Menu English Ukrainian Russo INÍCIO

Biblioteca técnica gratuita para amadores e profissionais Biblioteca técnica gratuita


ENCICLOPÉDIA DE RÁDIO ELETRÔNICA E ENGENHARIA ELÉTRICA
Biblioteca gratuita / Esquemas de dispositivos radioeletrônicos e elétricos

Proteja seus dados! Enciclopédia de rádio eletrônica e engenharia elétrica

Biblioteca técnica gratuita

Enciclopédia de eletrônica de rádio e engenharia elétrica / Dispositivos de segurança e sinalização de objetos

Comentários do artigo Comentários do artigo

Hoje em dia, quando a informação se tornou uma mercadoria e a tecnologia informática está disponível publicamente, é necessário proteger os dados de possíveis acessos não autorizados. Em grandes empresas que possuem pessoal especial para isso, os problemas de proteção efetiva tanto em PCs individuais quanto em redes locais foram resolvidos há muito tempo e de maneira confiável. Mas o disco rígido de um computador localizado no escritório de uma pequena empresa ou em casa às vezes também pode conter dados muito importantes ou até mesmo secretos (dos concorrentes). Este artigo descreve algumas técnicas simples e fáceis de implementar que permitem aos usuários de computadores comuns compatíveis com IBM evitar vazamentos indesejados e perda de informações.

Antes de passar ao lado prático da questão, é necessário compreender de quem os dados devem ser protegidos. Em primeiro lugar, de estranhos que acidentalmente ou intencionalmente se encontram perto do seu computador e demonstram curiosidade excessiva. “Nossos amigos” também podem ser potencialmente perigosos - por negligência, e às vezes intencionalmente (digamos, depois de uma briga), eles podem danificar ou excluir dois ou três arquivos do disco rígido, talvez até mesmo sem suspeitar de sua importância.

Mas qualquer defesa é inútil quando os profissionais vão direto ao assunto. Assim, se as “autoridades competentes” estiverem interessadas nos dados armazenados, irão lê-los e desencriptá-los em qualquer caso. É verdade que este procedimento pode custar-lhes mais do que todos os segredos da sua empresa juntos.

SENHA DE ACESSO

Ao trabalhar em um escritório lotado, onde muitas vezes estão presentes estranhos, primeiro você precisa definir uma senha para iniciar o computador, o que impedirá o acesso de pessoas que não a conhecem. Naturalmente, todos que usam o mesmo computador “legalmente” deveriam saber disso. Essa proteção não é muito confiável e protege os dados apenas daqueles que não conhecem seus meandros. No entanto, em um apartamento ou em uma pequena empresa, as técnicas descritas nesta e nas próximas duas seções podem ser muito úteis.

A senha geralmente é definida usando o utilitário CMOS Setup ou vários programas adicionais iniciados a partir do arquivo de configuração automática Autoexec BAT. Diremos como fazer isso usando o Setup da Award Software, um programa armazenado na ROM da maioria dos PCs.

Portanto, ligue o computador e, pressionando a tecla [Del], entre no Setup. Selecione “Configuração de recursos do BIOS” no menu que aparece e depois “Opções de segurança”. Certifique-se de que esta opção esteja definida como “Sistema” (a senha se aplica a todo o sistema). Se estiver configurado para "Setup" (somente o programa de configuração está protegido), altere-o com a tecla [PgDn].

Após isso, pressione a tecla [Esc] para retornar ao menu principal. Selecione o item "Configuração de senha" nele. Na janela que aparece, digite sua senha e pressione a tecla [Enter], o programa solicitará que você faça isso novamente, confirmando assim suas intenções. Em seguida, saia do Setup e salve as alterações feitas (item "Salvar e sair do Setup" no menu principal). O computador será reiniciado e você será solicitado a inserir sua senha. Sem fazer isso, você não poderá continuar trabalhando. Esta solicitação será repetida toda vez que você ligar o computador, bem como após pressionar o botão "RESET" ou a combinação de teclas [Ctrl]+[Alt]+[Del].

