ou "Z:".
Uma peculiaridade do mount é que os arquivos dentro da pasta montada passarão por padrão a ser propriedade do root. Isso não altera as permissões de acesso dos arquivos no servidor (a mudança é apenas local), mas impede que seu login de usuário consiga alterar os arquivos, mesmo que as permissões de acesso do Samba digam o contrário.
Para evitar isso é necessário adicionar a opção "uid=", especificando o login de usuário (na máquina local) correto, como em:
A opção "uid=" é interpretada localmente. O login especificado não é repassado ao servidor Samba, de forma que você pode usar qualquer conta de usuário local. Ele serve apenas para corrigir as permissões de acesso, de forma que você possa alterar os arquivos normalmente usando seu login de usuário.
O passo seguinte é tornar a montagem permanente, já que, usando o comando mount, ela é perdida ao reiniciar o micro.
Para isso, inserimos uma nova linha no final do arquivo "/etc/fstab". A ordem dos parâmetros fica um pouco diferente, mas você notará que os parâmetros continuam os mesmos que usamos no comando anterior:
Caso necessário, você pode também indicar o grupo, junto com o usuário local, usando a opção "gid=", como em:
O fstab é um dos principais arquivos de configuração, por isso é sempre importante ter cuidado ao editá-lo. Apenas adicione a nova linha, sem alterar as anteriores e lembre-se sempre de deixar uma linha em branco no final do arquivo.
Um parâmetro útil que pode ser incluído é a opção "users" que permite que você consiga montar e desmontar o compartilhamento usando seu login de usuário, sem precisar usar a conta de root. Para isso, adicione o parâmetro "user", antes do "username=" (sem espaços), como em:
A montagem e desmontagem neste caso é feita indicando apenas o diretório, como em "umount /mnt/smb" e "mount /mnt/smb". A principal observação é que o smbmnt só aceita fazer a montagem em uma pasta de propriedade do usuário, por isso é necessário ajustar as permissões da pasta usando o comando chown, como em:
O "0 0" incluído sempre no final da linha é um parâmetro passado sistema, que diz que ele não deve verificar o sistema de arquivos usando o fsck durante a inicialização, já que aqui estamos montando um compartilhamento de rede e não uma partição.
Embora não seja muito recomendável do ponto de vista da segurança, também é possível escancarar as permissões, fazendo com que qualquer usuário logado no cliente Linux tenha acesso completo a todos os arquivos. Para isso, você usaria o parâmetro "smbpasswd,fmask=777,dmask=777", como em
(tudo em uma única linha) Como estamos adicionando as senhas dos compartilhamentos dentro do arquivo, também é fortemente recomendável manter as permissões de leitura do arquivo em "600", de forma que apenas o root tenha permissão para ver seu conteúdo. Para isso, use o comando:
É possível montar diversos compartilhamentos, adicionando uma linha para cada um. Não existe limitação para o número máximo de compartilhamentos que podem ser adicionados, mas você deve ter cuidado de adicionar apenas compartilhamentos de servidores que fiquem ligados continuamente. Se o servidor estiver desligado durante o boot da estação, o boot do cliente vai demorar muito mais que o normal e o usuário verá o erro relacionado à montagem do compartilhamento, o que não é muito elegante, nem muito bom para sua reputação como administrador. :)
Nos exemplos anteriores, especificamos as senhas de montagem dos compartilhamentos diretamente no arquivo "/etc/fstab". Mesmo protegendo o arquivo com o "chmod 600", muita gente afirma que isso é um problema grave de segurança, já que alguém que conseguisse obter acesso ao arquivo, obteria automaticamente as senhas dos compartilhamentos.
Uma opção é usar um arquivo externo para armazenar as senhas. Ele pode ser armazenado tanto dentro do diretório /home/root, quanto dentro do home do usuário do sistema que tem acesso ao compartilhamento. Você pode também usar diversos arquivos de senha, um para cada compartilhamento que precisa ser montado.
Para criar os arquivos de senha, use os três comandos abaixo, ainda como root:
Usado desta forma, o comando echo permite criar arquivos de texto e adicionar novas linhas. O primeiro comando cria o arquivo, adicionando a linha com o nome do usuário, enquanto o segundo adiciona a linha com a senha. Se por acaso o arquivo já existir, ele é subscrito.
