Submarino

Pesquisa Google

Pesquisa personalizada

segunda-feira, 21 de janeiro de 2013

O que é ASCII, UNICODE e UTF-8 ?


O ASCII


O computador é uma grande calculadora: tudo que ele sabe fazer é executar cálculos com números. Ele é incapaz de entender o texto.
Portanto, devemos fazer uma escolha: que número utilizaremos para representar a letra "A"? E para os sinais de pontuação, que números de usar?
Existem diferentes convenções (ou códigos). Um dos mais conhecidos é o código ASCII (American Standard Code for Information Interchange). Este é um padrão americano, mas é um dos mais utilizados, especialmente na maioria dos computadores.

O código ASCII define, com precisão, a correspondência entre símbolos e números até o número 127:


Portanto, use o número 97 para representar um "a" minúsculo. Para representar um "?", use o código 63.

Alguns códigos (os inferiores a 32) são códigos de controle (eles não são feitos para serem exibidos). Por exemplo, o código 10 pula a linha, o código 7 emite um sinal sonoro no computador, etc.
Mas você já reparou? Não há nenhum caractere acentuado! Os americanos nos esqueceram. Nós e outros países: a Espanha (com o ponto de interrogação ao contrário, por exemplo), a Alemanha, etc. Sem falar em países como a China e o Japão, com seus alfabetos diferentes...
Muitas vezes usamos os códigos de 128 a 255 para os acentos, mas os códigos são diferentes de um país para outro! Nada prático para trocar documentos.

Assim, é preciso encontrar um código mais prático. Ele existe: é o UNICODE.

O UNICODE


Em vez de usar apenas os códigos de 0 a 127, ele utiliza os códigos de valor bem maiores.

O código UNICODE pode representar todos os caracteres específicos de diversos idiomas. Novos códigos são regularmente atribuídos para novos caracteres: caracteres latinos (acentuados ou não), gregos, cirílicos, armênios, hebraicos, tailandeses, hiraganas, katakanas, etc... Só o alfabeto chinês Kanji contém 6879 caracteres.

O Unicode define, então, uma correspondência entre símbolos e números.
(O símbolo "?" será representado pelo número 213).
Veja uma pequena parte das tabelas UNICODE (os números são apresentados em notação hexadecimal):


Caracteres Unicode de 0000 a 007F (de 0 a 127) (caracteres latinos)


Caracteres Unicode de 0080 a 00FF (de 128 a 255) (caracteres latinos, logo, com acentos)


Caracteres Unicode de 0900 a 097F (de 2304 a 2431) (caracteres devanagari)


Caracteres Unicode de 1100 a 117F (de 4352 a 4479) (caracteres hangul jamo)

Você pode encontrar mais informações sobre o UNICODE aqui.

Mesmo se o UNICODE foi bem desenvolvido, pouca coisa foi utilizada em relação ao ASCII. (Não envie uma mensagem em UNICODE para alguém: provavelmente esta pessoa não poderá lê-la!). Mesmo para os programadores, nem sempre é fácil de manipulá-lo.

Este padrão está crescendo cada vez mais. As linguagens Java,. Net (C#) e o Python, originalmente, já suportam o UNICODE. A maioria dos sistemas operacionais (Windows, Linux, MacOS X,...) já suportam o Unicode.

UNICODE na prática: UTF-8


Bom. O Unicode, em teoria, e muito bom.
Mas, na prática, a história é outra:
Normalmente, em Unicode, um caractere usa 2 bytes. Em outras palavras, qualquer texto usa duas vezes espaço que no ASCII. É um desperdício.
Além disso, se tomarmos como exemplo um texto em português, a grande maioria dos caracteres só utiliza o código ASCII. São raros os caracteres que requerem o Unicode.
Nós descobrimos um truque: o UTF-8.
Um texto em UTF-8 é simples: ele é completamente em ASCII e, quando precisamos de um caractere do Unicode, usamos um caracter especial, que indica "atenção, o seguinte caractere é em Unicode".
Por exemplo, para o texto "Bienvenue chez Sébastien" (em francês), apenas o "é" não faz parte do código ASCII. Então, escrevemos em UTF-8:


De qualquer maneira, para ser mais rigoroso, indicamos o início do arquivo, que é um arquivo em UTF-8, com caracteres especiais:

Prontinho!