Da mesma forma, você pode alterar ou cancelar completamente sua senha. Mas agora você pode iniciar a configuração apenas usando a senha já definida. Uma vez no modo familiar "Configuração de senha", insira uma nova palavra de código e, se desejar remover a proteção sem inserir um novo valor, pressione a tecla [Enter].

Tenha em mente que não é nada difícil ignorar a senha - basta desligar o chip de memória CMOS na placa-mãe do computador por um curto período de tempo. É verdade que isso também destruirá outras configurações armazenadas nele (por exemplo, parâmetros do disco rígido) e elas terão que ser inseridas novamente usando o mesmo programa de configuração. Nas placas padrão ATX, a alimentação é desligada com um jumper removível especial, caso não esteja, é necessário retirar a bateria da tomada.

Mas, a propósito, muitas versões do CMOS Setup fornecem uma senha “universal”, ao inseri-la você pode obter acesso a computador protegido... Em particular, no programa de configuração revisado da Award Software, é “AWARD_SW” (todas as letras em maiúsculas). Segundo os desenvolvedores, isso deve ser conhecido apenas pelo pessoal de serviço da empresa. Mas não é segredo que tudo que é segredo fica claro *.

* Sabendo que a senha universal rapidamente deixa de ser um segredo, os fabricantes de computadores a alteram periodicamente, assim, pelo menos nove opções são conhecidas para o BIOS do Prêmio. - Nota ed.

CONFIGURAÇÕES DO USUÁRIO

O sistema operacional Windows 95 oferece a todos que trabalham no mesmo computador a capacidade de criar sua própria configuração de sistema. No menu “Desligar”, que aparece na tela antes de desligar o computador, entre outros itens existe este - “Faça login com um nome diferente”. Depois de selecioná-lo, você pode inserir seu nome (ou apelido), senha e registrar-se no Windows 95 como um novo usuário. Agora, ao fornecer esses dados toda vez que você inicializar o sistema operacional, você poderá trabalhar em uma configuração que ninguém mudará sem o seu conhecimento. Isso também evita que usuários não registrados acessem o Windows, mesmo depois de passar pela primeira barreira – a senha de configuração do CMOS.

Antes de criar configurações de trabalho para cada usuário, você deve abrir o "Painel de Controle" e selecionar o ícone "Senhas". Feito isso, vá até a aba “Configurações”, onde coloque o botão com a inscrição “Cada usuário pode ter seu próprio sistema de configurações selecionado ao fazer login no Windows” para o estado ativo. No quadro inferior do marcador, marque todas as bandeiras (são duas). Depois disso, reinicie o Windows. O já mencionado prompt para inserir seu nome e senha aparecerá na tela. Agora você pode começar a criar sua própria configuração de área de trabalho, menus e outros elementos do Windows.

Infelizmente, é muito mais difícil organizar diversas configurações de usuário ao trabalhar com MS DOS ou Windows 3.x, mas ainda é possível. Existe, por exemplo, um método simples baseado na cópia de diferentes versões de arquivos de inicialização do Windows para o diretório de trabalho do ambiente antes de iniciá-lo.

A principal desvantagem do MS DOS e do Windows 3x, do ponto de vista do problema em questão, é a impossibilidade de definir senhas usando as ferramentas padrão desses sistemas. Portanto, ao trabalhar nesses ambientes, preste muita atenção na configuração do CMOS Senha de configuração.

SENHA APÓS Intervalos

Durante pequenas pausas no trabalho, que acontecem com bastante frequência, o computador normalmente não fica desligado, o tempo que leva para “acordar” e, por exemplo, carregar o Windows e abrir todos os documentos, pode ser maior que a duração da pausa em si. E, em geral, ligar e desligar frequentemente tem um efeito prejudicial na “saúde” de qualquer equipamento eletrônico.Como você pode proteger seu computador sem desligá-lo? Afinal, neste caso, a senha para entrar no sistema é inútil – já está em execução. O problema é resolvido por programas de proteção de tela que pedem uma senha quando você tenta sair deles.