Como o arquivo foi criado pelo root, o comando "chmod 600" usado no final faz com que, mesmo colocado dentro do home do usuário "joao", apenas o root tenha acesso ao arquivo, evitando acidentes.
Você pode também criar o arquivo usando um editor de textos qualquer e ajustar as permissões manualmente. Neste caso, bastaria adicionar as duas linhas:
Com o arquivo criado, você pode modificar a(s) linha(s) no fstab, especificando a localização do arquivo, ao invés de colocar o usuário e senha diretamente, como em:
Ao montar vários compartilhamentos, que são acessados usando o mesmo login e senha, você pode especificar o mesmo arquivo em todas as linhas, mas, no caso de diversos compartilhamentos, montados usando credenciais diferentes, você deve criar arquivos separados para cada um e especificar o arquivo correto dentro da linha de montagem de cada compartilhamento.
É possível também fazer com que os compartilhamentos sejam montados automaticamente durante o boot, adicionando as entradas apropriadas no arquivo "/etc/fstab". Desta forma, os compartilhamentos são montados automaticamente durante o boot e ficam acessíveis de forma permanente nas pastas especificadas por você. Esta é uma opção interessante em muitos ambientes, já que é mais fácil para os usuários simplesmente acessarem os arquivos através de uma pasta, do que terem que montar o compartilhamento usando o Smb4K.
O primeiro passo é aprender a sintaxe da montagem dos compartilhamentos via linha de comando, já que as entradas do fstab utilizam os mesmos argumentos.
Começando do básico, você pode listar os compartilhamentos disponíveis em um servidor da rede usando o comando:
$ smbclient -L 192.168.1.254 -U gdh
Veja que o comando especifica o endereço do servidor (você pode usar também o nome na rede Windows) e a conta de usuário que será usado para abrir a conexão. Depois de fornecer a senha, você obtém uma lista dos compartilhamentos disponíveis, como em:
E230 Printer
print$ Disk Drivers de impress_o para os clientes Windows
arquivos Disk
projetos Disk
backup Disk
IPC$ IPC IPC Service (Samba PDC)
print$ Disk Drivers de impress_o para os clientes Windows
arquivos Disk
projetos Disk
backup Disk
IPC$ IPC IPC Service (Samba PDC)
# mount -t smbfs //servidor/arquivos /mnt/smb
Aqui, estou montando o compartilhamento "arquivos" na pasta "/mnt/smb" (que deve ser previamente criada usando o comando mkdir). O "servidor" pode tanto ser o nome da máquina, dentro da rede Windows, quanto seu endereço IP. Como em outros comandos de montagem, você precisa executar o comando como root.
O comando mount é um dos comandos mais tradicionais do Linux, que permite "mapear" um diretório qualquer dentro de outro diretório do sistema. A opção "-t" serve para especificar o sistema de arquivos, neste caso o "smbfs", usado para acessar compartilhamentos Windows. Note que a localização do compartilhamento é fornecida numa sintaxe muito similar à que usaríamos para mapear um compartilhamento no Windows, com a sintaxe "barra barra servidor barra compartilhamento". A única diferença é que aqui usamos barras "normais" ao invés de barras invertidas. :)
Só para efeito de comparação, ao mapear o mesmo compartilhamento numa máquina Windows, teríamos:
O problema com o comando acima é que ele só funciona realmente ao montar compartilhamentos do Windows 98/ME, que não possuem senhas. No Windows 2000/XP/Vista (com exceção das estações com o simple sharing ativado), você vai receber uma mensagem de acesso negado, já que neles você precisa se autenticar para obter acesso aos compartilhamentos. Para isso, é necessário incluir a opção "-o username=usuario" (tudo junto, sem espaços), especificando o login que será usado, como em:
# mount -t smbfs //servidor/arquivos /mnt/smb -o username=gdh
É possível também especificar a senha diretamente no comando, o que permite usar o comando em scripts:
# mount -t smbfs //servidor/arquivos /mnt/smb -o username=gdh,password=1234
Depois de montado o compartilhamento, os arquivos podem ser acessados normalmente, usando o Konqueror, Nautilus ou outro gerenciador de arquivos. É muito similar ao acessar uma compartilhamento mapeado no Windows, a principal diferença é que você define uma pasta onde ele será montado, ao invés de acessá-lo através de uma letra, como "E:" ou "Z:".
