giovedì 25 agosto 2011

Dan Kaminsky: N00ter contro gli ISP truffaldini

Si chiama N00ter ed è il nuovo strumento presentato pochi giorni fa alla conferenza Black Hat di Las Vegas da Dan Kaminsky, il ricercatore già salito agli onori della cronaca tempo fa per aver scoperto una delle vulnerabilità più grandi dell’intera Rete conosciuta come DNS poisonning. Si tratta di un programma gratuito per analizzare il comportamento degli ISP e individuare eventuali comportamenti scorretti che mettono a repentaglio la neutralità della Rete.

Il ragionamento di Dan Kaminsky, è molto semplice: l'utente, una volta pagato l'abbonamento internet, dovrebbe avere accesso alle stesse prestazioni qualsiasi cosa faccia con la rete, a prescindere che se ne stia tutto il giorno attaccato a YouTube, usi programmi P2P o si limiti alla chat su Skype. A meno che non sia stato avvisato al momento di sottoscrivere il contratto. Alcuni provider invece "filtrano" il traffico, dando ad alcuni siti o servizi una corsia preferenziale (ossia più veloce) e rallentandone altri. Molti provider giustificano il filtro di questo tipo di traffico con la scusa che, per garantire un utilizzo “saggio” della banda a disposizione, alcune azioni non possono avere la stessa priorità di altre in quanto influiscono maggiormente. Tra queste ovviamente lo scambio di file e la visualizzazione di video. Legittimo o no, non dovrebbero essere gli ISP a decidere. “Sono le piccole differenze che mi preoccupano. Bing è 50 millisecondi più lento di Google. È colpa dell'ISP e del milione di altre cose che potrebbero rallentarlo", spiega infatti Kaminsky, ricordandoci che il problema non riguarda solo il P2P. Un ISP potrebbe rallentare un sito o un servizio in favore di un altro per qualsiasi ragione.

Grazie a N00ter l’utente può vedere se ci sono rallentamenti artificiali imposti dal provider e denunciarli in quanto spesso accade che siano imposti in maniera illegittima.
"Sto solo avvisando gli ISP di non fare nulla che non vorrebbero vedere sulla prima pagina di un giornale", precisa Dan Kaminsky. In altre parole: che filtrino pure, ma che lo dicano ai propri clienti.

Un balzo in avanti per i diritti e la trasparenza degli utenti.

mercoledì 24 agosto 2011

Quando il pc è infetto, si manifestano sempre dei sintomi?

In base ad una recente indagine di G Data, quasi tutti gli utenti di Internet (una percentuale bulgara: il 93 percento) del mondo sono convinti che tutti i programmi dannosi si rendano in qualche modo visibili nel PC infettato, generalmente non facendolo più funzionare o rallentandolo oppure visualizzando popup strani.

Una volta in effetti era così perchè i virus venivano scritti da sviluppatori che con il codice dannoso volevano dimostrare le loro capacità tecniche. Oggigiorno però i virus non vengono più scritti da pirati solitari alla ricerca di pubblicità per il loro virtuosismo tecnico ma da criminali molto esperti con un unico obiettivo: guadagnare tanto, tanto, tanto. Quanto? Più denaro possibile.

Sul mercato nero online un malware ben programmato può fare per il suo autore la stessa fortuna che per un operaio rappresenta la vincita al supernalotto. Un malware di solito viene concepito per inserire il pc infettato in una rete di bot. Si tratta di reti underground che vengono utilizzate per il lancio di attacchi DDoS, per l'invio di spam o la diffusione dei virus. Gli sviluppatori e gli amministratori di queste reti mettono a disposizione le proprie conoscenze e servizi in forum specializzati. Qui cybercriminali si incontrano, parlano, si scambiano conoscenze e segreti, altri acquistano prestazioni o codici dannosi, come ad esempio l'attacco al sito Web di una determinata impresa o l'avvio di un'azione di spam di massa. Credevate che per eseguire queste operazioni, bisognasse disporre di chissà quali conoscenze tecniche? Nient’affatto, basta acquistare un pacchetto all-inclusive in vendita su una di queste reti!!

Pertanto, gli sviluppatori e gli amministratori delle reti di bot hanno tutto l’interesse a rendere la propria rete più grande possibile. Ogni PC scollegato, ad esempio perchè viene scoperta ed eliminata l'infezione presente, costituisce per questi cybercriminali una perdita economica. Questo gli autori di virus lo sanno, così quando scrivono il loro malware stanno bene attenti a che il programma dannoso sia più difficilmente individuabile possibile. Altro che crash del pc, rallentamenti, finestre di popup strane o altri sintomi rivelatori.

Musei virtuali con Google Art Project

Vi piacerebbe visitare in un solo giorno i musei più importanti del mondo, gratis e restando comodamente seduti a casa vostra, con centinaia di opere d’arte a disposizione? Ebbene, oggi è possibile grazie a Google Art Project.

In pratica un gruppo di sviluppatori di Google ha utilizzato la tecnologia Street View per permettere la navigazione virtuale all’interno delle sale di 17 importanti musei del mondo, dall’Hermitage di San Pietroburgo al palazzo di Versailles, dal Moma di New York alla galleria degli Uffizi a Firenze.

Ad oggi è possibile ammirare circa 1000 capolavori di circa 400 artisti, ma Google ha già fatto sapere di avere in agenda l’aggiunta di nuove opere e nuovi musei.

Grazie alla tecnologia “gigapixel”, i visitatori virtuali possono ammirare le opere presenti in ognuno dei 17 musei selezionati in alta risoluzione. Inoltre ogni visitatore può crearsi la propria personale galleria di capolavori, una sorta di playlista artistica, che può poi condividere con gli amici su facebook

Un doodle per l'anniversario di Jorge Luis Borges

Con il doodle odierno Google omaggia uno dei più grandi scrittori e poeti del XX secolo: Jorge Luis Borges, nato a Buenos Aires il 24 agosto 1899 e morto a Ginevra il 14 giugno 1986. Il doodle richiama il contenuto di alcune opere di Borges, al confine tra tesi filosofiche e classici fantastici. Scorrendo il mouse su di esso si legge: “112° anniversario della nascita dello scrittore Jorge Luis Borges” mentre cliccandoci sopra si ottengono i risultati della chiave di ricerca Jorge Luis Borges.

Borges ha lasciato la sua grande eredità in tutti i campi della cultura moderna, persino in quella pop, e molti sono gli scrittori che si sono ispirati alle sue opere: Italo Calvino, Umberto Eco, Leonardo Sciascia, Paul Auster…Proprio Umberto Eco, ne “Il nome della Rosa“, chiamò Jorge da Burgos il bibliotecario, ammettendo poi nelle note del libro che il nome si riferiva allo scrittore argentino. Inoltre Borges ha influenzato anche autori di fumetti come Alan Moore e Grant Morrison (che lo cita indirettamente in un episodio della Doom Patrol) e cantautori come Francesco Guccini e Roberto Vecchioni

Ma che cosa penserebbe delle nuove tecnologie lo scrittore oggi omaggiato da Google con uno dei suoi celebri doodle? Certamente non gli piacerebbero, parola di María Kodama, la sua discepola e moglie: "Se fosse vivo oggi Borges non utilizzerebbe le nuove tecnologie" rivela Kodama perché, - spiega la scrittrice e traduttrice argentina - non aveva nemmeno la televisione e l'ultima volta che ci si sarebbe seduto di fronte fu quando l'uomo ha raggiunto la luna

Altro che Google

lunedì 22 agosto 2011

Un trucco per evitare truffe in caso di acquisti online: controllate la partita IVA

Un modo per evitare di incappare in truffe e per incorrere in guai con la legge in caso di acquisti online è verificre che il sito da cui volete acquistare sia legale e che abbia una regolare partita iva sull’sito dell’ agenzia delle entrate a questo indirizzo. Ricordate: se il sito non espone la partita IVA non è assolutamente affidabile.




venerdì 19 agosto 2011

Come mettere online il vostro sito senza spendere un cent

Volete mettere online il vostro bellissimo sito senza spendere un occhio della testa? Niente paura, in rete molti portali offrono la possibilità di ospitare siti Internet del tutto gratuitamente!!