Para instalar um protetor de tela no Windows 3, abra a janela "Painel de Controle" e clique no ícone "Aparência". Na caixa "Screen Saver", selecione qualquer efeito gráfico de "Blank Screen" a "Starfield Simulation" na lista. Você pode pré-avaliar clicando no botão "Testar". Em seguida, na parte inferior do quadro, defina o tempo de atraso para que o protetor de tela seja iniciado e clique no botão "Opções". No quadro "Opções de senha", marque a caixa "Proteção por senha" e clique no botão "Atribuir senha". Na janela que aparece, digite seu código secreto duas vezes (nos campos do meio e de baixo) e clique no botão "OK".

A partir de agora, você pode deixar seu local de trabalho com segurança - após um tempo especificado após o último pressionamento de tecla ou manipulação do mouse, o protetor de tela será iniciado. Alguns programas que ampliam os recursos do Windows, como o IconHear-lt, permitem ativar o protetor de tela sem esperar: basta mover o ponteiro do mouse para o canto superior direito da tela (se desejar, em qualquer outro) - e o protetor de tela será exibido. A propósito, esses programas são equipados com seus próprios efeitos gráficos, muitas vezes mais atraentes do que os protetores de tela padrão do Windows.

No Windows 95, a senha do protetor de tela é definida de forma um pouco diferente. Clique com o botão direito do mouse em "mouse" e selecione "Propriedades" no menu que aparece. Na guia "Screen Saver", no quadro "Monitor Energy Saving Features", desmarque todos os sinalizadores e, no quadro "Screen Saver", selecione um efeito gráfico da lista (é exibido em uma imagem estilizada de um monitor de computador , mas você pode vê-lo em tela cheia usando o botão "Visualizar") . Na parte direita do quadro, ative o sinalizador "Senha" e clique no botão "Alterar". Digite a senha duas vezes (nos campos superior e inferior) e clique em OK. Uma mensagem aparecerá na tela: "A senha foi alterada com sucesso".

Como no Windows XNUMX.x, após um determinado tempo de inatividade do teclado e do mouse, o programa de proteção de tela será iniciado. Pacotes como o Microsoft PLUS! e Microsoft Power Toys, permitem que você de forma semelhante IconHear-lt para definir o canto da tela, quando você move o cursor do mouse para o qual a tela inicial aparece imediatamente. Eles têm, é claro, seus próprios efeitos gráficos.

Infelizmente, todas as ferramentas descritas acima só funcionam no Windows. Mas e os usuários do MS DOS? O shell popular do Norton Commander versão 5.0 tem muitos protetores de tela, mas a capacidade de proteger a saída deles com uma senha não é fornecida. Não instale o Windows especificamente para usar um protetor de tela com senha!

Ainda existem protetores de tela completos para DOS, mas é muito difícil encontrá-los, como outros programas úteis para este sistema operacional: o mercado está repleto de softwares apenas para Windows 95/98. Sem mais delongas, é melhor escrever seu próprio programa que execute a operação desejada. Isso é fácil de fazer, por exemplo, usando o sistema de programação QuickBASIC. O texto do programa de uma das opções possíveis para um protetor de tela protegido por senha é mostrado na tabela. É fácil ver que esta é uma versão ligeiramente modificada do programa do artigo do autor "Típico modelo de um módulo de programa em uma linguagem de alto nível" ("Radio", 1998, No. 1, p. 22, 23) . Portanto, não nos deteremos em detalhes, observaremos apenas alguns pontos importantes.

Em resposta à solicitação para definir uma senha, você deve inserir qualquer conjunto de letras e números e pressionar a tecla [Enter]. Faça isso com cuidado, pois não há como corrigir o erro (no entanto, a tarefa do autor é sugerir uma ideia, e os leitores podem melhorar o programa). Então você pode sair com segurança. Para sair da loja, você deve digitar a mesma senha novamente. Se não corresponder ao especificado, após a segunda tentativa de inseri-lo, um sinal sonoro soará (como uma sirene) e o computador "congelará".

Se, ao compilar o programa, não foi possível interromper seu trabalho pressionando [Ctrl] + [Break], será possível retornar o computador à condição de funcionamento apenas pela combinação de três teclas [Ctrl] + [Alt] + [Del] ou pressionando o botão "RESET". Como resultado, outro prompt de senha aparecerá na tela - isso será feito pelo programa CMOS Setup.