O UTF-8 reúne o melhor de dois mundos: a eficiência do ASCII e o âmbito do Unicode. Aliás, o UTF-8 foi adotado comom padrão para codificação de arquivos XML. A maioria dos navegadores atuais também suportam o UTF-8 e o detectam, automaticamente, nas páginas HTML.


E nas páginas Web, como fazer?


Se você colocar diretamente o caractere "é" em uma página web, isto não é bom . Você deverá, obrigatoriamente, escolher uma dessas três soluções:
  • Ou usar as entidades HTML e colocar é no lugar do "é".
  • Ou deixar o "é" assim mesmo, e especificar a codificação de caracteres que você usará, no início do arquivo HTML (na tag <head>):

<meta http-equiv="Content-type" content="text/html; charset=ISO-8859-1">

(ISO-8859-1 é o conjunto de caracteres latinos em execução no Windows.)
  • Ou trabalhar diretamente em UTF-8 no seu editor de HTML (se for possível). Em seguida, acrescentar:

<meta http-equiv="Content-type" content="text/html; charset=UTF-8">

O ISO-8859-1 é adequado para a maioria dos idiomas latinos ou ocidentais (inglês, francês, alemão, espanhol,...), e o UTF-8 será indispensável para as outras línguas (japonês, hebráico, etc.).

Você deverá escolher de acordo com as suas necessidades.


Artigo original publicado por sebsauvage

Tradução feita por Lucia Maurity y Nouira

domingo, 16 de outubro de 2011

A importância da Internet para as empresas


Pode parecer irrelevante um post com esse título nos dias de hoje mas se você parar para observar como o meio empresarial trata a Internet, você vai ficar escandalizado com a total falta de preparo de muitas empresas. Constatar esse fato é bastante simples, basta que você acesse o site de alguma empresa e envie um e-mail através do famoso formulário de contato “Fale Conosco” encontrado em 99,9% das páginas de Internet. Muitas empresas sequer se dão ao trabalho de responder a esses formulários de contato ou, quando respondem, parecem respostas pré-definidas ou dadas por algum estagiário mal pago que estava lendo os classificados de emprego enquanto respondia à sua mensagem.

Vocês, empresários que estão lendo esse post, precisam entender que uma página na Internet não é um mero panfleto que vocês largam em qualquer lugar. Uma página na Internet significa uma filial da sua empresa aberta 24h por dia para atender o mundo inteiro. Sendo assim, você precisa tratar a sua página com um pouco mais de respeito de direcionar a ela muito mais atenção do que o de costume.

E você que acha que o seu negócio não precisa de uma página na Internet, você está totalmente enganado pois as pessoas hoje procuram de tudo na Internet, inclusive padarias perto de casa ou próximas aos lugares que ela vai ficar hospedada durante uma viagem. Muitas pessoas procuram lanchonetes e restaurantes que fazem entregas para o endereço onde elas estão no momento ou que estarão futuramente. O seu supermercado com toda essa infra-estrutura já tem um planejamento de vendas online para entregas no seu bairro ou nos bairros adjacentes? Pois saiba que muita gente trabalha até mais tarde e quando saem do trabalho, o seu mercado já está fechado e ela tem que apelar para um mercado muito mais longe que estará aberto a hora que ela sair do serviço. Seria muito mais simples essa pessoa fazer toda a compra dela pela Internet e você fazer a entrega na casa dela, deixando tudo com a empregada ou com a esposa ou com quem quer que seja, isso tudo pode ser acordado online, através de um atendimento online no seu site, por exemplo.

Meus caros amigos, tratem a Internet com mais respeito. Se você pensa que não precisa dela hoje, saiba que você está completamente errado e precisa dela mais do que você possa imaginar.