Uma peculiaridade do mount é que os arquivos dentro da pasta montada passarão por padrão a ser propriedade do root. Isso não altera as permissões de acesso dos arquivos no servidor (a mudança é apenas local), mas impede que seu login de usuário consiga alterar os arquivos, mesmo que as permissões de acesso do Samba digam o contrário.
Para evitar isso é necessário adicionar a opção "uid=", especificando o login de usuário (na máquina local) correto, como em:
# mount -t smbfs //servidor/arquivos /mnt/smb -o username=gdh,password=1234,uid=gdh
A opção "uid=" é interpretada localmente. O login especificado não é repassado ao servidor Samba, de forma que você pode usar qualquer conta de usuário local. Ele serve apenas para corrigir as permissões de acesso, de forma que você possa alterar os arquivos normalmente usando seu login de usuário.
O passo seguinte é tornar a montagem permanente, já que, usando o comando mount, ela é perdida ao reiniciar o micro.
Para isso, inserimos uma nova linha no final do arquivo "/etc/fstab". A ordem dos parâmetros fica um pouco diferente, mas você notará que os parâmetros continuam os mesmos que usamos no comando anterior:
//servidor/arquivos /mnt/smb smbfs username=gdh,password=1234,uid=gdh 0 0
Caso necessário, você pode também indicar o grupo, junto com o usuário local, usando a opção "gid=", como em:
//servidor/arquivos /mnt/smb smbfs username=gdh,password=1234,uid=gdh,gid=users 0 0
O fstab é um dos principais arquivos de configuração, por isso é sempre importante ter cuidado ao editá-lo. Apenas adicione a nova linha, sem alterar as anteriores e lembre-se sempre de deixar uma linha em branco no final do arquivo.
Um parâmetro útil que pode ser incluído é a opção "users" que permite que você consiga montar e desmontar o compartilhamento usando seu login de usuário, sem precisar usar a conta de root. Para isso, adicione o parâmetro "user", antes do "username=" (sem espaços), como em:
//servidor/arquivos /mnt/smb smbfs users,username=gdh,password=1234,uid=gdh 0 0
A montagem e desmontagem neste caso é feita indicando apenas o diretório, como em "umount /mnt/smb" e "mount /mnt/smb". A principal observação é que o smbmnt só aceita fazer a montagem em uma pasta de propriedade do usuário, por isso é necessário ajustar as permissões da pasta usando o comando chown, como em:
# chown gdh.gdh /mnt/smb
O "0 0" incluído sempre no final da linha é um parâmetro passado sistema, que diz que ele não deve verificar o sistema de arquivos usando o fsck durante a inicialização, já que aqui estamos montando um compartilhamento de rede e não uma partição.
Embora não seja muito recomendável do ponto de vista da segurança, também é possível escancarar as permissões, fazendo com que qualquer usuário logado no cliente Linux tenha acesso completo a todos os arquivos. Para isso, você usaria o parâmetro "smbpasswd,fmask=777,dmask=777", como em
//servidor/arquivos /mnt/smb smbfs users,username=gdh,password=1234
smbpasswd,fmask=777,dmask=777 0 0
smbpasswd,fmask=777,dmask=777 0 0
(tudo em uma única linha) Como estamos adicionando as senhas dos compartilhamentos dentro do arquivo, também é fortemente recomendável manter as permissões de leitura do arquivo em "600", de forma que apenas o root tenha permissão para ver seu conteúdo. Para isso, use o comando:
# chmod 600 /etc/fstab
É possível montar diversos compartilhamentos, adicionando uma linha para cada um. Não existe limitação para o número máximo de compartilhamentos que podem ser adicionados, mas você deve ter cuidado de adicionar apenas compartilhamentos de servidores que fiquem ligados continuamente. Se o servidor estiver desligado durante o boot da estação, o boot do cliente vai demorar muito mais que o normal e o usuário verá o erro relacionado à montagem do compartilhamento, o que não é muito elegante, nem muito bom para sua reputação como administrador. :)
Nos exemplos anteriores, especificamos as senhas de montagem dos compartilhamentos diretamente no arquivo "/etc/fstab". Mesmo protegendo o arquivo com o "chmod 600", muita gente afirma que isso é um problema grave de segurança, já que alguém que conseguisse obter acesso ao arquivo, obteria automaticamente as senhas dos compartilhamentos.
