segunda-feira, 7 de novembro de 2011
terça-feira, 11 de outubro de 2011
Fita HP LTO Ultrium 5 3TB - PN: C7975A
![]() |
Especificações técnicas | |
---|---|
Tecnologia de gravação | LTO-5 Ultrium |
Etiquetas de suportes | Write-on Labels in box |
Quantidade por embalagem | 1 |
Capacidade de armazenamento | 3.0 TB; Compressed 2:1; Supported |
Cor de produto | Light Blue |
Comprimento de tape | 846 m |
Largura da fita | 12.65 mm |
Espessura de tape | 6.4 um |
Força magnética coerciva | 2500-2700 Oe |
Formato do suporte | Re-Writable |
Itens incluídos | |
---|---|
Declaração de garantia standard | Limited Lifetime |
Compatibilidade | |
---|---|
Compatibilidade de unidade | Storage Media Compatibility Matrix |
url de compatibilidade de unidade | http://www.hptapecompat.com |
domingo, 18 de setembro de 2011
Um zettabyte corresponde ao número 1 seguido de 21 zeros. Computação em nuvem deverá ser a responsável por armazenar tanta informação.
1 Bit = Um dígito binário
8 Bits = 1 Byte
1024 Bytes = 1 Kilobyte
1024 Kilobytes = 1 Megabyte
1024 Megabytes = 1 Gigabyte
1024 Gigabytes = 1 Terabyte
1024 Terabytes = 1 Petabyte
1024 Petabytes = 1 Exabyte
1024 Exabytes = 1 Zettabyte
1024 Zettabytes = 1 Yottabyte
1024 Yottabytes = 1 Brontobyte
1024 Brontobytes = 1 Geopbyte
quinta-feira, 15 de setembro de 2011
Usually when a Random 4K IOPS figure is given, it may state that this is at a certain queue depth, such as 4, 16, 32 or 64. With a queue depth of 4, this means that there are 4 separate threads taking place with the drive, each thread independently running its own transfers. With the use of Native Command Queuing (NCQ), the SSD can handle these threads simultaneously to improve the overall throughput compared to running a single thread. While many hard disks use native command queuing to line up read/write operations to minimise seek times between each read/write operation, SSDs can read from and write to multiple NAND cells simultaneously, where as the read/write head in a hard disk can only be in one physical place at any time.
While it is nice to see how many IOPS a drive is capable of, it is also useful to see how this translates into actual throughput or even vice versa. For example, most benchmark tools such as CrystalDiskMark and AS SSD report the random 4K performance in throughput, i.e. MB/s, while the SSD’s specifications usually rates the 4K performance in IOPS.
To see how to translate MBps into IOPS and vice versa, we need to do a little math:
Or
MBps = (IOPS * KB per IO) / 1024
To convert the 76.2MB/s to IOPS, we perform the following calculation:
IOPS = 19.1 * 1024
IOPS = 19,558.4
MBps = 80,000 / 1024
MBps = 78.125MB/s
segunda-feira, 11 de julho de 2011
In /var/adm/wtmp on AIX maintains a list of past user sessions and information about the restart/shutdown of that particular system. While this file is normally very small in terms of file size, on an active box, this can grow if not properly maintained. You can use the “last” command to read wtmp, or export it to a text file for further processing with “fwtmp”. While you can simply redirect nothing into wtmp to empty it out “>/var/adm/wtmp”, it’s always a good idea to keep this file (or at least a backup) for security/auditing reasons.
Below is a simple script which will rotate the last 1000 entries in wtmp and discard the rest.
#!/bin/ksh # # Maintain the last 1000 lines in /var/adm/wtmp # and discard the rest. # if [ -s /var/adm/wtmp ]; then /usr/sbin/acct/fwtmp < /var/adm/wtmp > /tmp/wtmp.tmp /usr/bin/tail -1000 /tmp/wtmp.tmp | /usr/sbin/acct/fwtmp -ic > /var/adm/wtmp /usr/bin/rm /tmp/wtmp.tmp else continue fi
- Installing Linux with the IBM Installation ToolkitThe IBM Installation Toolkit for Linux provides a set of tools and functions that simplifies the installation of Linux on Power Systems Servers.