Fonte: http://www.infodicas.com.br/tecnologia/a-importncia-da-internet-para-as-empresas

sexta-feira, 30 de setembro de 2011

Não deixe os erros de TI acabarem com seu negócio

Não deixe os erros de TI acabarem com seu negócio


Umas das principais estratégias disponíveis hoje no mercado, para que as empresas consigam se desenvolver de maneira sustentável, é investir na área de TI (Tecnologia da Informação). Quando os recursos são bem empregados, permitem a criação de sistemas personalizados capazes de melhorar processos internos, bem como organizar informações – antes desconsideradas –, para que ajudem a empresa a tomar decisões importantes visando, acima de tudo, inovação e, é claro, um melhor desempenho.
Mas os resultados com TI dependem de se fazer a coisa certa com essa ferramenta, caso contrário podem surgir problemas bem sérios, com força suficiente para paralisar um negócio promissor. A seguir, confira uma lista de erros comuns, mas que podem ser evitados de maneira simples:

1- Ver a tecnologia como um custo a mais para a empresa.
Risco: desperdício de recursos, paralisações e até perda de vantagem competitiva por falta de planejamento.
Solução: integrar os objetivos a serem alcançados com TI ao planejamento estratégico do negócio. Porque mais do que servir como infraestrutura para funcionários, a tecnologia deve ser explorada para promover avanços capazes de gerar vantagens competitivas.

2- Fazer back-up só quando alguém se lembra disso.
Risco: perda de dados, com interrupções, retrabalho e prejuízo.
Solução: estabelecer rotina de back-up e de restauração de dados. Definir informações que precisam ser incluídas, como arquivos, e-mails, banco de dados, além da frequência para realização das cópias e do dispositivo usado para armazenamento. Também vale estabelecer por quanto tempo as informações serão armazenadas.

3- Confiar apenas no bom-senso da equipe para o uso da internet.
Risco: infecção por vírus, invasão por hackers, lentidão na transmissão de dados, vazamento de informações estratégicas.
Solução: desenvolver política de uso da internet e destacar entre os colaboradores a responsabilidade para a segurança. Pode-se definir os usuários com autorização para utilizar a rede e que tipo de acesso cada um pode ter. Procure barrar a visualização de material pornográfico e acesso a sites de games. Mas tome cuidado, porque imposições tirânicas podem desmotivar os colaboradores.

4- Usar antivírus inadequado.
Risco: deixar dados e sistemas vulneráveis a ataques.
Solução: observar riscos de versões gratuitas ou domésticas. As versões corporativas podem até sair mais caras, mas recebem atualizações constantes, tanto do aplicativo quanto das vacinas. Além disso, facilitam o gerenciamento da segurança da informação, já que permitem a visualização e a administração das estações de trabalho que estão com antivírus instalado. Isso possibilita ação rápida e remota em caso de infecção, especialmente em operações mais complexas.

5- Negligenciar a interface de e-commerce.
Risco: perder oportunidades de negócio e manchar a reputação da empresa na internet.
Solução: investir em soluções completas, eficientes e seguras de comércio eletrônico. Sites que demoram a carregar e operações interrompidas são as maiores reclamações feitas pelos consumidores que compram pela internet. Quem vende pela rede precisa garantir o sigilo das informações fornecidas pelos usuários e a integridade das transações, bem como oferecer variedade de meios de pagamento.

6- Acreditar que seu negócio não exige site nem e-mail próprio.
Risco: ver a imagem da empresa ser associada à informalidade ou até mesmo ao amadorismo.
Solução: registrar um domínio de internet para a empresa, a partir de R$ 30 por ano, e contratar um serviço de hospedagem de site e e-mail. Diversas empresas fornecem o pacote por pouco mais de R$ 20 por mês, com dezenas de endereços de e-mail.

7- Achar que "usabilidade" é só um neologismo bobo.
Risco: afugentar usuários do site, perder oportunidades de negócios, ser mal listado em programas de busca.
Solução: garantir conteúdo relevante, ambiente amigável e com as funcionalidades que o negócio exige. Também é importante utilizar estratégias de SEO (Search Engine Optimization), para que o site fique bem posicionado em buscadores. Sem contar que as páginas precisam ser leves e carregadas rapidamente. O mais indicado é que a navegação seja do tipo intuitiva. Por último, procure garantir compatibilidade com os principais browsers e versões mobile.

