Tips Vari
I suggerimenti sono stati presi da riviste di informatica, da newsletters o da siti web
perciò ogni diritto rimane al legittimo proprietario.

Masterizzare Compressione
Varie Grafica
Video-sorveglianza P2P

 

 

 

 

 

 

 

 

 

 

 


Masterizzare

Modi di Masterizzazione
Modo1
E' il più usato, anche nei cd pre-stampati che troviamo nelle edicole e nei negozi. Con questo modo un pò di spazio è usato per la scrittura dei codici per la correzione degli errori, così quando leggiamo il cd gli errori di lettura sono ridotti al minimo o assenti.
Il Modo 1 è l'ideale da usare per i cd contenenti dati, documenti e programmi.
Modo 2
Con il modo 2 la correzione degli errori non è abilitata e sul disco ci sarà un pò più di spazio libero. La maggior parte dei lettori cd, in particolare quelli di marca incorporano un sistema di correzione errori e praticamente eventuali file danneggiati sul cd verranno letti bene comunque.  Questo formato è usato per i cd con contenuto audio, video (Video cd, Dvd e così via... ) e per le tracce dati Extra contenute in alcuni cd audio.

Nero 8: creare dischi protetti
Nero 8 supporta la tecnologia di protezione SecurDisc, che permette di creare dischi protetti e difficilmente piratabili.
Dalla schermata principale dello StartSmart, cliccate sulla scheda "Ripping e masterizzazione" e, successivamente, su "Crea SecurDisc".
Nella finestra che si apre, trovate le voci "CD di dati SecurDisc" e "DVD di dati SecurDisc" che, rispettivamente, permettono di masterizzare CD e DVD protetti.
Una volta selezionata la voce desiderata, nella schermata successiva, nella sezione "Impostazioni SecurDisc", spuntando le relative caselle potrete attivare tre livelli di sicurezza: "Protezione con password", "Firma digitale" e "Protezione da copia".
Il livello "Protezione da copia" è il più potente, ma permette di proteggere dalla copia solamente i file PDF.
Inoltre, la tecnologia SecurDisc non è supportata da tutti i masterizzatori. Per non sbagliare, controllate per bene la confezione, dove la compatibilità dell'unità di masterizzazione con la tecnologia SecurDisc, nel caso ci fosse, viene segnalata.

Nero 8: i diritti di masterizzazione
Nero 8 consente di impostare i "diritti di masterizzazione", stabilendo se tutti gli utilizzatori del computer hanno il diritto di masterizzare nuovi supporti.
Per effettuare una modifica come questa, è necessario utilizzare un programma piccolo ma molto utile...
Avviate Nero Start/Smart, selezionando "Start/Tutti i programmi/Nero 8/Nero StartSmart".
Nella finestra che appare, cliccate sull'icona tonda, nell'angolo in basso a sinistra.
Selezionate adesso "Toolbox/Nero BurnRights" e cliccate su "Continua".
Nella finestra visualizzata a video, dovrete trovare spuntata la casella "Tutti".
In questo caso, qualsiasi persona intenzionata ad usare il vostro programma di masterizzazione ne avrà il diritto.
Per negare il diritto di masterizzazione a tutte le persone che possano accedere al vostro computer, riservandolo solo all'amministratore di sistema, vi basterà spuntare la casella "Nessuno".
Infine, cliccate su "Applica" e poi su "Ok".

Nero 8: recuperare dati cancellati da CD e DVD
Grazie all'utility RescueAgent, Nero 8 è in grado, nella maggior parte dei casi, di recuperare i dati cancellati da CD e DVD.
Il risultato finale del reupero dipende da molti fattori, ma vale la pena di provare...
Dalla finestra principale dello StartSmart cliccate sul menù nell'angolo in basso a sinistra, selezionando poi "Toolbox/Nero RescueAgent".
Cliccate su "Continua".
Inserite il disco da cui recuperare i dati e, nella finestra che compare, col menù a discesa "Unità/supporto di origine del ripristino" selezionate l'unità dove si trova il CD o il DVD.
Fatto questo, cliccate su "Esegui scansione".
Al termine, compare una finestra con un menù ad albero dei file e delle cartelle cartelle trovate.
Cliccate su "Sfoglia" per impostare una cartella di destinazione in cui copiare i dati ripristinati e cliccate su "Ripristina".