- Linux on Power Systems Servers and open source workloadsThis topic collection guides you through configuring the file and print server, web server, network infrastructure server, and mail server open source workloads on the Linux on Power system using the IBM Installation Toolkit Simplified Setup Tool (Simplified Setup Tool). This topic collection also instructs you on setting up a virtualized environment in which to run the open source workloads.
- Supported features for Linux on Power Systems servers
Use this chart to find the Linux distribution version that supports each system feature. Feature support is shown for Red Hat Enterprise Linux and Novell SUSE Linux Enterprise Server (SLES). - Supported Linux distributions for POWER7 and POWER6 Servers
Use these charts to find the supported Linux distributions for Power Systems servers. - Resources for installing Linux on Power Systems Servers
Use these information resources to install Linux on Linux on Power Systems Servers.
Downlaod the latest tar.gz file for apache2
You can download it from httpd.apache.org.
Login as root
You can type
su
to switch to root. Then run source /etc/profile
to ensure that your path environment variable is setup properly. Extract the source code
In this example we extract the source code to a directory under
/usr/local/src/
cp httpd-2.0.46.tar.gz /usr/local/src cd /usr/local/src gunzip httpd-2.0.46.tar.gz tar -xvf httpd-2.0.46.tar rm -f httpd-2.0.46.tar cd httpd-2.0.46Now you should be in the directory that contains the source code. Set compiler options (optional)
If you want you can set some compiler options, this is typically done to create optimized code. One very common thing to do is to set
CFLAGS=-O2
or CFLAGS=-O3
(that's an Oh, not a Zero) that tells the compiler how much code optimization to do, setting it to a higher value does more optimization, but also takes longer to compile and may potentially cause unexpected things (not common). O2 is a fairly safe level to use. To do this type the following: export CFLAGS=-O2You can also tell the compiler what kind of CPU you have to perform more optimizations, I'm not going to get into that here, but if your interested check out the GCC manual. Run autoconf (configure)
Now you need to set the configuration options, and check that all libraries needed to compile are present. This is done with a script called configure, to find out what options you can set type the following:
./configure --helpYou will see quite a few options there, we will set the prefix (the directory to install apache, we picked /usr/local/apache2) and also tell it which modules to compile and install. We will tell configure to compile and install all modules as shared DSO libraries, that way we can easily enable and disable them in the httpd.conf file. Here's how we ran configure:
configure --prefix=/usr/local/apache2 --enable-mods-shared=allCompile Apache
Now to compile apache we run
make
this compiles the source code into executable binaries. makeInstalling Apache
The next step copies the binaries into the install directory, and sets up the modules.
make installStarting/Stopping/Restarting Apache
Now to start/stop apache use apachectl in the bin directory of your install dir.
cd /usr/local/apache2/bin ./apachectl start ./apachectl stop ./apachectl restartA script for init.d (optional)
Here's a script you can save to
/etc/init.d/httpd
it is a modified version of the one that came in the rpm for Apache 2.0.40 #!/bin/bash # # Startup script for the Apache Web Server # # chkconfig: - 85 15 # description: Apache is a World Wide Web server. It is used to serve \ # HTML files and CGI. # processname: httpd # pidfile: /usr/local/apache2/logs/httpd.pid # config: /usr/local/apache2/conf/httpd.conf # Source function library. . /etc/rc.d/init.d/functions if [ -f /etc/sysconfig/httpd ]; then . /etc/sysconfig/httpd fi # This will prevent initlog from swallowing up a pass-phrase prompt if # mod_ssl needs a pass-phrase from the user. INITLOG_ARGS="" # Path to the apachectl script, server binary, and short-form for messages. apachectl=/usr/local/apache2/bin/apachectl httpd=/usr/local/apache2/bin/httpd pid=$httpd/logs/httpd.pid prog=httpd