8- Pensar que só as empresas grandes precisam de CRM.
Risco: perder força de vendas e oportunidades por falta de análise dos contatos com o cliente.
Solução: adotar um software completo de CRM (Customer Relationship Management), que comtempla outros módulos além do SAC e permite análises sobre a força de vendas, também identifica os produtos e usuários que trazem mais retorno e ajuda a embasar os serviços de pré e pós-venda. A ferramenta auxilia a empresa a entender melhor seus clientes, com informações atualizadas sobre o que buscam e as melhores condições de entrega e pagamento.

9- Fazer pouco ou mau uso das redes sociais.
Risco: perder oportunidades de divulgação e de negócio, ou mesmo ganhar reputação ruim.
Solução: entender o potencial das mídias sociais e embarcar nas que são condizentes com o negócio. Vale divulgar campanhas promocionais, serviços, novidades, entre outras coisas. As mídias sociais também servem para manter contato direto com os clientes, tirando dúvidas, resolvendo problemas. Não esqueça que é fundamental manter o conteúdo relevante e atualizado. Os usuários desejam respostas, interações e novidades.

10- Não investir em treinamento para uso de software.
Risco: lentidão nas tarefas, retrabalho e compra desnecessária de novos aplicativos, com funções semelhantes às de licenças já adquiridas.
Solução: familiarizar e treinar os colaboradores para utilizarem as ferramentas adotadas é um investimento com ganhos ao longo do tempo. Estimativas de consultorias de TI mostram que os funcionários utilizam apenas 10% a 20% das funcionalidades de cada programa.

11- Usar na empresa um sistema operacional doméstico.
Risco: limitar-se às funcionalidades de uma versão não pensada para o uso corporativo, sem opções como compartilhamento de impressoras e centralização das rotinas de back-up.
Solução: adotar um sistema desenvolvido para empresas, levando em conta os aplicativos que serão utilizados e se são compatíveis com o programa. O escopo de funcionalidades nas versões corporativas é muito maior, seja uma solução proprietária, como Windows e MacOS, ou de código livre, como o Linux. Sistemas para empresas são desenhados para trabalhar em rede e garantir o gerenciamento centralizado de toda a comunicação.

12- Cogitar uso de software pirata.
Risco: infecção por vírus, falhas no sistema, prejuízo com perda de dados e processos judiciais.
Solução: adquirir licenças dos programas indispensáveis ao negócio e que não tenham versões gratuitas.

13- Não investir em gestão de conhecimento.
Risco: deixar de criar um repertório de melhores práticas e perder informações quando um funcionário deixa a empresa.
Solução: desenvolver internamente ou adquirir sistemas que permitam que arquivos e informações fiquem retidos em um banco de dados e sejam acessíveis aos profissionais da empresa. É uma forma de disseminar o conhecimento dentro da companhia, acelerar processos e garantir qualidade com custos menores.

14- Menosprezar ferramentas de compartilhamento.
Risco: baixo índice de colaboração entre as equipes pela simples ausência de ferramentas que facilitam a troca de informações.
Solução: adotar programas que possibilitem a integração e intercâmbio de informações entre colaboradores que estão distantes fisicamente. A mensagem instantânea permite comunicação em tempo real e pode ser integrada a outras ferramentas, criando um ambiente seguro para o compartilhamento de arquivos.

15- Deixar de atualizar licenças.
Risco: perder eficiência, ficar sem assistência técnica em momentos críticos ou ter o programa bloqueado pelo fabricante.
Solução: renovar sistematicamente as licenças. Isso pode parecer custoso, mas, ao longo do tempo, se a renovação não acontecer as funcionalidades dos programas ficam datadas e o desempenho tende a cair.

16- Contar com suporte técnico amador.
Risco: demora na solução de problemas e paralisações em momentos críticos.
Solução: um prestador de serviço pode ser a solução se a empresa não consegue manter uma equipe de profissionais. Mas é fundamental que esse prestador apresente competência técnica para atender todas as necessidades da empresa, sugerir melhorias, e não apenas as que surgem nos momentos críticos.