Uma opção é usar um arquivo externo para armazenar as senhas. Ele pode ser armazenado tanto dentro do diretório /home/root, quanto dentro do home do usuário do sistema que tem acesso ao compartilhamento. Você pode também usar diversos arquivos de senha, um para cada compartilhamento que precisa ser montado.
Para criar os arquivos de senha, use os três comandos abaixo, ainda como root:
# echo "username=gdh" > /home/gdh/.smbpasswd
# echo "password=1234" >> /home/gdh/.smbpasswd
# chmod 600 /home/gdh/.smbpasswd
# echo "password=1234" >> /home/gdh/.smbpasswd
# chmod 600 /home/gdh/.smbpasswd
Usado desta forma, o comando echo permite criar arquivos de texto e adicionar novas linhas. O primeiro comando cria o arquivo, adicionando a linha com o nome do usuário, enquanto o segundo adiciona a linha com a senha. Se por acaso o arquivo já existir, ele é subscrito.
Como o arquivo foi criado pelo root, o comando "chmod 600" usado no final faz com que, mesmo colocado dentro do home do usuário "joao", apenas o root tenha acesso ao arquivo, evitando acidentes.
Você pode também criar o arquivo usando um editor de textos qualquer e ajustar as permissões manualmente. Neste caso, bastaria adicionar as duas linhas:
username=gdh
password=1234
password=1234
Com o arquivo criado, você pode modificar a(s) linha(s) no fstab, especificando a localização do arquivo, ao invés de colocar o usuário e senha diretamente, como em:
//servidor/arquivos /mnt/smb smbfs users,credentials=/home/gdh/.smbpasswd 0 0
ou:
//servidor/arquivos /mnt/smb smbfs users,credentials=/home/gdh/.smbpasswd
smbpasswd,uid=gdh,gid=gdh 0 0
smbpasswd,uid=gdh,gid=gdh 0 0
(tudo em uma única linha)
Ao montar vários compartilhamentos, que são acessados usando o mesmo login e senha, você pode especificar o mesmo arquivo em todas as linhas, mas, no caso de diversos compartilhamentos, montados usando credenciais diferentes, você deve criar arquivos separados para cada um e especificar o arquivo correto dentro da linha de montagem de cada compartilhamento.
Você pode criar quantos arquivos de senha diferentes quiser, mas cada arquivo deve conter um único usuário e senha.
Friday, November 02, 2012
Pequena Introdução à Análise de Valor Agregado
A análise de valor agregado em projetos é uma ferramenta cujo uso em
gerenciamento de projetos tem se difundido de forma muito veloz. O PMI (
www.pmi.org ) possui uma publicação chamada “practice standard for
earned value management”, que inclui, além da análise, um guia de uso da
ferramenta de maneira mais efetiva. Este padrão pode ser baixado pelo
site do PMI por seus membros.
O gerenciamento do valor agregado consiste em medir a performance pela comparação do custo do projeto com seu valor agregado. De forma resumida, significa analisar três curvas de desempenho. Uma curva, representa o valor planejado ao longo do tempo, outra representa o valor realmente gerado até o momento e a terceira curva representa o valor do custo do projeto. No exemplo abaixo, é mostrado um projeto de R$ 50.000,00, atrasado e acima do custo previsto:
1.1.2 COTR (EV)
Custo Orçado do Trabalho Realizado ou EV – Earned Value: É o custo planejado do projeto para o trabalho realizado até o momento. No Gráfico 1.1, está representado como a linha azul. Como o valor atual da linha azul está abaixo da linha preta, o projeto está atrasado.
O COTR (EV) é o valor dos serviços realmente executados baseados nos preços orçados ou seja , é o valor da medição – em reais – de um empreendimento.
1.1.3 CRTR (AC)
Custo Real do Trabalho Realizado ou AC – Actual Cost: É o custo efetivamente desembolsado para o avanço atual do projeto. No Gráfico 1.1, está representado como a linha vermelha.