RETVAL=0 # The semantics of these two functions differ from the way apachectl does # things -- attempting to start while running is a failure, and shutdown # when not running is also a failure. So we just do it the way init scripts # are expected to behave here. start() { echo -n $"Starting $prog: " daemon $httpd $OPTIONS RETVAL=$? echo [ $RETVAL = 0 ] && touch /var/lock/subsys/httpd return $RETVAL } stop() { echo -n $"Stopping $prog: " killproc $httpd RETVAL=$? echo [ $RETVAL = 0 ] && rm -f /var/lock/subsys/httpd $pid } reload() { echo -n $"Reloading $prog: " killproc $httpd -HUP RETVAL=$? echo } # See how we were called. case "$1" in start) start ;; stop) stop ;; status) status $httpd RETVAL=$? ;; restart) stop start ;; condrestart) if [ -f $pid ] ; then stop start fi ;; reload) reload ;; graceful|help|configtest|fullstatus) $apachectl $@ RETVAL=$? ;; *) echo $"Usage: $prog {start|stop|restart|condrestart|reload|status" echo $"|fullstatus|graceful|help|configtest}" exit 1 esac exit $RETVALNext run chkconfig to setup runlevels for which httpd will run:
chkconfig --add httpd chkconfig --level 2345 httpd on chkconfig --listUninstall old rpm packages (Optional)
If you have old rpm apache packages installed, you can check by running:
rpm -q httpdIn my case it lists the following:
redhat-config-httpd-1.0.1-13 httpd-2.0.40-11.3 httpd-manual-2.0.40-11.3To uninstall one of the rpm's type
rpm -e packagename
rpm -e httpd-2.0.40-11.3It may tell you that you have other packages that depend on httpd, you will have to uninstall them first before you can remove the old httpd server.
terça-feira, 5 de julho de 2011
How Do I Install AIX 64-bit?
I have AIX running on top of (as a client partition of) Virtual I/O (VIO) Server, which is IBM’s virtualization version of VMware. Does VIO server allow 64-bit client OS installs? Yes.
Does My System Support AIX 64-bit?
Check whether your kernel is currently 32-bit:AIX# bootinfo -K
32
Your AIX version must be 5.1 or above:
AIX# oslevel
5.3.0
Verify that your hardware supports 64 bits:
AIX# bootinfo -y
64
How to Change Your 32-bit AIX Kernel to 64-bit
1) Create/overwrite your links to the Unix kernel:ln -sf /usr/lib/boot/unix_64 /unix
ln -sf /usr/lib/boot/unix_64 /usr/lib/boot/unix
2) Verify:
ls -l /unix
ls -l /usr/lib/boot/unix
lsvg -l rootvg
3) Create your boot image and restart:
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Note: If you have LSOF installed, make sure you’re running the 64-bit version. Check out the last part of my How to Install LSOF post.
4) After you reboot, verify your OS Kernel:
bootinfo -K
How to Revert Back from 64-bit to 32-bit:
From 64-bit to 32-bit:ln -sf /usr/lib/boot/unix_mp /unix
ln -sf /usr/lib/boot/unix_mp /usr/lib/boot/unix
lslv -m hd5
bosboot -ad /dev/ipldevice
shutdown -Fr
Tags: 32-bit, 64-bit, AIX 5.3, bootinfo, bosboot, osleve, VIO, VIOS, Virtual I/O Server
domingo, 19 de junho de 2011
Tudo o que acontece na internet em apenas 60 segundos
Infográfico mostra o que pode acontecer na internet em apenas 1 minuto.Mais de 20 tarefas entram na lista.

segunda-feira, 6 de junho de 2011
Dez mandamentos para resolução de problemas em TI
Não importa quão profundo sejam os conhecimentos técnicos de uma equipe de TI. Sem metodologia adequada, a solução de problemas torna-se um processo muito mais complicado.
O CIO da Escola de Medicina da Harvard e de um dos maiores grupos de assistência médica dos EUA, John Halamka, baseou-se em sua experiência para elaborar uma lista com os 10 principais segredos para resolver os problemas com rapidez e experiência.
1 – Uma vez que algum problema foi identificado, verifique seu real alcance – O software de monitoramento pode até dizer que tudo está bem, mas é bom não se contentar. O ideal é conversar com os usuários, testar a aplicação ou infraestrutura sozinho e ter certeza sobre o que originou uma reclamação.
2 – Quando o alcance do problema alarmado é muito grande e a raiz ainda é desconhecida, acione um plano de emergência – É muito melhor mobilizar toda a equipe para um falso alarme ocasional do que intervir tarde demais e quando o problema alcançar proporções muito grandes com uma resposta lenta do departamento de TI.