17- Trabalhar sem manutenção preventiva.
Risco: desgaste acelerado das máquinas, pane, interrupção dos trabalhos.
Solução: um plano de manutenção preventiva deve estabelecer a revisão periódica dos equipamentos da empresa e os itens a serem verificados em cada serviço de rede.

18- Usar computadores convencionais como servidores.
Risco: comprometer operações vitais ao utilizar máquinas com menor capacidade de processamento e não preparadas para uso intenso e contínuo.
Solução: utilizar equipamento com configuração específica de servidor, com placas mais robustas, que garantem a segurança caso algum componente falhe. Com isso, preservam-se funções essenciais do dia a dia, como acesso a dados e à internet, compartilhamento de informações com clientes e colaboradores, o controle da emissão de notas fiscais, entre outros aspectos.

Fonte: http://www.sm.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=15447&sid=17

segunda-feira, 25 de outubro de 2010

Acesso diário à internet já alcança 39,5 milhões de brasileiros

De acordo com uma pesquisa do instituto Data Popular, 39,5 milhões de pessoas já acessam diariamente a internet no País, sendo que 24,5 milhões de internautas visitam diariamente sites de relacionamentos e redes sociais.

O que impressiona, segundo o levantamento do Data Popular, é a participação dos emergentes nessas atividades. Em relação ao uso diário da rede, 70% das pessoas são das classes C, D e E, o que corresponde a 27,5 milhões de brasileiros que vivem em famílias com renda mensal de até dez salários mínimos.

Já em relação ao acesso de redes sociais, a presença de emergentes no total de usuários diários é ainda maior: 73%, ou 18 milhões de internautas, contra 27% das classes A e B.

A pesquisa também estima que 7,3 milhões de usuários da internet atualizem blogs e sites pessoais todos os dias, sendo que 66% são usuários das classes C, D e E, enquanto 34% representam os internautas de maior renda.

O estudo foi feito com base em cinco mil entrevistas, realizadas no terceiro trimestre deste ano nas regiões metropolitanas de São Paulo, Rio de Janeiro, Belo Horizonte, Porto Alegre, Curitiba, Salvador, Recife, Fortaleza, Goiânia, Belém, Manaus e no Distrito Federal.

Fonte: http://www.brasileconomico.com.br/noticias/acesso-diario-a-internet-ja-alcanca-395-milhoes-de-brasileiros_93053.html

terça-feira, 12 de outubro de 2010

Microsoft fecha 49 brechas em pacote de segurança recorde

A Microsoft liberou nesta terça-feira (12) o maior pacote de atualizações de segurança já produzido pela empresa. Com 16 atualizações, a companhia corrige 49 problemas identificados em softwares como o sistema operacional Windows. Entre as falhas corrigidas estão as que permitiram a disseminação do vírus Stuxnet, que infectou instalações nucleares no Irã e na Índia.

Quatro dos 16 "patches" são considerados de alta prioridade, e devem ser instalados imediatamente por usuários de computadores com sistema operacional Windows. As atualizações de segurança corrigem falhas que permitiam que criminosos assumissem o controle da máquina pela internet.

A Microsoft também corrigiu problemas de menor gravidade no Windows, além de falhas de segurança no pacote Office para PCs e no software para servidores Microsoft Server.

Até esta terça-feira, o recorde de vulnerabilidades corrigidas em um mesmo pacote era de 34, em outubro de 2009. A marca havia sido repetida em outras duas ocasiões, em junho e agosto de 2010.

Fonte: http://g1.globo.com/tecnologia/noticia/2010/10/microsoft-fecha-49-brechas-em-pacote-de-seguranca-recorde.html

quarta-feira, 13 de agosto de 2008

Projeto de Banco de Dados

De acordo com SILBERSCHATZ (2006), o processamento de dados tem impulsionado o crescimento dos computadores desde os primeiros dias dos computadores comerciais, na verdade, a automação das tarefas de processamento de dados já existia antes mesmo dos computadores. Cartões perfurados foram usados no início do século XX para registrar dados de senso e sistemas mecânicos foram usados para processar os cartões e tabular os resultados.