1.2 Principais Indicadores da análise de valor agregado
Os principais indicadores para análise de valor agregado são os seguintes:
1.2.1 SPI – Schedule Performance Index
Também chamdo de SV – schedule Variance. Representa o percentual de cumprimento do cronograma. Um projeto que cumpre exatamente os prazos planejados apresenta um índice de 100%. Este índice é dado pela seguinte fórmula:
Este índice pode ser entendido como a velocidade relativa ao previsto que o projeto está sendo executado. Por isso, se este índice for menor que 100%, o projeto está atrasado. No gráfico, ele pode ser melhor visualizado:
1.2.2 CPI – Cost Performance Index
É o custo total efetivo contra o previsto para o avanço atual do projeto. Pode ser expresso pela fórmula:
Da mesma maneira que o SPI, o valor acima de 100% representa um projeto com desempenho melhor que o previsto na linha de base. Um projeto com CPI de 50%, por exemplo, esté custando o dobro do planejado, pois tem uma efetividade de 50% do valor aplicado.
Para este indicador, o valor de COTA, ou seja, o desempenho do cronograma, não é utilizado, pois leva em conta apenas o valor gasto para cada avanço físico. O gráfico que representa este indicador é assim:
1.3 Previsões de custos e prazos usando a metodologia EVA
1.3.1 Método Otimista
Segundo o método otimista, a diferença do cumprimento do cronograma ou de custos não constitui uma tendência de comportamento e pode ser considerada como um desvio de percurso que impactará nas novas tarefas apenas alterando a data de seu início.
Portanto, segundo este método, o atraso/adiantamento ou custo acima/abaixo do previsto continuará constante até o final do projeto. Como a maioria dos projetos atrasam e/ou têm custos acima do previsto, este método é chamado “método otimista”. Para o Projeto de exemplo, a previsão usando este método seria:
Para este projeto de exemplo, teríamos:
COTR: R$ 12.800
COTA: R$ 21.000
CRTR: R$ 29.500
Custo da Linha de Base: R$ 50.000
Custo Previsto (Otimista) = (CRTR – COTR )+Custo da linha de Base
Custo Previsto (Otimista) = R$ 66.700
Duração na linha de base: 69 dias
Dias corridos até atualização: 32 dias
Atraso Atual = ((1 – SPI) x Tempo decorrido)
Atraso Atual = ((1-0,61) x 32 dias) = 12 dias
Previsão de duração (Otimista) = 83 dias
Método do Valor Mais provável ou Realista
O método do valor mais provável, ou realista, prevê que a velocidade ou efetividade dos custos do projeto continuarão com a mesma taxa de desvio que apresentam na medição mais recente, ou seja, o SPI e CPI permanecerão constantes durante o término do projeto.
Visualizando o gráfico do exemplo:
Calculando:
COTR: R$ 12.800
COTA: R$ 21.000
CRTR: R$ 29.500
Custo da Linha de Base: R$ 50.000
CPI = 12.800 / 29.500 = 0,42
Custo do projeto (Realista) = 50.000 / 0,42 = R$119.000
Duração na linha de base: 69 dias
SPI = 12.800 / 21.000 = 0,61
Duração do projeto (Realista) = 69 / 0,61 = 113 dias
1.3.2 Método Pessimista
Embora não seja o método mais usual, o método pessimista parte do pressuposto que as pessoas envolvidas no projeto colocarão mais empenho em um projeto que está atrasado, aumentando o custo na forma de horas extras e de maior mobilização de pessoal, de forma a tentar reverter um quadro de atraso.
Considera-se, então, que o custo do projeto será dado pela multiplicação do CPI pelo SPI, cujo nome é SCI (Scheduled Cost Index).
Segue o exemplo do projeto anterior:
CPI = 0,42
SPI = 0.61
SCI = 0,42 x 0,61 = 0,256
Custo Previsto (pessimista) = R$50.000 / 0,256 = R$195.160,00
O termo EVA, na significação deste artigo (Earned Value Analysis) esté em desuso. O PMI substituiu todas as referências por EVM (Earned Value Management), pois EVA pode ser confundido com EVA®, referência a Economic Value-added, uma metodologia patenteada pela consultoria Stern Stuart.