3 – O processo de solução de um problema deve ser visível, atualizado constantemente para todos e participativo – Muitas vezes os profissionais técnicos ficam tão focados na sua tarefa que perdem a noção do tempo, não se atualizam mutuamente e deixam de conversar com outras áreas. A companhia deve ter uma abordagem multidisciplinar com relatórios de progressos pré-determinados para prevenir a isolação e a busca por soluções que têm poucas chances de darem certo.
4 – Mesmo com a rotina de atualizações e relatórios, a equipe deve ficar livre para trabalhar – Alguns líderes de TI gostam de retornos constantes de sua equipe e isso não é necessariamente ruim. Mas se a equipe gastar 90% do seu tempo reportando o status do trabalho, fica muito mais difícil solucionar problemas em prazo razoável.
5 – A explicação mais simples geralmente é a correta – Halamka relata que, em um incidente recente em sua corporação, todas as evidências apontaram para o mal-funcionamento em um componente do firewall. Mas todos as ferramentas de testes e diagnósticos indicavam que o firewall funcionava perfeitamente. Alguns levantaram a hipótese de que a empresa sofria um tipo muito específico de ataque de negação de serviços. Outros aventaram a possibilidade de uma falha em componentes das redes Windows dos servidores. Surgiu ainda a possibilidade de um ataque incomum por vírus. A explicação mais simples, do firewall, foi comprovada correta após a remoção do mesmo da infraestrutura da rede. E, segundo Halamka, a regra da explicação mais simples ser a resposta até mesmo para problemas mais complexos é verdadeira na maioria das vezes.
6 – Os prazos devem ser definidos de maneira responsável – O que mais irrita os usuários não é exatamente a demora, mas a definição de prazos imprecisos e os consequentes pedidos de “só mais uma hora para resolver o problema”. Se uma indisponibilidade de sistema ocorrer por conta de uma mudança planejada de infraestrutura, a questão é ainda mais séria: o melhor a se fazer é definir um prazo preciso e respeitá-lo.
7 – Comunique-se com os usuários o máximo possível – A maioria dos stakeholders da empresa estão dispostos a tolerar indisponibilidade se você explicar exatamente as ações que estão sendo tomadas para restaurar o serviço. Os principais executivos de TI são os maiores alvos dessa dica, pois devem mostrar compromisso, presença e liderança.
8 – Orgulho não deve atrapalhar a solução – É difícil assumir erros e desafiador reconhecer o que não se sabe. Mas em vez de gastar tempo procurando culpados por problemas, o foco deve ser em examinar a raiz da indisponibilidade e depois definir processos para prevenir a repetição dos problemas.
9 – Não cante vitória antes do tempo – É tentador presumir que os problemas foram resolvidos e dizer a todos os usuários sobre a suposta vitória. Mas o melhor é esperar 24 horas seguidas de serviços ininterruptos antes de declarar o problema resolvido.
10 – Líderes de TI devem focar na sua trajetória, não em sua posição cotidiana – Indisponibilidades podem causar diversas emoções, como ansiedade, medo de perder o emprego ou a reputação e tristeza pelo impacto causado nos usuários. Nessas horas, a melhor coisa é ter em mente que o tempo é capaz de curar qualquer coisa e que incidentes eventuais serão esquecidos. Com o passar da trajetória profissional, a comunidade de usuários tende a observar mais a consistência e o processo contínuo de melhoria de qualidade do que episódios isolados.
De uma forma geral, problemas são dolorosos, mas capazes de unir pessoas. Nos piores momentos é que se constrói relações de confiança, criação de novos canais de comunicação e melhoria de processos.
quarta-feira, 25 de maio de 2011
Esses truques da barra de tarefas do Windows 7 você talvez desconheça
Mesmo com um ano e meio no mercado, ainda existem truques e dicas para o Windows 7 que muita gente desconhece. Descubra três novos que podem lhe ser muito úteis!
O sistema ficou mais leve e rápido, a interface ganhou melhorias, a barra de tarefas, uma repaginada cheia de atalhos que facilitam a vida. Esse é o Windows 7.Mas, por mais que sites, revistas e especialistas tenham esmiuçado o sistema na época do lançamento, ainda hoje calha de, vez ou outra, descobrirmos novos truques no sistema. Como os que o MakeUseOf mostrou hoje.