Certo, a fronte della gratuità del servizio di hosting, dovrete patire delle limitazioni: ad esempio, questi portali non offrono la registrazione del dominio di primo livello, per cui il sito apparirà come www.miosito.servizio_hosting.suffisso; non sempre poi consentono di ospitare siti nei quali il funzionamento dipenda da un database e funzioni con mysql, non ammettono che uno spazio web sia utilizzato esclusivamente come archivio di dati, siano essi foto, musica, video o semplici documenti di testo. Se però il vostro è un semplice sito in HTML non avrete problemi.

Che ci guadagnano questi portali a ospitare gratuitamente il vostro sito? Vengono ripagati dalla possibilità di aumentare il traffico sul portale grazie al numero di utenti che visitano le pagine ospitate.

Il principale servizio attivo in Italia è Altervista.org. Nel servizio gratuito offre non solo spazio ma include anche email WEB, strumenti per il CSM e per la gestione delle statistiche, hosting FTP e hosting PHP. In più, offre anche strumenti per la realizzazione di un sito di buon livello, così potrete evitare di acquistare costosi programmi per il design. Se poi il sito che hostate su Altervista ha successo, potrete passare alla versione a pagamento. In tal caso a una cifra realmente modica potrete avere un dominio di primo livello.

Le alternative

Xoom.virgilio.it - offre un servizio simile ad Altervista: la possibilità di creare siti, anche questi senza dominio di primo livello, e una serie di tools che oltre a essere completa e affidabile è facilmente gestibile anche da di chi non mastica di grafica o programmazione.

Digilander.libero.it rispetto ai due precedenti, offre un servizio decisamente più spartano. Il bello è che riporta l’avvertenza che la pubblicazione del sito per “motivi di sicurezza” dovrebbe avvenire via web attraverso un collegamento con un provider certificato.Come dire: io il servizio di pubblicare gratuitamente il vostro sito ve lo offro ma meglio che vi scegliete un provider diverso!!

Webspace.tiscali.it offre spazio gratuito nel portale ma esclusivamente agli utenti dei servizi del provider.

giovedì 18 agosto 2011

Esistono dvd eterni?

Sì. Si chiamano M-DISC e li ha inventati Millenniata, azienda leader nel campo della produzione di supporti dvd e dischi registrabili. E non poteva essere altrimenti. Sapete infatti quale è il motto della società? “Scritto una volta, letto per sempre”.

Gli M-Disc sembrano a tutti gli effetti classici DVD, e proprio come DVD-R vengono riconosciuti senza problemi da qualsiasi lettore. La capacità di archiviazione è la stessa dei DVD, 4.7 GB.
Tuttavia, a differenza dei DVD normali, sono realizzati con un particolare materiale segreto, simile all’ossidiana, ultra-resistente, in grado di non deteriorarsi e di resistere al passare del tempo, agli urti e ai danneggiamenti fisici (sono stati testati dal Naval Air Warfare Center, una divisione dell'esercito USA, e hanno resistito a temperature di 85 gradi e all'umidità all'85%:), assicurando la conservazione dei dati praticamente illimitata. Almeno 1.000 anni secondo la stima fatta dagli studi del National Institute of Standards and Technology. A parità di conservazione (temperatura ambiente) un DVD tradizionale resiste 10 anni.

Millenniata inoltre sta già lavorando per la realizzazione di una versione Blu-Ray di questi dischi, proponendosi di sostituire di fatto i normali dischi con vita ben più breve.

Se per leggere gli M-DISC non ci sono problemi, bastando un comunissimo riproduttore DVD, qualche problemino c’è per la scrittura, per la quale occorre invece un'apparecchiatura particolare, che si connette a un normale PC tramite la porta USB.

Gli M-Disc e il masterizzatore saranno in commercio a ottobre. Il prezzo del masterizzatore, che sarà prodotto da LG, rimane ancora un mistero. Si sa invece a grandi linee quale sarà il costo di ogni singolo M-DISC: circa 5 dollari, un prezzo decisamente abbordabile nonostante una tecnologia così rivoluzionaria.

Se il passaggio dalla preistoria alla storia si ha nel momento in cui gli uomini iniziano a scrivere i loro documenti sulla roccia e la masterizzazione sugli M-Disc è paragonabile all’incisione dei dati su di un materiale simile a roccia, si può pensare che da ottobre inizi una nuova era paragonabile al passaggio dalla preistoria alla storia? Chissà, chi vivrà vedrà…

Si può essere tracciati online anche dopo aver cancellato i cookie

Disabilitare i cookie, cancellare la cache e usare il browser in modalità riservata, il famoso privacy mode ormai presente in tutti i browser: tanti strumenti per raggiungere un unico risultato: navigare in internet senza essere ttracciati. Almeno così pensavamo.

In realtà un'azienda che fornisce servizi di analisi del traffico a più di 500 siti - tra cui Hulu e Spotify - ha trovato un sistema per creare un cookie "immortale", che le permette di ricostruire la cronologia di navigazione di un utente anche se questi ha compiuto le operazioni di cui sopra o cambia browser.

L'azienda in questione si chiama KISSmetrics, è nata nel 2008 a San Francisco, e la tecnica da essa utilizzata è stata resa nota da una ricerca recentemente pubblicata da ricercatori dell'Università della California.

KISSmetrics offre alle aziende un servizio di tracciamento simile a Google Analytics, per certi versi, poiché permette di tener traccia del numero di visitatori, cosa fanno sul sito e da dove arrivano. E fin qui niente di male. Solo che, secondo i ricercatori dell’università americana, KISSmetrics adotta però "tecniche subdole" per impedire agli utenti di non essere tracciati.

In pratica, come funziona il servizio di tracciamento di KISSmetrics: "Se un utente arriva su Hulu.com da una pubblicità di Facebook e poi dopo, usando un differente browser sullo stesso computer, visita Hulu.com da Google, e poi a un certo punto si autentica al servizio per un acquisto, KISSmetrics dovrebbe essere in grado di dire a Hulu tutto il percorso fatto dall'utente prima di arrivare all'acquisto (senza sapere chi sia la persona)". "Questo tracciamento rimane presente anche qualora un utente decida di cancellare i propri cookie, in quanto il codice archivia un ID unico in posti differenti da quelli dei cookie tradizionali", scrive Wired. Secondo un ricercatore, Ashkan Soltani, "il sistema funziona anche se avete bloccato tutti i cookie e attivato la modalità di navigazione privata.".