Nero 9 e il Backup automatico
Una delle funzioni maggiormente sviluppate in Nero 9 è quella del Backup.
Infatti, con la nuova versione di Nero, è arrivata una nuova modalità, che consente di creare automaticamente delle copie di riserva di dati.
Dallo SmartStart di Nero cliccate sul tasto posto nel menù a sinistra "Backup Automatico".
Nella schermata successiva selezionate "Backup" e aspettate che il software analizza i dati necessari.
A questo punto, vedrete una finestra in cui sono selezionate tutte le principali cartelle predefinite di Windows e i vostri documenti.
Per deselezionare un file vi basta cliccare sulla relativa casella. Per aggiungerne altri, invece, cliccate su "Aggiungi".
Una volta selezionati documenti e cartelle, dal menù "Destinazione backup", selezionate "Unità locale".
Adesso, cliccate su "Sfoglia", selezionate l'unità e la cartella in cui salvare il backup cliccandoci sopra e confermato con "Ok".
A questo punto, cliccate su "Backup" per avviare automaticamente la copia dei file. Se desiderate, potete anche intorrempere la procedura cliccando su "Stop" e, successivamente, su "Si".

Nero 9: come creare un Mini DVD
Grazie a Nero 9, creare un Mini DVD diventa molto facile e veloce.
Per farlo avviate Nero Vision e cliccate su "Crea CD".
Dal menù che appare selezionate la voce "Mini DVD", in modo da memorizzare un file video perfettamente uguale a quello MPEG2 di un DVD, ma su un comune CD.
Cliccate su "Importa" per selezionare i file da masterizzare e, una volta finito, cliccate su "Avanti".
Selezionate il menù che desiderate e cliccate su "Avanti" per due volte.
Infine, avviate la masterizzazione del Mini DVD cliccando su "Scrivi" e aspettate che si completi la procedura.
Per evitare problemi con i lettori da tavolo che userete, è consigliabile masterizzare il CD a bassa velocità, non superando i 16x.
Visualizza il trucco con immagine sul nostro blog.
Infine, a tutti coloro vogliano approfondire la loro conoscenza e comprensione del funzionamento della masterizzazione, segnaliamo il corso gratis intitolato "Masterizzazione". Si passerà da una parte teorica dedicata ai supporti ed alle periferiche, sino ad arrivare all'utilizzo di Nero, uno dei programmi più utilizzati per lo scopo.

Nero: creare immagini di CD/DVD in formato ISO
Nero consente di creare immagini di CD/DVD nel formato NRG. Attraverso una piccola procedura, però, potete realizzare delle copie di backup dei vostri dischi anche in formato ISO.
Avviate Nero StartSmart e cliccate sul pulsante in alto a destra "Vai a Opzioni". Selezionate la voce "Varie" e mettete la spunta accanto all'opzione "Enable Image Recorder".
In questo modo, il programma metterà a vostra disposizione un masterizzatore virtuale.
Aprite la scheda "Pagina iniziale" e, nella sezione "Avvia applicazioni", cliccate su "Nero Burning Rom".
Nell'interfaccia principale di Nero, cliccate su "Nuovo" e trascinate i file che volete masterizzare dalla sezione "Browser" a "ISO1".
Da "Masterizzatore/Seleziona Masterizzatore" selezionate "Image Recorder" e confermate con "Ok". Nella finestra di masterizzazione cliccate per due volte su "Scrivi".
In "Nome file" digitate il nome dell'immagine e, in "Salva come", selezionate "File ISO Image (*.iso)" e premete "Salva" per avviare la creazione della ISO.

Nero: eliminare il silenzio tra le tracce
Tutti gli aspiranti DJ che si divertono con software per mixare canzoni sicuramente non gradiranno quel vuoto fastidioso che si trova normalmente nei Cd Audio tra una traccia e l'altra.
Per eliminare questo vuoto dalle vostre compilation, quando create un Cd Audio in Nero portatevi nel tab "Opzioni CDA" e mettete un segno di spunta sulla voce "Rimuovi silenzio alla fine delle tracce audio".
In questo modo, la successione dei brani sarà immediata, senza spazi vuoti.
Così, le vostre compilation mixate saranno all'altezza di quelle che comprate nei negozi, con stacchi da DJ professionisti!