Particularmente, desconhecia os que mostrarei abaixo. E, além de serem pouco comentados, ainda por cima são úteis! Como ninguém nunca falou deles antes!?
Fechar janelas pela miniatura
Para abrir uma nova instância de um programa que já está aberto pela barra de tarefas, existem duas formas: ou você segura a teclaShift
e dá um clique com o botão esquerdo do mouse, ou dá um simples clique com o botão central, da wheel (a “rodinha” do mouse).Até aqui, nada surpreendente. Você talvez não conhecesse, mas são dicas bem difundidas. O grande truque desconhecido é o caminho inverso, ou seja, como fechar janelas abertas com apenas um clique do mouse.
É simples. Pouse o cursor do mouse sobre ela e espere a miniatura (pré-visualização) saltar. Agora, coloque o cursor sobre a miniatura da janela e dê um clique com o botão central do mouse (o da “rodinha”). Pronto, janela fechada!

Executar programas como administrador
A maioria dos programas que usamos é executada sem privilégios administrativos, ou seja, sem permissões para mexer e, potencialmente, “estragar” partes vitais do Windows.Esse comportamento é padronizado para preservar o sistema. Não significa que programas são impedidos de rodarem com privilégios administrativos, apenas garantem que, na configuração padrão, eles só consigam esse direito com o consentimento do usuário. Sim, você acertou: quando um programa requer para si esses direitos, a concordância se dá pelo UAC.
Alguns programas cuja única finalidade é mexer no sistema, como o CCleaner, só abrem dessa forma. Outros, pedem gentilmente que o usuário o feche e, em seguida, o reabra com privilégios administrativos, clicando no atalho com o botão direito e, no menu de contexto, indo em “Executar como administrador...”. Outros não dizem nada, o que nos deixa com a pulga atrás da orelha...
Grande novidade do dia: dá para abrir programas com privilégios administrativos sem precisar abrir o menu de contexto! Funciona na barra de tarefas, no menu Iniciar e, provavelmente, em outras áreas do Windows 7.
A mágica acontece simplesmente segurando as teclas
Ctrl
e Shift
juntas e, em paralelo, com um clique simples com o botão esquerdo do mouse no programa desejado. O UAC pula e, após a concessão de direitos, o programa abre com poder para fazer acontecer no Windows. Use com responsabilidade esse atalho!Desabilitar o “Mostrar área de trabalho”
Aquela lombada no canto direito da barra de tarefas passa batida por muita gente, mas ela não é um mero adereço estéticode gosto duvidoso
. O botãozinho tem duas serventias.A primeira é “limpar” a área de trabalho, ação tomada com um simples clique nele. Por “limpar”, entenda ocultar todos os elementos que não sejam ícones e gadgets do espaço. A combinação de teclas que surte esse mesmo efeito é
Winkey + D
.Já a segunda serventia é tornar transparentes, temporariamente, todas as janelas que estejam sendo exibidas na área de trabalho. Para isso, basta pousar o cursor do mouse sobre aquele espaço.

Tem quem não goste dessa segunda utilidade. Para esses, existe uma forma bem fácil de removê-la. Clique na lombada com o botão direito do mouse e desmarque a opção “Espiar área de trabalho”.

sexta-feira, 20 de maio de 2011
Desabilitando impressoras no servidor Samba
load printers = no
printing = bsd
printcap name = /dev/null
show add printer wizard = no
disable spoolss = yes
de configuração e depois basta recarregar o samba com o comando abaixo:
quarta-feira, 18 de maio de 2011
![]() |
Setup de uma placa ASUS |
Neste post, exibimos o print de um setup para uma placa Asus que o Deyvis L. me enviou.
Dez dicas do FCC para garantir a segurança online
Pequenos hábitos ajudam empresas, principalmente de menor porte, a aumentar a proteção contra ataques virtuais.
1 – Treine os funcionáriosEstabeleça melhores práticas para proteger dados e comunique os funcionários regularmente. Estabeleça regras de comportamento e descreva como lidar com informações sensíveis. Deixe claras as penalizações caso haja displicência ao seguir essas regras.