O executável do protetor de tela é melhor dado um nome curto, como S.EXE. Para executá-lo (se o caminho apropriado estiver definido em AUTOEXEC.BAT), basta pressionar duas teclas: [S] e [Enter]. Uma bela opção é conectar seu guardião ao shell do Norton Commander 5.0, no menu do qual "Comandos" - "Configuração" - "Screen blanking" você precisa selecionar um efeito gráfico arbitrário (qual não importa, o guardião ainda usa o seu próprio) e defina o tempo de atraso. O arquivo do programa deve ser chamado SAVER.EXE e substituído por um de mesmo nome no diretório de trabalho do shell (geralmente NC).

Proteja seus dados!

CRIPTOGRAFIA DE DADOS

Nenhuma das recomendações das seções anteriores ajudará se o computador for "hackeado" por um profissional que só ficará irritado com todos os tipos de senhas. Quando os dados precisam ser mantidos seguros, proteja e criptografe os arquivos que os contêm, não todo o computador. Este artigo deliberadamente não aborda recursos como definir senhas para abrir documentos em um editor de texto do Word ou descompactar arquivos usando o programa ARJ, algoritmos de criptografia caseiros e outros métodos que protegem dados apenas de curiosidade medíocre. Para uma proteção confiável que não seja acessível a crackers profissionais, é necessário usar apenas ferramentas profissionais.

Um deles é a criptografia de informações usando o algoritmo DES, que é a base de um dos padrões federais dos EUA e do GOST 28147-89 doméstico. Ele é implementado por muitos programas bastante populares, incluindo o PCSecure do pacote PC Tools, o PGP, amplamente conhecido na Internet, e o utilitário Diskreet do Norton Utilites.

Vamos dar uma olhada no Diskreet para MS DOS, a ferramenta mais conhecida e acessível para usuários domésticos. Este utilitário oferece dois métodos de criptografia. Com sua ajuda, você pode criptografar arquivos individuais ou organizar um disco lógico secreto (NDisk) no disco rígido, onde todos os dados serão armazenados de forma criptografada. As amplas possibilidades deste programa não podem ser descritas em um pequeno artigo de revista, portanto, falaremos apenas sobre os básicos necessários para a criptografia confiável de dados importantes.

Quando você executa o arquivo DISKREET.EXE, você pode ver uma mensagem informando que o driver DISKREET.SYS não está instalado. Se você não precisar criar um disco secreto, não precisará dele e poderá definir o sinalizador "Desativar esta mensagem" na caixa de mensagem. Um resultado semelhante pode ser obtido desmarcando o sinalizador "Avisar se driver não carregado" no menu "Opções" - "Global".

Agora vamos definir os parâmetros de criptografia. No menu "Opções" - "Arquivo", o Diskreet oferece dois algoritmos: simplificado ("Método proprietário rápido") e DES ("Padrão governamental"). O último é mais lento, mas mais confiável (se você precisar de um alto grau de proteção, use a criptografia DES). Na mesma janela, habilite as opções "Excluir arquivos originais após criptografia", "Usar mesma senha para toda a sessão" e clique em "salvar".

Ao acessar o menu "Opções" - "Global", defina o método para excluir os arquivos de origem ("Método de limpeza de dados"). Para evitar que alguém os recupere, é melhor usar o "Government Wipe (DOD Spec)" ("limpeza padrão do DoD").

Para criptografar um arquivo ou um grupo de arquivos, use o menu "Arquivo" - "Criptografar". Na janela que aparece, selecione os arquivos a serem criptografados (documentos de texto, bancos de dados, códigos executáveis ​​de programas, etc.). Nesse caso, você pode alternar para outro disco, navegar em diretórios, usar máscaras (símbolos * e ?).