Nero: visualizzare le informazioni relative al CD Audio
Se, quando masterizzate un CD Audio, desiderate che sul display del vostro stereo e della vostra autoradio appaiano le informazioni relative ad album e tracce, dovete masterizzare il disco in formato CD Text.
Per farlo, avviate Nero, scegliete "CD/CD Audio" e cliccate su "Nuovo".
Nel tab "CD Audio" andate nella sezione "CD Text", mettete un segno di spunta sulla voce "Scrivi su CD" e inserite il titolo dell'album e il nome dell'artista.
Inoltre, se masterizzate file MP3 con relative informazioni (tag, artista, titolo della canzone ecc.), riuscirete a visualizzarle per ogni traccia al posto della solita scritta "Traccia" seguita dal numero.

CONFIGURARE IL MASTERIZZATORE
In questa sezione sono riportare delle impostazioni importanti principalmente per i nuovi masterizzatori ad alta velocità (12x e superiori). Questi accorgimenti sono utili per consentire di raggiungere le velocità massime di lettura e di scrittura senza problemi.
[GESTIONE PERIFERICHE]

In Risorse del computer -> Pannello di controllo -> Sistema -> Gestione periferiche è necessario che le seguenti impostazioni del MASTERIZZATORE e dell'HARD DISK siano configurate come segue:

FUNZIONE

IMPOSTAZIONE

Disconnetti

attivata

Sincronizza trasferimento dati

disattivata

Notifica inserimento automatico

disattivata

DMA

attivata

Tutte altre impostazioni non vanno modificate!

[CONNESSIONI IDE]
Se i drive sono IDE: Per effettuare copie al volo da un lettore CD-ROM al MASTERIZZATORE è necessario che questi siano collegati alla scheda madre su canali IDE differenti e non come master e slave sullo stesso canale. Questo perchè il controller IDE non è in grado di inviare correttamente sullo stesso canale i comandi di lettura e di scrittura in contemporanea.
[CONNESSIONI SCSI]
Se i drive sono SCSI: è necessario assicurarsi che le terminazioni siano impostate correttamente. Per fare questo consultare il manuale del controller SCSI. In ogni caso è bene ricordare che le catene SCSI devono essere terminate all'inizio (controller) ed alla fine (unità fisicamente collegata all'ultima presa del cavo SCSI. Altra cosa importante è accertarsi che ogni unità abbia un numero diverso da tutte le altre (consultare il manuale del controller per sapere questo che numero ha di default).
[FIRMWARE]
Se si verificano problemi di qualunque genere, la prima cosa da fare è aggiornare il Firmware del Masterizzatore e Nero all'ultima versione disponibile.
DOMANDE TECNICHE
RICEVO UN ERRORE POWER CALIBRATION AREA PIENA, COSA DEVO FARE?