Il fondatore di KISSmetrics, Hitten Shah, ha ammesso che lo studio dei ricercatori americani è corretto, ma ha anche aggiunto che le tecniche usate non sono illegali. Di contro, secondo i ricercatori, la difesa del fondatore di KISSmetrics non regge. "Questi servizi di KISSmetrics usano praticamente tutti i metodi noti per aggirare qualsiasi tentativo dell'utente di proteggere la propria privacy (cookie, Flash cookie, HTML5, CSS, Cache Cookie / Etag ...)", ha dichiarato Soltani.

A detta degli studiosi, due siti che usano KISSmetrics potrebbero confrontare le proprie banche dati e scambiarsi informazioni su un particolare utente. Insomma, un sistema che dimostra ancora una volta come la privacy su internet sia una chimera

e-book, Microsoft dice addio al formato Lit

Era l’anno del Signore 2000 e Microsoft lanciò un'applicazione per quei tempi rivoluzionaria: si chiamava Microsoft Reader e serviva per leggere gli e-book nel formato proprietario lit sui PC con Windows e sui dispositivi con Windows Mobile.
Amazon avrebbe iniziato la commercializzazione del suo Kindle solo 10 anni dopo e l’era dei tablet era ancora lì da venire.

Altri tempi: oggi la situazione è decisamente cambiata e Microsoft Reader è stato surclassato dalla concorrenza. Perciò Microsoft ha annunciato che a partire dal 30 agosto 2012 cessarà il supporto all'applicazione, ma già dall'8 novembre di quest'anno non sarà più possibile acquistare nuovi contenuti nel formato .lit.

Naturalmente l’azienda di Redmond si è affrettata a rassicurare che tutti gli acquisti effettuati in questi anni e fino a novembre rimarranno pienamente accessibili: i file resteranno infatti sui dispositivi dei loro proprietari.

Certo è che allo stato attuale Microsoft non ha alcun piano per un'applicazione sostitutiva del Reader, né per un software che permetta agli utenti di migrare verso un'altra piattaforma.

Su internet è possibile trovare con facilità programmi per la conversione dei file .lit in altri formati, ma una domanda sorge spontanea: considerata la dismissione di Microsofr Reader, quanto è saggio acquistare contenuti in formato proprietario, le applicazioni per leggere il quale possono sparire da un giorno all'altro?

mercoledì 17 agosto 2011

Buon compleanno Debian

Ieri il progetto Debian è diventato “maggiorenne”, ha compiuto infatti 18 anni.

Tutto cominciò il giorno in cui Ian Murdock, non soddisfatto dalla distribuzione Linux diffusa all'epoca, la SLS, tentò dapprima di modificarla, quindi decise di creare una distribuzione alternativa, partendo da zero. Finchè il 16 agosto di 18 anni fa Ian annuncia al mondo la nascita del nuovo sistema operativo. Nome di battesimo: Debian.

Una curiosità: il nome Debian lo scelse lo stesso Murdock e deriva dalla fusione del suo nome con le prime tre lettere di quello della sua fidanzata (ora ex-moglie) Debra.

Buon compleanno Debian!!!

Un doodle matematico dedicato a de Fermat

Il doodle di oggi: una lavagna universitaria sulla quale c’è scarabocchiato qualcosa col gesso bianco. Non una formula magica ma una formula matematica, un’equazione per la precisione.

Xn + Yn ≠ Zn se n>2

Chi l'ha scritta? Per avere un’indizio sull’autore bisogna passare con il cursore del mouse sopra il doodle e comparirà la frase “Dispongo di una meravigliosa dimostrazione di questo teorema, ma questo doodle è troppo piccolo per contenerla". Non avete ancora indovinato? Allora ve lo dico io. Si tratta di un’affermazione che riprende una frase famosa scritta dal grande matematico francese Pierre de Fermat quando formulò l’equazione omaggiata da Google nel doodle odierno e passata alla storia come "l'ultimo teorema di Fermat". A Pierre de Fermat è dedicato il doodle di oggi, ricorrenza della sua nascita avvenuta il 17 agosto di 410 anni fa.

Un equazione, quella di Pierre de Fermat, da fare accapponare la pelle al più bravo studente della facoltà di matematica della Sorbona, cui lo stesso autore non riuscì mai a dare una vera dimostrazione.
L’ultimo (e più famoso) Teorema di Fermat, è stata l’ossessione di molti matematici per circa 3 secoli e mezzo. Poi, finalmente, nel 1994 Andrew Miles, matematico britannico affascinato da quel teorema che fin da bambino desiderava risolvere, riuscì a trovare una dimostrazione.

Grande matematico Fermat. Con il suo metodo per la individuazione dei massimi e dei minimi delle funzioni, precorse gli sviluppi del calcolo differenziale, fece ricerche di grande importanza sulla futura teoria dei numeri, scoprì, indipendentemente da Cartesio, i principi fondamentali della geometria analitica e, attraverso la corrispondenza con Blaise Pascal, fu uno dei fondatori della teoria della probabilità.

Eppure, nonostante sia stato un matematico sopraffino, egli di mestiere faceva l’avvocato e di numeri si occupava solo a tempo perso. Per questo è soprannominato "il principe dei dilettanti", poiché, pur dedicandosi alla matematica solo nel tempo libero, la sua influenza sulla storia della disciplina fu notevolissima. Inoltre pubblicava le sue idee molto raramente: delle sue scoperte sappiamo solo grazie alla sua corrispondenza scambiata con altri matematici, come Mersenne o Pascal. La conoscenza di altre sue intuizioni, compreso il suo "ultimo teorema", ci viene da suoi commenti in margine a libri che stava leggendo. Per questo motivo spesso il suo lavoro fu imputato ad altri.

martedì 16 agosto 2011

Dead drops ossia come creare una rete P2P che non ha bisogno di internet


Dead drops è un nuovo modo di condividere informazioni, nato nel 2010 dall’estro dell’artista tedesco Aram Bartholl.

Ecco come viene descritto nel sito di riferimento italiano (http://deaddropita.wordpress.com/):

Dead Drop è un concetto semplice: Ci sono chiavette USB sparse in vari punti della città, posizionate nelle intercapedini dei muri (INTERCAPEDINI GIA’ PRESENTI E NON CREATE), nelle cabine telefoniche e in molti altri posti. Chiunque può passare , agganciare il proprio portatile, lap top, cellulare, ecc. e prelevare o lasciare ciò che vuole: Appunti universitari, poesie, immagini, video, musica...


Tutti possono creare nuovi punti di ‘scambio’ murando una drive pen non più utilizzata nel proprio quartiere o luogo preferito.
Attenzione: è vietato bucare i muri!! I veri seguaci del dead drop utilizzano solo intercapedini già presenti: nei muri, nelle cabine telefoniche, nei buchi fatti dalla pioggia su una panchina di marmo…e in mille altri posti

Assolutamente vietato anche condividere pornografia e diffondere virus. Problema, quello dei virus, comunque facilmente aggirabile facendo un bel controllo con il proprio anti virus prima dell’apertura dei contenuti sulla chiavetta

Chi volesse andare a colpo sicuro può andare sito italiano di riferimento dove troverà la mappa, città per città, delle pen drive già istallate nei muri con tanto di fotografie dei siti e l’invito, ai nuovi adepti, di fare altrettanto per poter allargare sempre di più questa rete tutta ‘reale’ di scambio di informazioni

Formato .lit

Lit è l'abbreviazione di literature, cioé letteratura.