O gerenciamento do valor agregado consiste em medir a performance pela comparação do custo do projeto com seu valor agregado. De forma resumida, significa analisar três curvas de desempenho. Uma curva, representa o valor planejado ao longo do tempo, outra representa o valor realmente gerado até o momento e a terceira curva representa o valor do custo do projeto. No exemplo abaixo, é mostrado um projeto de R$ 50.000,00, atrasado e acima do custo previsto:
1.1 Principais Informações para cálculo do Valor Agregado:
1.1.1 COTA (PV)
Custo Orçado do Trabalho Agendado ou PV – Planned Value: É o custo
planejado do projeto na sua linha de base, via de regra, o custo usado
para o cotação do projeto. No Gráfico 1.1, está representado como a
linha preta.1.1.1 COTA (PV)
1.1.2 COTR (EV)
Custo Orçado do Trabalho Realizado ou EV – Earned Value: É o custo planejado do projeto para o trabalho realizado até o momento. No Gráfico 1.1, está representado como a linha azul. Como o valor atual da linha azul está abaixo da linha preta, o projeto está atrasado.
O COTR (EV) é o valor dos serviços realmente executados baseados nos preços orçados ou seja , é o valor da medição – em reais – de um empreendimento.
1.1.3 CRTR (AC)
Custo Real do Trabalho Realizado ou AC – Actual Cost: É o custo efetivamente desembolsado para o avanço atual do projeto. No Gráfico 1.1, está representado como a linha vermelha.
1.2 Principais Indicadores da análise de valor agregado
Os principais indicadores para análise de valor agregado são os seguintes:
1.2.1 SPI – Schedule Performance Index
Também chamdo de SV – schedule Variance. Representa o percentual de cumprimento do cronograma. Um projeto que cumpre exatamente os prazos planejados apresenta um índice de 100%. Este índice é dado pela seguinte fórmula:
Este índice pode ser entendido como a velocidade relativa ao previsto que o projeto está sendo executado. Por isso, se este índice for menor que 100%, o projeto está atrasado. No gráfico, ele pode ser melhor visualizado:
Gráfico 2: Determinação do SPI
É o custo total efetivo contra o previsto para o avanço atual do projeto. Pode ser expresso pela fórmula:
Da mesma maneira que o SPI, o valor acima de 100% representa um projeto com desempenho melhor que o previsto na linha de base. Um projeto com CPI de 50%, por exemplo, esté custando o dobro do planejado, pois tem uma efetividade de 50% do valor aplicado.
Para este indicador, o valor de COTA, ou seja, o desempenho do cronograma, não é utilizado, pois leva em conta apenas o valor gasto para cada avanço físico. O gráfico que representa este indicador é assim:
1.3 Previsões de custos e prazos usando a metodologia EVA
1.3.1 Método Otimista
Segundo o método otimista, a diferença do cumprimento do cronograma ou de custos não constitui uma tendência de comportamento e pode ser considerada como um desvio de percurso que impactará nas novas tarefas apenas alterando a data de seu início.
Portanto, segundo este método, o atraso/adiantamento ou custo acima/abaixo do previsto continuará constante até o final do projeto. Como a maioria dos projetos atrasam e/ou têm custos acima do previsto, este método é chamado “método otimista”. Para o Projeto de exemplo, a previsão usando este método seria:
Gráfico 4: Método Otimista de Previsão
Para este projeto de exemplo, teríamos:
COTR: R$ 12.800
COTA: R$ 21.000
CRTR: R$ 29.500
Custo da Linha de Base: R$ 50.000
Custo Previsto (Otimista) = (CRTR – COTR )+Custo da linha de Base
Custo Previsto (Otimista) = R$ 66.700
Duração na linha de base: 69 dias
Dias corridos até atualização: 32 dias
Atraso Atual = ((1 – SPI) x Tempo decorrido)
Atraso Atual = ((1-0,61) x 32 dias) = 12 dias
Previsão de duração (Otimista) = 83 dias
Método do Valor Mais provável ou Realista
O método do valor mais provável, ou realista, prevê que a velocidade ou efetividade dos custos do projeto continuarão com a mesma taxa de desvio que apresentam na medição mais recente, ou seja, o SPI e CPI permanecerão constantes durante o término do projeto.