Se la simulazione prima della scrittura va a buon fine ma poi, iniziando a scrivere realmente il CD-R, Nero restituisce l'errore "Power
calibration area piena... Impossibile eseguire scrittura" vuol dire che il tipo di CD vergine utilizzato non viene accettato dal masterizzatore.
Per risolvere il problema bisogna quindi utilizzare un'altra marca di CD-R, possibilmente con un diverso tipo di "dye" registrabile (a dye diversi corrispondono colori diversi della superficie del disco: verde, blu, dorata, trasparente...)
Nota: La simulazione serve a verificare che il flusso di dati tra l'unità di origine (hard-disk o lettore CD) ed il masterizzatore sia adeguatamente veloce da impedirne l'interruzione durante la scrittura ed il conseguente fallimento della registrazione. Durante il processo di simulazione, il masterizzatore non accende il laser. Questo viene acceso solo all'effettivo momento della scrittura e se i CD-R utilizzati non sono accettati dal masterizzatore, questo non riesce a calibrare la potenza del laser e ad avviare realmente la registrazione.
PERCHE' NON RIESCO A CODIFICARE PIU' DI 30 BRANI AUDIO IN FORMATO MP3?
Nero consente di codificare e comprimere brani audio in formato MP3 gratuitamente per 30 volte, dopodiché è necessario acquistare il Plug-In che consente di aggiungere la codifica MP3 illimitata a Nero (e NeroMIX). Questo Plug-In utilizza il Codec Audio MP3 basato sull'algoritmo del Fraunhofer Institut.
HO ACQUISTATO IL PLUG-IN MP3, MA FUNZIONA SOLO CON NERO E NON CON NERO MEDIA PLAYER, COME POSSO FARE?
Basta copiare il file NMP3ENC.DLL dalla cartella C:\Programmi\ahead\Nero alla cartella C:\Programmi\ahead\Nero\NeroMediaPlayer e riavviare il sistema.
COME FARE SE IL MIO CD-ROM NON VIENE RICONOSCIUTO DA NERO?
Se si possiede la demo di Nero, bisogna scaricare dal nostro sito il file ISO per l’autorilevamento e scriverlo su un CD, se invece si è acquistato Nero basta utilizzare il CD originale. Dal menu Masterizzatore di Nero selezionare Autorileva CD-ROM e seguire le istruzioni a video. Al termine della fase di autorilevamento bisogna riavviare Nero per far sì che venga supportato il lettore CD-ROM che è stato rilevato. Se nonostante tutto il CD-ROM non viene ancora riconosciuto, seguite attentamente le indicazioni qui riportate:
- Aggiornare Nero all'ultima versione disponibile
- E’ possibile che vi siano conflitti di driver con altri software di masterizzazione o che sia installato un driver winaspi non aggiornato. Provare a disinstallare tutti gli altri software di masterizzazione e scaricare dal nostro sito il driver winaspi aggiornato, installatelo, infine riavviare il pc.
- Quando l’autorilevamento funziona correttamente, i parametri rilevati del cdrom vengono automaticamente memorizzati nel file CDROM.CFG. Può essere però necessario uscire da Nero dopo l’autorilevamento e lanciarlo nuovamente.
- Controllare che il file CDROM.CFG non sia di sola lettura.
- Quando si effettua un aggiornamento di Nero ad una nuova versione, il file CDROM.CFG viene sovrascritto, per cui è necessario rieseguire l’autorilevamento.
Se nessuno di questi consigli aiuta a risolvere il problema, scrivete al nostro supporto tecnico indicando la marca ed il modello del lettore cdrom non riconosciuto e se possibile inviando il file CDPARAM.TXT (situato nella cartella di Nero). Supporteremo il vostro lettore nelle prossime versioni di Nero
LA MASTERIZZAZIONE NON È ANDATA A BUON FINE COME POSSO COMUNICARVI LE INFORMAZIONI NECESSARIE A RISOLVERE IL PROBLEMA?
Al termine della masterizzazione appare a video una finestra che comunica l'esito della scrittura, dopo aver cliccato su OK clicca sul pulsante SALVA della finestra di stato per salvare il file di LOG che contiene la maggior parte delle informazioni necessarie per determinare la causa del problema. Fatto questo contatta il nostro servizio di supporto tecnico fornendo le seguenti informazioni:
- Versione di Nero su 4 cifre (es. 5.5.3.5)
- Sistema Operativo (Windows 95A/95B/95C/98/98SE/Me/2000/NT4SP3/NT4SP4/NT4SP5/XP)
- Marca e Modello del Masterizzatore
- Versione firmware del Masterizzatore
- Marca e Modello del Lettore CD-ROM
- Descrizione delle porte IDE alle quali sono connessi i drive (primary/secondary - master/slave)
- Marca e Modello Controller SCSI