2 – Proteja informação, computadores e redes dos ataques de vírus, spyware e outros códigos maliciosos
Essas soluções devem ser instaladas e atualizadas com frequência. Há diversos pacotes de soluções no mercado que permitem atualização e varredura automática. Use esses recursos.
3 – Crie um firewall para a conexão de internet
Mantenha sempre um firewall entre a rede interna e a Internet, com atualização constante. Se os funcionários trabalham de casa, certifique-se de que seus sistemas domésticos estão protegidos por firewalls.
4 – Faça download de atualizações dos sistemas operacionais e aplicativos assim que eles aparecem disponíveis
Todas as atualizações trazem correções importantes de segurança.
5 – Faça backup de todas as informações e dados importantes.
A perda de certos dados pode tirar uma empresa do mercado. Saiba quais são os dados fundamentais e faça backup automático, diariamente de preferência.
6 – Controle o acesso físico dos computadores e componentes de rede
As opções de segurança dos sistemas operacionais, com senhas e proteção de dados, devem ser utilizadas, principalmente em laptops, cujo roubo é mais comum. Além disso, certifique-se de que o notebook esta preso com cadeado específico quando ninguém estiver por perto.
7 – Torna redes Wi-Fi mais seguras
Se você tem rede Wi-Fi, esconda e coloque senhas fortes, que garantam a segurança. Opte por não divulgar o nome da rede para equipamentos que as rastreiam e use a chave criptográfica mais moderna.
8 – Peça senhas de cada profissional
Crie usuários para cada funcionário e configure os sistemas para que as senhas sejam sempre usadas.
9 – Limite o acesso dos funcionários a dados e informações e a instalação de software
Não ofereça acesso a sistemas de dados completos para os funcionários, apenas conceda aquilo que ele precisa para seu trabalho. Os funcionários devem ser impedidos, também, de instalar software sem permissão.
10 – Troque senhas com frequência
Quanto mais tempo as senhas permanecem com o mesmo nome, mais gente fica sabendo delas, graças ao compartilhamento que os funcionários fazem muitas vezes. Mude senhas a cada três meses.
quarta-feira, 11 de maio de 2011
Unix systems Performance
Unix Systems administrator performs the job of systems monitoring in between other jobs. In order to be well informed about system all the time, the very first thing is control of system. In all cases if you work in a team make sure that you tell your teammate about anything you do in system which is going to affect performance.
"
domingo, 8 de maio de 2011
Quer personalizar o Desktop?

Krento é um Widget Engine . Isso significa que ele pode carregar e exibir widgets (graficamente ricos objetos interativos) em seu desktop. Widgets podem fazer qualquer coisa de exibir a data atual e tempo, para o lançamento de outras aplicações ou sites de abertura em seu navegador. Há alguns widgets já disponíveis eo número de que está crescendo o tempo todo. Ao contrário de outros motores de Widget , Krento é mais orientado para a funcionalidade do que na decoração. Agora, se você é do tipo aventureiro, realmente, você pode começar a jogar ao redor e tentar descobrir como usá-lo. Caso contrário, consultar o Krento manual para obter a descrição detalhada de todos os recursos mais Krento.
quarta-feira, 4 de maio de 2011
![]() |
Imagem de waffer do chip Ivy Bridge de 22 nm e com transistores 3D |
O transistor é um componente microscópico base dos eletrônicos mais modernos e que controla o fluxo da corrente elétrica dos aparelhos. A principal diferença entre o transistor plano e o 3D é que o primeiro permite que a corrente elétrica passe por apenas um canal. Já o segundo faz a corrente passar por três canais, permitindo mais ciclos por processo."
sábado, 30 de abril de 2011
Google Page Speed te diz se um site está rápido o bastante | Global
"Uma das coisas que tanto as pessoas quanto robôs de busca valorizam em sites atualmente é a velocidade em que eles abrem. É claro que robôs já acham uma página com mais de alguns segundos de carregamento algo terrível, mas seres humanos tendem a ser mais tolerantes. Para ajudar a otimizar esse tempo de carregamento, o Google criou um projeto no seu laboratório de experimentos chamado Page Speed Online, que mostra onde os sites podem melhorar para ficarem mais rápidos."