Formato proprietario sviluppato dalla Microsoft.

Gli ebook sviluppati in formato lit possono essere letti sui PC e portatili con sistema operativo Windows; sui Pocket PC 2002, e sui Tablet PC.

Microsoft Reader è il programma di lettura degli ebook con estensione .lit; questo software include il sistema ClearType Clear Type, grazie alla quale le parole vengono visualizzate sullo schermo quasi con la stessa nitidezza delle parole in una pagina stampata.

Microsoft Reader consente di eseguire le stesse operazioni che si compiono quando si legge un libro stampato, per esempio si possono aggiungere segnalibri, note ai margini ed evidenziature, tracciare linee con una matita (virtuale) e, in più, copiare il testo. Microsoft Reader permette la ricerca del testo all'interno dei suoi eBook.

Il programma permette inoltre di ordinare gli ebook in una gran varietà di modi: in base al titolo, al nome dell’autore, alla data di acquisto, in base alla loro lunghezza o addirittura tenendo conto del giorno esatto dell’ultima consultazione.

Microsoft Reader permette anche di ascoltare la lettura di un libro in modo molto semplice, un pò come funziona con gli audiolibri. Una funzione fantastica se non fosse che la pronuncia della lettura e' inglese!!!

Il formato Lit, pur supportato da moltissimi palmari, lettori ebook, ecc. è tuttavia un formato proprietario e come tale può diventare un problema nel caso che il nostro lettore non lo supporti. Da internet comunque è possibile scaricare progammi per la conversione dal formato .lit ad altri più funzionali.

Bisogna dire che questo standard non ha preso piede come si aspettavano dalla Microsoft. Poi con l’avvento del lettore Kindle di Amazon i file di questo genere sono ancora più obsoleti.

venerdì 12 agosto 2011

Programmi P2P e guasti all'hdd

I programmi P2P causano una grande frammentazione del disco fisso.

Durante l’utilizzo di un programma P2P infatti, il disco è costretto a leggere e scrivere file in molteplici punti diversi, se si hanno più file in upload e download, come spesso accade.

Se si può settare nel programma P2P, assegnate la banda in uscita ad un solo utente alla volta, in modo da evitare che il disco debba leggere più file insieme, stressandosi parecchio, e solo per l'upload, senza che a voi ne venga nulla.

Il problema analogo è anche in download, perchè il programma P2P scrive in punti diversi, ed un file da 700MB, se scaricato insieme ad altri, arriva in migliaia di frammenti che si vanno a ficcare ovunque. Questo perchè l'NTFS scrive ogni frammento con l'algoritmo del best fit, cioè dove c'è uno spazio grande abbastanza per farcelo entrare, lì lo ficca. Lo spezzettamento dei file scaricati in molte parti e il loro sparpagliamento sul disco provoca affaticamento delle testine, surriscaldamento e riduzione della vita del disco.

Alcuni programmi di P2P consentono di riservare da subito tutto lo spazio necessario, in modo che i file non si frammentino: verificate la disponibilità di questa opzione nel programma P2P che utilizzate.

Altro consiglio, mettete la Incoming folder su partizione dedicata e piccola (quindi veloce da deframmentare), e ogni tanto spostate i file completi nella partizione (enorme) di storage. Questo proprio per la frammentazione: scaricare i file direttamente nella partizione di storage vuol dire ficcare frammenti di file ovunque, anche in mezzo e intorno ai dati che sono lì fermi, e quindi dopo sarete costretti a deframmentare uno spazio enorme.

La soluzione migliore sarebbe comprare un nuovo hard disk da dedicare solo al programma P2P. Se non potete, almeno dedicate al programma un’apposita partizione in modo da limitare il problema della frammentazione del disco ad una precisa zona del disco, e non ai files del sistema operativo (che devono essere letti ad ogni avvio del computer e che perciò è meglio avere ben deframmentati).

Per diagnosticare problemi hardware all’hdd meglio utilizzare gli appositi tool contenuti sui live cd anziché quelli che richiedono l'installazione

Lo spegnimento improvviso del pc o il suo riavvio, il rallentamento delle operazioni, l’impossibilità di effettuare la deframmentazione del disco fisso perché il computer ogni volta si blocca, sono alcuni dei sintomi di un possibile malfunzionamento hardware dell’hdd

Una delle principali difficoltà, quando si sospetta un malfunzionamento del disco fisso, è capire se i malfunzionamenti siano effettivamente riconducibili a problemi hardware oppure siano legati al software ossia al sistema operativo e/o alle applicazioni in uso. Ad esempio, l’impossibilità di portare a termine le operazioni di deframmentazione non necessariamente sono il sintomo di un malfunzionamento hardware dell’hdd: possono benissimo dipendere da cause software, come ad esempio l’utilizzo da parte dell’utente, durante le operazioni di deframmentazione, di programmi in conflitto con quello utilizzato per la deframmentazione (si pensi ai programmi P2P, particolarmente stressanti per i dischi ).

Una delle prime cose da fare quando si nutrono sospetti sul corretto funzionamento dell’hdd, è usare un tool di diagnostica ad hoc.
Su internet è possibile trovare numerosi strumenti di diagnostica per hardisk. Questi però richiedono l’installazione sul sistema. Invece meglio sarebbe utilizzare un tool di diagnostica al di fuori di Windows, per capire in modo più sicuro se la causa del problema sia legata al software oppure veramente a un malfunzionamento hardware. Utility di diagnostica di questo tipo si possono trovare nei live cd

Se si collega un disco esterno usb 3.0 a un pc con porte usb 2.0, che velocità di trasferimento dati si ha?

La porta USB 3.0 permette di trasferire i dati alla velocità di 4,8 Gb al secondo. Tuttavia per godere di tale banda è necessario che anche il computer cui si collega la periferica USB 3.0 abbia un'interfaccia compatibile con la terza generazione dello standard USB. In caso contrario, il trasferimento dei dati avviene alla velocità dell'USB 2.0 ossia 480 Mb/s

Cos'è lo Spin Down dell'hard disk?

La funzione Spindown dell'hdd serve a mettere in standby il disco nel caso in cui non viene utilizzato dopo un certo intervallo (detto spin down time). Il disco viene poi avviato di nuovo quando un programma richiede l'accesso ai dati.


Vantaggi: minor consumo di energia, e maggior durata dell'hard disk. Su un notebook, maggiore durata delle batterie.

Svantaggi: se il disco è fermo, ci mette qualche secondo a ripartire. Accensioni e spengimenti troppo frequenti aumentano anzichè diminuire il consumo.

Notebook, meglio acquistare una batteria di ricambio originale oppure una compatibile?

L’invecchiamento delle batterie è processo inevitabile e comunque inarrestabile ed inizia subito dopo la produzione delle stesse anche se non vengono utilizzate. Proprio per questo motivo è consigliabile acquistare un nuovo pacco batteria solo quando si presenta l’effettiva necessità per evitare di ritrovarsi con batterie mai utilizzate, ma già a efficienza limitata.

Quando arriva il momento fatidico del trapasso della vecchia batteria, puntualmente sorge il dilemma: meglio acquistare una batteria di ricambio originale oppure una compatibile?