Visualizando o gráfico do exemplo:
Gráfico 5: Método Realista de Previsão
Calculando:
COTR: R$ 12.800
COTA: R$ 21.000
CRTR: R$ 29.500
Custo da Linha de Base: R$ 50.000
CPI = 12.800 / 29.500 = 0,42
Custo do projeto (Realista) = 50.000 / 0,42 = R$119.000
Duração na linha de base: 69 dias
SPI = 12.800 / 21.000 = 0,61
Duração do projeto (Realista) = 69 / 0,61 = 113 dias
1.3.2 Método Pessimista
Embora não seja o método mais usual, o método pessimista parte do pressuposto que as pessoas envolvidas no projeto colocarão mais empenho em um projeto que está atrasado, aumentando o custo na forma de horas extras e de maior mobilização de pessoal, de forma a tentar reverter um quadro de atraso.
Considera-se, então, que o custo do projeto será dado pela multiplicação do CPI pelo SPI, cujo nome é SCI (Scheduled Cost Index).
Segue o exemplo do projeto anterior:
CPI = 0,42
SPI = 0.61
SCI = 0,42 x 0,61 = 0,256
Custo Previsto (pessimista) = R$50.000 / 0,256 = R$195.160,00
Porque o review acadêmico é um filtro desnecessário para a ciência?
Esse post do Normal Deviate, apresenta uma situação a qual é bem comum em ambientes acadêmicos: O autor trabalha meses na escrita de um arquivo original, faz a revisões, manda para algum journal e após isso tem simplesmente a negativa da publicação; na qual muitas das vezes bons artigos são descartados muito mais por questões relacionadas a forma do que pelo conteúdo, e artigos que não fazem nada mais do que ser um bolo de citações são publicados.
A critica é bem pertinente, e apresenta um ponto de vista interessante na qual defende um movimento paralelo a isto (que pode viver e sincronia com o método de peer review que é utilizado a mais de 350 anos) que é um site de publicações livres; pois, como o autor elencou, não parece razoável realizar a ciência em sua forma mais moderna, utilizando-se métodos de revisão e validação de 350 anos atrás sem nenhum tipo de crítica a respeito.
O Marcelo Hermes França (o qual é um dos mais respeitados cientistas do Brasil e dono do Site Ciência Brasil) é um grande defensor do sistema atual de revisão, e um os maiores críticos de revistas científicas e fator de impacto no Brasil, no qual muitos dos seus posts expõe a forma picareta que essas revistas realizam ciência através de artigos pagos, revisões capengas, e principalmente o clube da citação que é a forma mais horrenda de se desenvolver ciência e obter financiamento público.
É um tema bem interessante e que impacta diretamente a mineração de dados devido ao fato de ser um campo novo, no qual há muito mais preocupação com as formas do que estamos analisando e vendo como conhecimento do que a aplicação prática, a qual penso que está sendo ceifada pelos journals da área.
Fonte: http://mineracaodedados.wordpress.com/2012/10/31/porque-o-review-academico-e-um-filtro-desnecessario-para-a-ciencia/
A critica é bem pertinente, e apresenta um ponto de vista interessante na qual defende um movimento paralelo a isto (que pode viver e sincronia com o método de peer review que é utilizado a mais de 350 anos) que é um site de publicações livres; pois, como o autor elencou, não parece razoável realizar a ciência em sua forma mais moderna, utilizando-se métodos de revisão e validação de 350 anos atrás sem nenhum tipo de crítica a respeito.
O Marcelo Hermes França (o qual é um dos mais respeitados cientistas do Brasil e dono do Site Ciência Brasil) é um grande defensor do sistema atual de revisão, e um os maiores críticos de revistas científicas e fator de impacto no Brasil, no qual muitos dos seus posts expõe a forma picareta que essas revistas realizam ciência através de artigos pagos, revisões capengas, e principalmente o clube da citação que é a forma mais horrenda de se desenvolver ciência e obter financiamento público.
É um tema bem interessante e que impacta diretamente a mineração de dados devido ao fato de ser um campo novo, no qual há muito mais preocupação com as formas do que estamos analisando e vendo como conhecimento do que a aplicação prática, a qual penso que está sendo ceifada pelos journals da área.
Fonte: http://mineracaodedados.wordpress.com/2012/10/31/porque-o-review-academico-e-um-filtro-desnecessario-para-a-ciencia/
Subscribe to:
Posts (Atom)