Quando solicitado na tela, insira a chave de criptografia, confirme-a e anote-a em algum lugar (no papel) porque, diferentemente das senhas de configuração do CMOS ou do protetor de tela, que podem ser ignoradas, os dados podem ser descriptografados sem saber a chave correta ... não vai funcionar. Escolha que não tenha menos de oito caracteres, caso contrário o código será fácil de adivinhar. Não utilize seu número de telefone, número do carro, número do passaporte, iniciais ou dados semelhantes de parentes, amigos e conhecidos como parte da chave. Os especialistas em descriptografia começam a selecionar as chaves com essas opções. Quanto mais sem sentido o conjunto de caracteres, melhor, porém, como dizem, não exagere: um código como "D^al'OSkq" será esquecido um minuto após entrar!

Por padrão, o Diskreet atribui a extensão SEC (das palavras "segredo" ou "segurança") a todos os arquivos criptografados e apaga os originais. Descriptografar dados usando o menu "Arquivo - Descriptografar" do mesmo programa. Os arquivos são selecionados da mesma forma que foi feito durante a criptografia. Depois de pressionar o botão "OK", você deve inserir a chave de criptografia.

Claro, a chave para qualquer cifra, mesmo a mais complexa, pode ser encontrada tão antiga quanto o mundo tentando todas as combinações - afinal, um computador usa apenas 256 caracteres, dos quais no máximo 240 estão disponíveis para formar uma chave Nas organizações relevantes, computadores poderosos são usados ​​para descriptografar, verificando centenas de opções por segundo. No entanto, o método descrito protege de forma bastante confiável os dados de concorrentes que não possuem recursos ilimitados.

ARMAZENAMENTO DE INFORMAÇÕES CONFIDENCIAIS

Se você não quer que pessoas de fora vasculhem seus dados, mesmo que sejam classificados de todas as maneiras possíveis, não lhes dê essa oportunidade - não armazene nada além de programas em seu disco rígido!

Existem muitas mídias removíveis adequadas para armazenar grandes quantidades de dados: disquetes comuns e unidades Zip mais espaçosas, Jaz caro, mas confiável, vários discos magneto-ópticos, serpentinas, CDs regraváveis ​​e muito mais - escolha dependendo do seu metas e oportunidades financeiras.

No entanto, mesmo algo tão simples como armazenar dados em mídia removível deve ser tratado com responsabilidade especial quando se trata de informações confidenciais. Cada arquivo deve ser gravado em pelo menos duas mídias diferentes (em outras palavras, cada disco deve ter uma cópia) e armazenado em locais diferentes e moderadamente remotos. Se algo acontecer com um deles (incêndio ou roubo comum), você pode contar com o fato de que todas as informações permaneceram sãs e salvas em outro lugar. Obviamente, os dados em mídia removível devem ser criptografados.

Agora - sobre as especificidades de trabalhar em um computador com informações confidenciais. Se a mídia removível que você está usando for rápida o suficiente, tente não copiar arquivos de dados confidenciais para o disco rígido.**

Se não for possível ficar sem um disco rígido, no final do trabalho, certifique-se de destruir todos os arquivos de dados nele. Não faz sentido fazer isso usando ferramentas padrão do MS DOS, pois o comando DEL na verdade não apaga os dados, mas apenas possibilita escrever novos em seu lugar. Se nenhum registro foi feito, o arquivo excluído pode ser facilmente recuperado - um comando UNDELETE especial é fornecido para isso. Mas mesmo depois de gravar novos dados, grandes pedaços de informações "excluídas" geralmente permanecem no disco, o que não é difícil de ler.

Para DOS, use o programa Wipeinfo do pacote Norton Utilities para remover dados confidenciais. Ele apaga completamente as informações excluídas do disco e torna impossível restaurá-las. Em vez disso, você pode usar os utilitários SpeeDisk ou DEFRAG. Qualquer um deles nos modos "Apenas Desfragmentar Arquivos" ("Somente Desfragmentar Arquivos") e "Otimização Completa" ("Otimização Completa"), além de cumprir sua tarefa principal - otimizar o posicionamento de dados no disco, apaga completamente tudo relacionados a arquivos excluídos da maneira usual.***

No Windows 95, nenhuma ação precisa ser executada para apagar arquivos excluídos. Não se esqueça apenas no final do trabalho de "tirar o lixo" - selecionando o ícone "Lixeira" na área de trabalho (na versão em inglês - "Reciclado", que significa "reciclável"), destrua seu conteúdo.