L’acquisto di una batteria compatibile, magari su beBay o su altri negozi online, fa sicuramente risparmiare qualche soldino rispetto all’acquisto di batterie di ricambio originali. Il rovescio della medaglia è che i produttori di portatili di solito non riconoscono la garanzia sul computer nel caso di uso di una batteria non originale.

Se si utilizza il notebook senza la batteria, la batteria invecchia lo stesso

Se si tiene la batteria scollegata dal notebook, utilizzando quest’ultimo collegato alla rete elettrica, la batteria non invecchia?
Falso.
A causa dei circuiti di controllo presenti nelle batterie, queste si consumano comunque, anche se scollegate dal notebook.
L’invecchiamento delle batterie è processo inevitabile e comunque inarrestabile ed inizia subito dopo la produzione delle stesse anche se non vengono utilizzate. Proprio per questo motivo è consigliabile acquistare un nuovo pacco batteria solo quando si presenta l’effettiva necessità per evitare di ritrovarsi con batterie mai utilizzate, ma già a efficienza limitata.

Anche se il processo di invecchiamento delle batterie è inarrestabile, si possono però prendere una serie di accorgimenti per fare in modo che questo processo di invecchiamento non venga accelerato da un uso scorretto. Ad esempio, se prevediamo di non utilizzare le batterie per lunghi periodi, l’ideale è scollegarle dal portatile e conservarle in un luogo fresco con una carica di circa il 40%/50%: lo stoccaggio delle batterie con carica del 100% ne aumenta l’invecchiamento anche in maniera considerevole

IBM: l'era del PC è agli sgoccioli

30 candeline. Tante ne spegne oggi il Personal Computer (PC): il 12 agosto del 1981, infatti, IBM annunciava il modello 5150, capostipite dei personal computer, primo modello dell'azienda statunitense ad avere come CPU un microprocessore. Col 5150 di IBM infatti partì, nel settembre di trent’anni fa, anche la commercializzazione dei microprocessori e dell’architettura x86.

La configurazione del primo PC prevedeva un processore a 4.77Mhz con 16Kb di RAM: il sistema operativo era CP/M, successivamente divenuto DR-DOS, di Digital Research.

A distanza di trent’anni, il PC e le CPU x86 sono ancora i prodotti leader del mercato.Non è detto, però, che il PC come lo conosciamo oggi, riesca ad arrivare al quarantesimo compleanno in perfetta salute. È l'opinione di Mark Dean, l'ingegnere che 30 anni fa progettò il primo PC e cui si deve lo sviluppo del PC/AT, del bus ISA, dei PS/2 70 e 80 e della scheda video CGA.

Spiega Dean. «Anche se i PC continueranno a essere molto usati, non sono più le avanguardie dell'informatica. Avranno lo stesso destino delle valvole termoioniche, delle macchine per scrivere, dei dischi in vinile, dei monitor CRT e delle lampadine a incandescenza».

I dispositivi che stanno soppiantando i PC sono i tablet e gli smartphone. «Io personalmente sono andato oltre il PC. Il mio computer primario è un tablet» ha dichiarato ancora Dean.

Sarà un caso che IBM, in cui Mark Dean ricopre attualmente ricopre il ruolo di CTO, ha ceduto la divisione PC a Lenovo?

giovedì 11 agosto 2011

MBR, Boot Manager e Boot Loader, installazione e disinstallazione di più sistemi operativi

Supponiamo di avere un computer con un hard disk, escludendo che vi siano sistemi operativi in pen-drive o nel lettore DVD. Quando accendiamo il computer entra in azione il BIOS che dopo avere analizzato l’hardware va a leggere la parte iniziale dell’Hard Disk, ossia l’MBR = Master (principale), Boot (avvio), Record (settore) = settore principale di avvio. Si tratta di un settore contenuto nei primi 512 byte (mezzo kb) dell'hard disk (in rosso nell’immagine sotto), da dove, il computer legge, le informazioni per capire quanti sistemi operativi sono istallati nell'hard disk ed in quale posizione si trovano. In pratica, l'MBR, contiene l’indirizzo (posizione su disco) dei sistemi operativi disponibili. Nel caso vi siano più sistemi operativi, il Boot Manager, ossia un programmino contenuto nell'MBR, ci farà scegliere quale sistema operativo si vuole avviare. Una volta deciso quale sistema operativo avviare, si verrà indirizzati al corrispondente Boot Record (in verde nell’immagine sotto), ossia un settore che contiene tutte le informazioni sul sistema operativo che gli compete. A questo punto entra in azione un altro programmino, il Boot Loader, che inizia a caricare il Kernel (il cuore) del sistema operativo che abbiamo scelto. In questo modo lanciamo il sistema operativo che risulterà pronto all’uso. In definitiva, avremo, un solo MBR e tanti BR (Boot Record), uno per ogni sistema operativo presente. Nell'immagine sottostante abbiamo due Boot Record. Se abbiamo un solo sistema operativo tutti i processi prima detti avverranno in modo automatico in quanto non dobbiamo indicare con quale sistema operativo avviare il computer.

Installazione di sistemi operativi

Quando installiamo un sistema operativo, lo stesso scriverà, automaticamente, anche i contenuti dell’MBR e del Boot Record. Se installiamo Windows, lo stesso, ignorerà la presenza di sistemi operativi Linux e quindi installerà (nell’MBR) un suo Boot Manager, che ignorerà gli altri sistemi operativi presenti, a meno che non siano della Microsoft. Se invece installiamo Linux (Ubuntu, ecc..), lo stesso, registrerà l’eventuale presenza di altri sistemi operativi (ad esempio Windows e/o altre versioni di Linux).
Morale della favola: se installo Windows in un computer contenente Linux, non vedrò più Linux ma solo Windows (anche se Linux non viene cancellato). Se invece installo Linux in un computer contenente uno o più sistemi sia Windows (XP, Vista, Seven, ecc..) che Linux, tutto funzionerà perfettamente. Infatti Linux (Ubuntu) installerà un Boot Manager (Lilo oppure Grub o Grub2 per Ubuntu) che rispetterà anche Windows e quindi ci consentirà di potere avviare uno qualsiasi dei sistemi operativi presenti (compreso Windows ed altri Linux). La regola fondamentale è, pertanto, quella di installare prima Windows e poi Linux. Se facessimo il contrario, Linux non sarebbe visibile a meno di non ripristinare, manualmente, il Boot Manager (Grub nel caso di Ubuntu). Ovviamente si deve iniziare dall’installazione delle versioni più vecchie di Windows, infatti XP non riconoscerebbe Seven, mentre Seven riconosce XP. Un esempio tipico è quello di installare, prima Windows XP, poi Seven ed infine Ubuntu.

Disinstallazione di sistemi operativi

Per disinstallare un sistema operativo non possiamo cancellare semplicemente la partizione che lo contiene. In questo caso, infatti, il Boot Manager non verrebbe modificato e continuerebbe ad avere le informazioni su tutti i sistemi operativi precedentemente installati. Quindi, avviando il computer, verrebbero cercati di tutti i sistemi operativi, anche quelli per i quali abbiamo cancellato la partizione che li conteneva. Pertanto, il Boot Manager, non trovando la partizione che abbiamo cancellato (ossia il relativo Boot Record), darebbe un Avviso di Errore non permettendo di avviare nessun sistema operativo. In pratica non riusciremmo ad avviare neppure il sistema operativo per il quale non abbiamo cancellato la partizione che lo contiene.