Com a evolução dos meios de armazenamento iniciados na década de 50 com as fitas magnéticas chegando aos discos rígidos na década de 60, e com o aperfeiçoamento das metodologias de criação de banco de dados saindo do modelo hierárquico, década de 80, para o relacional, década de 90, chegamos a explosão da Word Wide Web, onde os bancos são utilizados muito mais extensivamente, como jamais foram, com taxas de processamento muito altas, onde deve-se ter grande confiabilidade e disponibilidade (24h por dia, 7 dias por semana).

Conforme TAKAI (2005), atualmente, devem-se considerar alguns aspectos relevantes para atingir a eficiência e a eficácia dos sistemas informatizados desenvolvidos, a fim de atender seus usuários nos mais variados domínios de aplicação. Tais aspectos são:
• Os projetos Lógicos e Funcionais do Banco de Dados devem ser capazes de prever o volume de informações armazenadas a curto, médio e longo prazo. Os projetos devem ter uma grande capacidade de adaptação;

• Deve-se ter generalidade e alto grau de abstração de dados, possibilitando confiabilidade e eficiência no armazenamento dos dados e permitindo a utilização de diferentes tipos de gerenciadores de dados através de linguagens de consultas padronizadas;

• Projeto de uma interface ágil e para propiciar aprendizado suave ao usuário, no intuito de minimizar o esforço cognitivo;

• Implementação de um projeto de interface compatível com múltiplas plataformas (UNIX, Windows, Linux etc.);

• Independência de Implementação da Interface em relação aos SGBDs que darão condições às operações de armazenamento de informações (Oracle, SysBase, FireBird, SQL Server etc.);

• Independência da metodologia a ser utilizada no desenvolvimento do sistema (orientação a objeto, orientação a eventos) ou linguagem (Delphi, Visual Basic, Rubi, C++ etc.).

A definição geral para banco de dados conforme KROENKE (1999) é que um banco de dados é um modelo da realidade ou de alguma porção dela, já que se relaciona a um negócio. Entretanto, isto não é verdade. Um banco de dados não modela a realidade de nenhum modo, em vez disso, é um modelo do modelo do usuário.

Uma outra definição que temos, de acordo com Machado (2004) é que banco de dados:
“[...] pode ser definido como um conjunto de dados devidamente relacionados. Podemos compreender como dados os objetos conhecidos que podem ser armazenados e que possuem um significado implícito. Porém, o significado do termo banco de dados é mais restrito que simplesmente a definição dada anteriormente. Um banco de dados possui as seguintes propriedades:

• É uma coleção lógica coerente de dados com o significado inerente; uma disposição desordenada dos dados não pode ser referenciada como um banco de dados.

• Ele é projetado, construído e populado com valores de dados para um propósito específico; um banco de dados possui um conjunto predefinido de usuários e aplicações.

• Ele representa algum aspecto do mundo real o qual é chamado de minimundo; qualquer alteração efetuada no minimundo é automaticamente refletida no banco de dados [...]” (MACHADO, 2004, p.20)

O projeto de um ambiente de aplicação de banco de dados completo que atenda às necessidades da empresa sendo modelada requer atenção a um amplo conjunto de aspectos. Esses aspectos adicionais do uso esperado do banco de dados influenciam uma variedade de escolhas de projeto nos níveis físico, lógico e visual.

De acordo com SILBERSCHATZ (2006), os sistemas de banco de dados são projetados para gerenciar grandes blocos de informações que não existem isolados, pois eles são partes da operação cujo produto final pode ser informações do banco de dados ou pode ser algum dispositivo ou serviço para o qual o banco de dados desempenha um papel de apoio.

A fase inicial do projeto de banco de dados é caracterizar completamente as necessidades de dados dos usuários. O projetista de banco de dados precisa interagir extensivamente com os usuários e estabelecer as seqüências de atividades, através do levantamento de requisitos, da empresa em uma ordem que possa resultar em ganhos de produtividade e confiabilidade dos sistemas desenvolvidos.

A utilização de uma abordagem correta de metodologia orientada a modelagem de banco de dados, envolve a estruturação nas três etapas da execução de um projeto: conceitual, lógico e físico.