** Muitos programas, como processadores de texto, criam arquivos temporários no disco rígido à medida que são executados. Além disso, o próprio sistema operacional Windows grava periodicamente dados que não cabem na RAM no chamado "arquivo de paginação". Embora todos esses arquivos sejam destruídos automaticamente, vestígios de dados secretos ainda podem permanecer no "disco rígido" (nota do editor).

*** Isso não é inteiramente verdade. Se foram excluídos arquivos grandes localizados no final do espaço ocupado em disco (ou seja, gravados recentemente), mesmo após a desfragmentação, alguns dos dados contidos neles provavelmente ainda permanecerão no disco (nota do editor).

Autor: A. Lomov, Moscou; Publicação: N. Bolshakov, rf.atnn.ru

Veja outros artigos seção Dispositivos de segurança e sinalização de objetos.

Leia e escreva útil comentários sobre este artigo.

<< Voltar

Últimas notícias de ciência e tecnologia, nova eletrônica:

Couro artificial para emulação de toque 15.04.2024

Em um mundo tecnológico moderno, onde a distância está se tornando cada vez mais comum, é importante manter a conexão e uma sensação de proximidade. Os recentes desenvolvimentos em pele artificial por cientistas alemães da Universidade de Saarland representam uma nova era nas interações virtuais. Pesquisadores alemães da Universidade de Saarland desenvolveram filmes ultrafinos que podem transmitir a sensação do toque à distância. Esta tecnologia de ponta oferece novas oportunidades de comunicação virtual, especialmente para aqueles que estão longe de seus entes queridos. As películas ultrafinas desenvolvidas pelos investigadores, com apenas 50 micrómetros de espessura, podem ser integradas em têxteis e usadas como uma segunda pele. Esses filmes atuam como sensores que reconhecem sinais táteis da mãe ou do pai e como atuadores que transmitem esses movimentos ao bebê. O toque dos pais no tecido ativa sensores que reagem à pressão e deformam o filme ultrafino. Esse ... >>

Areia para gatos Petgugu Global 15.04.2024

Cuidar de animais de estimação muitas vezes pode ser um desafio, especialmente quando se trata de manter a casa limpa. Foi apresentada uma nova solução interessante da startup Petgugu Global, que vai facilitar a vida dos donos de gatos e ajudá-los a manter a sua casa perfeitamente limpa e arrumada. A startup Petgugu Global revelou um banheiro exclusivo para gatos que pode liberar fezes automaticamente, mantendo sua casa limpa e fresca. Este dispositivo inovador está equipado com vários sensores inteligentes que monitoram a atividade higiênica do seu animal de estimação e são ativados para limpeza automática após o uso. O dispositivo se conecta à rede de esgoto e garante a remoção eficiente dos resíduos sem a necessidade de intervenção do proprietário. Além disso, o vaso sanitário tem uma grande capacidade de armazenamento lavável, tornando-o ideal para famílias com vários gatos. A tigela de areia para gatos Petgugu foi projetada para uso com areias solúveis em água e oferece uma variedade de recursos adicionais ... >>

A atratividade de homens atenciosos 14.04.2024

O estereótipo de que as mulheres preferem “bad boys” já é difundido há muito tempo. No entanto, pesquisas recentes conduzidas por cientistas britânicos da Universidade Monash oferecem uma nova perspectiva sobre esta questão. Eles observaram como as mulheres respondiam à responsabilidade emocional e à disposição dos homens em ajudar os outros. As descobertas do estudo podem mudar a nossa compreensão sobre o que torna os homens atraentes para as mulheres. Um estudo conduzido por cientistas da Universidade Monash leva a novas descobertas sobre a atratividade dos homens para as mulheres. Na experiência, foram mostradas às mulheres fotografias de homens com breves histórias sobre o seu comportamento em diversas situações, incluindo a sua reação ao encontro com um sem-abrigo. Alguns dos homens ignoraram o sem-abrigo, enquanto outros o ajudaram, como comprar-lhe comida. Um estudo descobriu que os homens que demonstraram empatia e gentileza eram mais atraentes para as mulheres do que os homens que demonstraram empatia e gentileza. ... >>

Notícias aleatórias do Arquivo

inseticida ginkgo 01.11.2019

Químicos da Scripps Research (EUA) criaram um método eficaz para criar uma versão sintética do composto vegetal bilobalide, que é produzido naturalmente pelas árvores de ginkgo. Este é um avanço significativo porque bilobalida e compostos intimamente relacionados têm valor comercial potencial como drogas e inseticidas "verdes".