Detto questo, la regola fondamentale è quella di modificare, prima, il Boot Manager e poi eliminare la partizione che non interessa. Se ad esempio abbiamo installato Windows XP ed Ubuntu e vogliamo disinstallare Ubuntu, per prima cosa dobbiamo riscrivere il contenuto dell’MBR in modo che venga riconosciuta la sola presenza di Windows. Solo dopo possiamo cancellare la partizione di Ubuntu e quella di Swap, in quanto non più significative per il Boot Manager (già modificato). In ogni caso, è possibile rimettere a posto il contenuto dell’MBR, anche se il computer non dovesse partire, come nel caso in cui avessimo cancellato la partizione di Ubuntu senza aggiornare l’MBR. Tanto è possibile, in quanto Windows sarebbe presente e funzionante anche se non avviabile.

Fonte:
http://www.istitutomajorana.it/index.php?option=com_content&task=view&id=1220&Itemid=169

Installate programmi che visualizzano i processi attivi sul computer

Come più volte sostenuto in questo blog, è un errore considerarsi al sicuro e immuni da virus solo perché abbiamo installato sul nostro computer l’antivirus. I malware presenti in Rete sono tali e tanti che, per quanto l'antivirus possa essere aggiornato, difficlmente riuscirà a intercettarli tutti. Alcuni di questi programmi malevoli sono in grado di nascondersi nei meandri del sistema, manipolando i processi in esecuzione o modificando i file che gestiscono la connessione a Internet.

Attraverso il Task Manager di Windows l'utente può killare i processi maligni, così numerosi virus lo bloccano impedendo all'utente di visualizzarlo, almeno con i metodi ordinari che sono:
Ctrl+Alt+Canc oppure cliccando col tasto destro sulla barra delle applicazioni e poi selezionando la voce "Task Manager" dal menu contestuale . Una soluzione potrebbe essere quella di aprire il Task Manager utilizzando la combinazione di tasti: Ctrl+Shift+Esc

Ma anche questa potrebbe non essere una soluzione efficace. Infatti ci sono virus che, qualora l'utente riesca ad aprire il Task Manager, lo chiudono immediatamente, togliendo alla vittima il tempo materiale di aprire la scheda dei Processi e di selezionare il processo da killare.

Proprio perchè il Task Manager di Windows è uno dei principali bersagli dei virus, è consigliabile tenere installato sul pc programmi di terze parti che permettono la visualizzazione dei processi attivi sul pc. Tra essi, HijackFree

Combinazione di tasti per aprire Task Manager:Ctrl+Shift+Esc

E' possibile aprire la finestra del Task Manager utilizzando la combinazione di tasti:
Ctrl+Shift+Esc

Ma perchè, vi chiederete voi, un utente dovrebbe ricorrere a una combinazione di tasti, difficile da ricordare, per aprire la finestra del Task Manager? Attraverso il Task Manager l'utente può killare i processi maligni, perciò numerosi virus, una volta installatisi sul pc, bloccano l'apertura del Task Manager impedendo all'utente di visualizzarlo, almeno con i metodi ordinari che sono:
Ctrl+Alt+Canc oppure cliccando col tasto destro sulla barra delle applicazioni e poi selezionando la voce "Task Manager" dal menu contestuale


Le analisi antispyware e antivirus offerte dai servizi online spesso non sono affidabili.

Le analisi antispyware e antivirus dei servizi online spesso non sono affidabili. Sovente registrano la presenza di processi pericolosi che però, una volta controllati con l’antivirus installato sul pc, risultano del tutto innocui !!

Alcuni spyware infatti non si possono individuare in modalità online attraverso il browser ma se ne può solo sospettare la presenza. In questi casi i produttori onesti si limitano a segnalare la possibilità della presenza di malware nel pc, invitando magari all’acquisto della versione completa da installare localmente sul computer.

Alcuni produttori, furbetti per non dire disonesti, approfittano di questo limite tecnico delle analisi antispyware e antivirus online per creare maliziosamente paure e indurre all’acquisto di programmi antivirus a pagamento. Alcuni hacker utilizzano questa tattica per indurre la vittima a installare falsi antivirus che in realtà sono veri e propri spyware, i quali, una volta installati, rubano password o rendono intulizzabile il pc

Un consiglio: se la scansionre online vi segnala la presenza di terribili virus sul vostro pc, mantenete la calma, soprattutto non precipitatevi ad acquistare gli antivirus miracolosi eventualmente proposti al termine della scansione online. Verificate piuttosto che le protezioni antispyware e antivirus installate sul pc siano aggiornate ed effettuate con esse una scansione del computer. Se le scansioni non trovano nulla, è probabile che la scansione online abbia preso un abbaglio. Se volete proprio essere sicuri, installate un altro antivirus per vedere se esso trova qualcosa. Ma mi raccomando: sceglietelo tra quelli al di sopra di ogni sospetto: da internet è possibile scaricare tanti antivirus gratuiti e non per questo poco efficaci. Se poi siete disposti a spendere qualche soldino, potete sempre acquistarne uno commerciale. Ma in tal caso utilizzate canali sicuri: online, dal sito ufficiale del produttore oppure, meglio ancora, andando direttamente in un negozio di informatica

iOS

iOS (fino a giugno 2010 iPhone OS) è il sistema operativo sviluppato da Apple per iPhone, iPod touch e iPad. La prima versione di iPhone OS è stata diffusa il 9 gennaio 2007 ed era priva del supporto per l'SDK che permette agli sviluppatori di creare applicazioni per iPhone e iPod touch.

iOS è entrata in commercio con il primo iPhone il 29 giugno 2007. Il 6 marzo 2008, in concomitanza con la pubblicazione della prima beta del SDK, il sistema operativo è stato etichettato ufficialmente come "iPhone OS".

iOS funziona su processori arm (il processore di iPhone ed iPod Touch è un RISC ARM), perciò le applicazioni per Mac OS X non possono essere ufficialmente copiate e lanciate in dispositivi con iPhone OS ma necessitano di essere customizzate e compilate specificatamente per iPhone OS e per l'architettura ARM.

Recentemente è tornata d'attualità un'ipotesi già circolata qualche mese fa: Apple avrebbe intenzione di unificare i sistemi operativi iOS e Mac OS X in una sola piattaforma per applicazioni e servizi cloud, con grossa probabilità a partire già dal prossimo anno con la linea di sistemi portatili MacBook Air.

mercoledì 10 agosto 2011

La chiavetta usb non si disattiva

La chiavetta usb non si disattiva? L’errore può dipendere da vari fattori:

1.
Il buffer del disco usb è ancora occupato perché Windows non ha ancora finito di trasferire i file dalla memoria buffer del disco al disco stesso;
2.
Sul disco usb è rimasta aperta (appesa) una cartella. Magari voi l’avete chiusa ma Windows la vede ancora come aperta;
3.
(per Windows 7) Il gestore di anteprima sta facendo una scansione di una cartella contenente filmati o fotografie per generare le miniature dell’anteprima.


La pazienza è la virtù dei forti: se l’errore appare subito dopo aver copiato o spostato file nel disco esterno, armatevi di pazienza e aspettate. Non dico tanto, un minutino, poi riprovate a disattivare il dispositivo: in questo modo, se l’impossibilità di disattivare la chiavetta dipende dal fatto che il buffer del disco usb è ancora occupato, Windows avrà tempo di svuotarlo.