O projeto conceitual é aquele que deve ser sempre a primeira etapa de um projeto de um banco de dados e que de acordo com SILBERSCHATZ (2006), fornece uma visão geral do ambiente do problema. O projetista revisa o esquema para confirmar se todas as necessidades de dados estão realmente satisfeitas e se não estão em conflito entre si. O foco neste momento é descrever os dados e suas relações, e não especificar detalhes do armazenamento físico.

No projeto lógico, segundo Machado (2004):
“[...] é onde se considera uma das abordagens possíveis da tecnologia de Sistemas Gerenciadores de Banco de Dados (relacional, hierárquica, rede ou orientada a objetos) para a estruturação e estabelecimento da lógica dos relacionamentos existentes entre os dados definidos no modelo conceitual [...] e que [...] descreve em formato as estruturas que estarão no banco de dados de acordo com as possibilidades permitidas pela sua abordagem, mas sem considerar, ainda, nenhuma característica específica de um sistema gerenciador de banco de dados (SGBD) [...]” (MACHADO, 2004, p.21).

No projeto físico, segundo Machado (2004):
“[...] esta é a etapa final do projeto de banco de dados, na qual será utilizada a linguagem de definição de dados do SGBD (DDL) para realização da sua montagem no dicionário de dados. Em ambiente de banco de dados relacional denominados de script de criação de banco de dados, o conjunto de comandos em SQL (DDL), que será executado no Sistema Gerenciador de Banco de Dados para a criação do banco de dados correspondente ao modelo físico [...].” (MACHADO, 2004, p.21).

Uma boa estruturação de um banco de dados deve propiciar o desenvolvimento de um sistema de controle, buscando disponibilizar as informações nele armazenadas com precisão e confiabilidade.

José Luciano Rocha e Marciano Boone

segunda-feira, 21 de abril de 2008

Comandos Linux - Parte III

Vamos a mais alguns comandos:

kudzu - Comando para executar o auto-reconhecimento de um hardware na inicialização do sistema. Ele determina e configura automaticamente o seu hardware.

setserial - Tem como função ajustar a porta serial para uma definição não padrão. Acrescente suas definições no arquivo /etc/rc.d/rc.local, caso você prefira que elas sejam inicializadas com o sistema. Ex.: "setserial /dev/cua0 port 0x03f8 irq 4".

tunelp - Responsável pelo ajuste das portas paralelas.

mount - Comando que permite a utilização do periférico. Sua função é instruir o kernel para que ele inclua o sistema de arquivos encontrado em um dispositivo, disponibilizando-o em um diretório. Ex.: "mount /dev/cdrom /mnt/cdrom", "mount -t auto ext2 /dev/fd0 /mnt/floppy".

unmount - Responsável por desmontar o sistema de arquivos. O diretório de ponto de montagem não dever ser nem o seu diretório corrente, nem o de ninguém mais. Ex.: "unmount /mnt/cdrom", "unmout /mnt/floppy".

fdisk - Utilitário para particionamento físico de discos rígidos. Ex.: "fdisk /dev/hda".

cfdisk - Utilitário de particionamento de disco. Ex.: "cfdisk /dev/hda".

sfdisk - Tem a função de listar a tabela de partições, incluindo partições estendidas, de todos os drivers do sistema. Ex.: "sfdisk -l -x more".

fsck - Sua função é verificar e reparar um sistema de arquivos. Para que este comando seja executado, o linux deve ser iniciado em modo monousuário. Ex.: "fsck -t ext2 /dev/hda2".

free - Exibe a memória usada e a livre. Ex.: "free".

dd - Comando duplicados de dados. Ex.: "dd if=/dev/fd0h1440 of=floppy_image".

mkbootdisk - Sua função é criar um disquete de emergência. Ex.: "mkbootdisk --device /dev/fd0 2.4.2-3".

df - Mostra o espaço ocupado e livre das partições. Ex.: "df".

du - Permite monitorar o uso do disco rígido e exibe o uso detalhado de disco de cada subdiretório, começando pela raiz. Ex.: "du / -bh more", "du -s /etc".