As árvores de ginkgo produzem um composto repelente de insetos, mas na verdade não é tóxico para os seres humanos. O novo método permite que os químicos obtenham e estudem o bilobalídeo e compostos relacionados com relativa facilidade e muito mais barato do que era possível anteriormente.

A árvore ginkgo (Ginkgo biloba) é considerada um fóssil vivo. Suas espécies relacionadas existiam na Terra há 270 milhões de anos, antes do advento dos dinossauros, e conseguiram sobreviver aos cataclismos globais subsequentes que destruíram os dinossauros, bem como muitas espécies de plantas e animais.

Dada essa herança, não é de surpreender que as variedades individuais de árvores de ginkgo hoje sejam extraordinariamente resistentes e de vida longa. Alguns exemplares têm milhares de anos. A medicina tradicional chinesa inclui o uso de extratos de ginkgo para tratar várias doenças. Acredita-se também que até mesmo as folhas foram usadas nos tempos antigos como marcadores para proteger contra insetos comedores de papel, como traças.

Um provável fator na longevidade de G. biloba é um conjunto de compostos inseticidas encontrados em suas folhas e nozes. Estes incluem os compostos de ginkgolida, que podem causar sangramento perigoso em pessoas que os tomam em doses altas o suficiente. Além de outras menos conhecidas, como a bilobalida, que tem forte efeito sobre insetos, mas, aparentemente, praticamente não é tóxica para humanos. A bilobalida também é rapidamente degradada no meio ambiente, o que é uma excelente propriedade para um inseticida "verde".

No entanto, o bilobalídeo possui uma estrutura complexa de esqueleto de carbono com oito átomos de oxigênio, o que torna sua síntese inerentemente difícil. Os métodos publicados anteriormente consumiram bastante tempo, em parte devido à dificuldade de colocar todos esses átomos de oxigênio na posição correta.

O novo método de síntese, desenvolvido principalmente pelos alunos de pós-graduação Megan Baker e Robert Demore, e pelo Ph.D. Masaki Ohtawa, culminou em um procedimento em que a arquitetura molecular em forma de tigela foi revelada e o átomo de oxigênio final foi colocado em um local preciso dentro dele.

Outras notícias interessantes:

▪ Modo criança para a personalização rápida de um adulto

▪ Unidades ópticas portáteis Samsung SE-218GN e SE-208GB

▪ Robô de combate autônomo

▪ Sapatos com GPS lhe dirão a rota

▪ Criou uma planta de casa que é mais eficaz do que 30 purificadores de ar

Feed de notícias de ciência e tecnologia, nova eletrônica

 

Materiais interessantes da Biblioteca Técnica Gratuita:

▪ seção do site Experimentos em química. Seleção de artigos

▪ artigo O coração de uma beldade é propenso à traição. expressão popular

▪ Artigo O que contribui para um desempenho imoderado? Resposta detalhada

▪ Artigo Funcho comum. Lendas, cultivo, métodos de aplicação

▪ Artigo UMZCH com banda larga OOS. Enciclopédia de rádio eletrônica e engenharia elétrica

▪ artigo Refinamento do transceptor CB MAYCOM EM-27D. Enciclopédia de rádio eletrônica e engenharia elétrica

Deixe seu comentário neste artigo:

Имя:


E-mail opcional):


Comentário:





Todos os idiomas desta página

Página principal | Biblioteca | Artigos | Mapa do Site | Revisões do site

www.diagrama.com.ua

www.diagrama.com.ua
2000-2024