Se invece l’errore persiste, la causa può dipendere dal gestore di anteprima finito in blocco: in tal caso, bisognerà chiuderlo con le maniere forti. Terminate il processo Explorer nella scheda Processi del Task Manager. Quindi riavviate Explorer e a questo punto disattivate il dispositivo usb. Stavolta non avrete problemi

Il web è più un’innovazione sociale che un’innovazione tecnica

"Il web è più un’innovazione sociale che un’innovazione tecnica. L’ho progettato perché aiutasse le persone a collaborare, e non come un giocattolo tecnologico. Il fine ultimo del Web è migliorare la nostra esistenza reticolare"
Tim Berners-Lee

martedì 9 agosto 2011

Google Doodle

I doodle sono versioni modificate del logo che vengono visualizzate sulla home page di google in occasione di particolari eventi (per esempio l'inizio della primavera) o negli anniversari di importanti personaggi (come grandi scienziati o artisti), di invenzioni e scoperte scientifiche.

Il primo Google Doodle apparso sulla homepage del motore di ricerca è stato il Burning Man il 30 agosto 1998. I successivi loghi di Google sono stati disegnati dal graphic designer Dennis Hwang che fu incaricato da Larry Page e Sergey Brin di disegnare un logo raffigurante il Giorno della presa della Bastiglia. Dennis è tuttora il progettista dei loghi di Google.

Alcuni loghi di Google sono stati disegnati per festeggiare il compleanno di svariati personaggi famosi, tra cui Andy Warhol, Albert Einstein, Leonardo da Vinci, Rabindranath Tagore, Louis Braille, Percival Lowell, Edvard Munch, Nikola Tesla, Béla Bartók, René Magritte, Michael Jackson, Akira Kurosawa, H. G. Wells, Samuel Morse, Hans Christian Ørsted, Les Paul, Fernando Pessoa, Emile Berliner, Martha Graham, Mohandas Gandhi , Antonio Vivaldi e Jules Verne. I Google Doodles sono anche spesso usati per ricordare le ricorrenze più importanti dell'azienda, come ad esempio l'anniversario di Google.

Google organizza per gli studenti concorsi in cui ogni studente deve creare il proprio logo basandosi su un tema scelto da Google. Il vincitore ha diritto a un viaggio al Googleplex e all'inserimento del proprio logo nella pagina principale di Google per un giorno intero.

Fonte:
http://it.wikipedia.org/wiki/Logo_Google
del 9 agosto 2011

venerdì 5 agosto 2011

Un trucco per non far fare a Word l'"a capo" automatico

L'"a capo" automatico è una gran cosa ma sicuramente almeno una volta vi sarà capitato, giunti a fine riga, che Word abbia separato automaticamente due parole - lasciando la prima in fondo a una riga e l'altra all'inizio della riga successiva - che voi invece desideravate restassero unite.

Ebbene, in questi casi, se volete che le due parole restino unite, anche se separate dallo spazio, il trucco c’è: basta usare l'accorgimento, dopo la prima parola. di non usare solo la barra spaziatrice bensì la combianzione di tasti CTRL + MAIUSC mentre premete la barra

FreePops

Siete dietro un firewall che chiude la porta 110 ma volete comunque leggere la posta elettronica e la webmail del vostro provider fa schifo?

Il vostro mail provider non vi permette di accedere alla mailbox con il protocollo POP3 ma solo tramite il servizio di webmail?

La vostra webmail non vi consente più di scaricare la posta col vostro client di posta preferito?

Volete consultare tutti i vostri account di posta dal vostro client e-mail senza dover accedere di volta in volta alle interfacce di gestione della posta via browser web?


FreePOPs è un utilissimo (e gratuito!) programma che risolve definitivamente questi problemi . Potrete controllare tutte le più comuni e usate webmail (gmail, libero etc) direttamente dal client di posta senza aprire nessuna pagina del vostro browser.

Per il manuale e le istruzioni di configurazione, consultate il sito ufficiale

http://www.freepops.org/it/

mercoledì 3 agosto 2011

Cookie DART

Il cookie DoubleClick DART è utilizzato da Google negli annunci pubblicati sui siti web dei partner, ad esempio siti web in cui vengono pubblicati gli annunci AdSense o che fanno parte delle reti pubblicitarie certificate da Google. Quando gli utenti visitano il sito web di un partner e visualizzano o fanno clic su un annuncio, viene creato un cookie nel browser di tale utente finale. I dati raccolti tramite questi cookie verranno utilizzati per aiutare i publisher a pubblicare e gestire gli annunci sui loro siti e nel Web.
Gli utenti possono scegliere di non utilizzare il cookie DART consultando la pagina per la disattivazione della pubblicità.

Fonte:
http://www.google.com/adsense/support/bin/answer.py?hl=it&answer=100557

VoIP: vantaggi e svantaggi

VANTAGGI DEI VoIP

Abbattimento costi
Consente un notevole abbattimento dei costi, sia per chiamate nazionali che internazionali o intercontinentali (il costo della chiamata praticamente non varia sia che si parli nel proprio Paese che dalla parte opposta del mondo).

Agevolazioni in campo lavorativo
Il VoIP può essere utilizzato sia all'interno di una stessa azienda, sia per telefonate più complesse, come teleconferenze in multi-point. Inoltre si può utilizzare una sola rete integrata per voce e dati, che garantisce una riduzione dei bisogni totali di infrastruttura e, in ambito aziendale uno scambio agevolato delle informazioni.

Accesso ad alcuni servizi telematici tramite il telefono
Se si decide di utilizzare l' apparecchio telefonico apposito, questi a differenza dei normali apparecchi potrà essere sfruttato sia per normali conversazioni, che per avere accesso ad alcuni servizi internet, quali l' elenco telefonico, ottenendo una risposta in forma vocale o testuale.

Maggiore libertà
La versatilità di questa tecnologia è notevole, in quanto un impiegato, ad esempio di un call center, potrà lavorare sia in sede che direttamente da casa, consentendo così vantaggi sia per il datore di lavoro (risparmiando) e sia per il lavoratore (maggiore libertà).

Maggiore efficienza dei fax
Anche la trasmissione di dati via fax sarà facilitata dal segnale digitale a "pacchetti" essendo più funzionale rispetto alla normale connessione dial-up PSTN che viene utilizzata dai normali fax (trasmissione più lenta).

Possibilità di Number Portability
Passando alla tecnologia VoIP non è detto che si debba perdere il proprio numero telefonico, perchè, grazie alla Number Portability il numero resta tale e quale!
La N.B. è, infatti, una procedura che permette di trasferire numeri telefonici da un operatore all'altro, si potranno quindi trasferire i numeri esistenti sulle nuove linee VoIP (così come è possibile fare già da un po' di tempo con i vari gestori di telefonia mobile), risparmiando, ovviamente, sui canoni fissi delle linee esistenti.
E' possibile, inoltre, telefonare da un pc portatile via internet da qualsiasi luogo dotato di collegamento ADSL (Alberghi, uffici, case, strade, ville, etc., tramite collegamenti wireless).

Qualità vocale variabile
La qualità della riproduzione vocale può essere modificata a seconda delle esigenze.

Maggiore privacy
Le chiamate tramite voIP sono più sicure delle normali chiamate, anche se non vengono criptate o cifrate. Per riuscire ad intercettare una comunicazione VoIP si deve aver accesso agli apparati che costituiscono la rete VoIP e/o la Rete Internet. L'autenticazione che invece permette di identificare chi effetua le chiamate è protetta tramite un protocollo di hashing, molto difficile da ingannare.

Numeri di emergenza raggiungibili dai grossi operatori
Dal 2006 la maggior parte dei provider di servizi VoIP ha abilitato le chiamate ai numeri di emergenza, localizzando in tempo reale l'utente.



SVANTAGGI DEL VoIP

Qualità vocale non perfetta
Utilizzando la stessa linea per trasmettere sia voce (telefonate) che dati (download e upload di file e pagine internet), la qualità della voce durante una telefonata potrebbe calare e, in caso di black-out elettrico non sarebbe possibile effetturare telefonate.

Cause della scarsa qualità
La mancata qualità eccellente delle telefonate è dovuta a due diversi problemi; il ritardo e la perdita di pacchetti dati.

Il ritardo genera eco e sovrapposizione delle conversazioni. Per sopperire a questi problemi "fastidiosi" sarà necessario progettare degli apparecchi appositi in grado di cancellare l'eco.

Per quanto riguarda la perdita dei pacchetti dati, questi, per ottenere una conversazione lineare, devono rispettare l'ordine cronologico in cui vengono "emessi". A volte il network si "congestiona" e il pacchetto vocale rimane bloccato, arrivando a destinazione in ritardo. Una perdita pari o superiore al 10% non consente di svolgere una chiara comunicazione.

Per sopperire alla presenza di eco e disturbi quali fruscii, sono stati già creati software appositi.

Per quanto riguarda la gesione dei silenzi, delle pause o di respiri prolungati, quindi mancanza di parole, sono stati creati altri software per eliminarli tenendo conto che, generalmente, una conversazione è costituita da circa il 50% di "tempi morti" ed in questo modo si mantiene libera la linea da sovraccarichi inutili che provocano la già citata congestione del network.

Banda insufficiente
Il gestore della rete dovrebbe garantire una larghezza di banda sufficientemente ampia, per ridurre il tempo di latenza e le perdite di dati. Tuttavia ciò, mentre è relativamente facile nelle reti private, è molto più difficile quando si usa internet come mezzo trasmissivo.

Numerazioni speciali non raggiungibili
Un ulteriore svantaggio è dato dalla impossibilità di alcuni operatori di chiamare i numeri di emergenza (es.: 112, 113, 115, 118 etc.) e alcuni numeri speciali (es.: 144, 166, 187, 192, 193, 199, 848, 878, 899 etc.).


Fonte:
http://www.mondovoip.com/vantaggi.htm
http://www.mondovoip.com/svantaggi.htm

Le chiamate VoIP sono più sicure delle normali?

Vero.

Le chiamate tramite voIP sono più sicure delle normali chiamate, anche se non vengono criptate o cifrate. Per riuscire ad intercettare una comunicazione VoIP si deve aver accesso agli apparati che costituiscono la rete VoIP e/o la Rete Internet. L'autenticazione che invece permette di identificare chi effetua le chiamate è protetta tramite un protocollo di hashing, molto difficile da ingannare.

Fonte:
http://www.mondovoip.com/vantaggi.htm

VoIP

Per VoIP (Voice Over Internet Protocol o Voce Tramite Protocollo Internet) si intende una tecnologia capace di convertire il segnale della voce in un segnale digitale.
Questo può viaggiare compresso in "pacchetti" sulla rete dati, utilizzando un protocollo internet e subendo poi, il processo inverso per riconvertirlo in segnale vocale analogico (consente quindi di effettuare e ricevere telefonate utilizzando la Rete Internet anziché la Rete Telefonica Pubblica).

Questa tecnologia permette di telefonare a costi molto bassi in qualsiasi parte del mondo senza differenze geografiche. La qualità della telefonata è paragonabile a quella di una normale linea telefonica; basta solo disporre di una connessione internet a banda larga (ADSL o HDSL) con almeno 32 kbps di banda garantita.

Fonte:
http://www.mondovoip.com/cosa.htm

Grafene

Il grafene e' probabilmente il materiale piu' innovativo e versatile attualmente disponibile. Costituito da un singolo foglio di atomi di carbonio dallo spessore quasi nullo, possiede proprieta' eccezionali, che potrebbero rivoluzionare i settori piu' diversi, dai computer alle auto all'idrogeno, dal fotovoltaico agli aerei.

Il grafene non esiste in natura ma viene ottenuto in laboratorio dalla grafite.

Le scoperte sul grafene e le sue applicazioni (realizzazione di un transistor) conseguite nel 2004 sono valse il premio Nobel per la fisica 2010 ai due fisici Andre Geim e Konstantin Novoselov dell'Università di Manchester.

Per le sue ottime caratteristiche come conduttore, il grafene è oggetto di intensi programmi di studio miranti ad utilizzarlo per la realizzazione di sistemi a semiconduttori. Nel 2010, un gruppo di ricerca della IBM è riuscito a realizzare un transistor al grafene con una frequenza di funzionamento massima di 100 GHz e lunghezza del gate di 240 nm; Nel 2011, sempre IBM è riuscita a realizzare un transistor dello stesso materiale con una frequenza di 155 Ghz e lunghezza del gate di 40 nm. Analoghi transistor realizzati con tecnologie all'arseniuro di gallio hanno una frequenza massima di 40 GHz.

La Commissione europea ha recentemente lanciato un progetto pilota per sviluppare le applicazioni del grafene. Il progetto, che partira' agli inizi del 2012 e avra' una durata decennale, conta su partner internazionali molto importanti, come le universita' di Cambridge e Manchester. 'In Italia sara' coordinato dal Cnr e vedra' la partecipazione del Politecnico di Torino e dell'Istituto italiano di tecnologia (Iit). La Commissione europea contribuira' con un investimento stimato in un miliardo di euro.

martedì 2 agosto 2011

La macchina calcolatrice di Leonardo

Fino a pochi anni fa si pensava che i primi tentativi di costruire un macchinario per effettuare calcoli in maniera automatizzata fossero quelli di Schickard e di Pascal.

Poi il 13 febbraio 1967 ricercatori americani fecero una scoperta incredibile: nella libreria nazionale di Spagna trovarono due lavori sconosciuti di Leonardo Da Vinci, ad oggi conosciuti come il "Codice di Madrid". I disegni raffiguravano uno strano macchinario concepito per effettuare calcoli con il sistema decimale.

Allora fu Leonardo da Vinci l’inventore della prima macchina calcolatrice della storia? Nel 1968 il dr. Roberto Guatelli sulla base dei disegni trovati nel Codice di Madrid e di altri presenti nel Codice Atlantico, realizzò lo strumento di calcolo concepito dal grande genio fiorentino. La macchina costruita dal Guatelli però si differenziava dall’originale leonardesco per un particolare: quella del Guatelli funziovana, invece la macchina concepita da Leonardo, per come veniva rappresentata nel disegno, per questioni di attrito delle ruote dentate su cui si basava il meccanismo del macchinario, non avrebbe mai potuto funzionare…

Nella foto, la macchina calcolatrice di Leonardo ricostruita da Roberto Guatelli