- E' collegato uno scanner al sistema?
- Sono collegati drive JAZ o ZIP al sistema?
- Marca e Modello della Scheda Madre e del Chipset
- L'Hard Disk collegato supporta l'UDMA?
- Versione dei driver WinASPI (selezionare "proprietà->versione" con il tasto destro sul file C:\Windows\System\WNASPI32.DLL)
- Il nome di altri (eventuali) software di masterizzazione installati
- Per Windows 95/98/Me: Entrare in modalità DOS nella cartella C:\Windows\System\IOSUBSYS ed eseguire il seguente comando:
"dir /o >c:\iosubsys.dir". Questo creerà un file chiamato: "c:\iosubsys.dir" che potremmo richiedere di inviarci.
- Per WinNT e Win2000: Entrare in modalità DOS nella cartella "C:\WinNT\system32\drivers" ed eseguire i seguenti comandi:
"cd \"  ->  "cd %winbootdir%"  ->  "cd system32"  ->  "cd drivers"  A questo punto eseguire il seguente comando: "dir /o >c:\drivers.dir". Questo creerà un file chiamato: "c:\drivers.dir" che potremmo richiedere di inviarci.
DOPO L'INSTALLAZIONE DI NERO SI BLOCCA IL SISTEMA O VA IN CRASH WINDOWS COSA FARE?
Il problema potrebbe manifestarsi dopo aver installato Nero e riavviato il computer con solo in alcuni casi e solo con alcuni masterizzatori Philips o basati su meccanica Philips, oppure con lettori DVD. Si manifesta nei seguenti modi:
1) al boot di Windows oppure durante l’utilizzo del PC, in particolare quando si accede alle unità CD, appare un errore di sistema con scritte in bianco su sfondo blu il cui messaggio dice che si è verificato un errore irreversibile causato dal modulo SCSI1HLP.VXD
2) al boot di Windows oppure durante l’utilizzo del PC, in particolare quando si accede alle unità CD avvengono blocchi improvvisi, senza alcun messaggio di errore.
Per risolvere il problema bisogna eliminare il file SCSI1HLP.VXD situato nella directory C:\WINDOWS\SYSTEM\IOSUBSYS e riavviare il sistema. Se non è possibile avviare Windows, fai il boot in modalità provvisoria, elimina il file e riavvia Windows in modalità normale. E' possibile risolvere definitivamente questo problema prelevando dal nostro sito l'aggiornamento di Nero all'ultima versione.
COME MAI QUANDO FACCIO IL COPIA E INCOLLA DELLE TRACCE AUDIO DIRETTAMENTE DAL CD NON RIESCO A TRASCINARE PIU’ DI TRE TRACCE?
Il problema è dovuto al file CDR4VSD.VXD installato dai software Adaptec. Per risolvere il problema bisogna eliminare questo file situato nella directory C:\WINDOWS\SYSTEM\IOSUBSYS e riavviare il sistema. Ovviamente il software Adaptec potrebbe non funzionare correttamente.
DIRECTCD DI ADAPTEC È ANCORA INCOMPATIBILE CON NERO?
I problemi che causa DirectCD sono vari, generalmente potrebbero avvenire errori improvvisi durante la masterizzazione, crash di Nero, malfunzionamenti o instabilità del sistema. Vi sono due possibili soluzioni:
1) Installare la patch per Windows95/98 da scaricare dal nostro sito Nero / Roxio (Adaptec-CeQuadrat) che permette di utilizzare senza problemi entrambi i software ma non contemporaneamente in base alla configurazione selezionata dal boot manager che viene configurato dalla patch.
2) disinstallare DirectCD ed utilizzare InCD. Per disinstallare DirectCD non basta la procedura di disinstallazione automatica, ma è necessario effettuare alcune operazioni manualmente:
Eliminare i seguenti file dalla cartella C:\WINDOWS\SYSTEM:
CDR4VSD.VXD
CDUDF.VXD
CDUDFRW.VXD
CDRPWD.VXD
Voci da eliminare dal registro di Windows:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\DirectCD
HKEY_LOCAL_MACHINE\Software\Adaptec\DirectCD
Per eliminare le voci dal registro di Windows, opera come segue: lancia il programma REGEDIT.EXE dalla cartella C:\WINDOWS\ e dal menu Modifica del Regedit seleziona Trova e digita DirectCD. Quando appaiono i risultati seleziona le relative voci con il mouse ed eliminale con il tasto CANC. Per effettuare altre ricerche ripeti l’operazione o premi F3.
Per rendere effettive le modifiche riavvia il PC.
INCD FUNZIONA SOTTO WINDOWS2000?
InCD supporta Windows2000 a partire dalla versione 2.0. Controlla la lista dei masterizzatori supportati da InCD.
INCD FUNZIONA SOTTO WINDOWS XP?
InCD supporta Windows XP a partire dalla versione 3.21. Controlla la lista dei masterizzatori supportati da InCD.
HO PROBLEMI CON LA MIA SCHEDA MADRE ASUS CON CONTROLLER SCSI ONBOARD, COSA FARE?
Chiunque abbia una di queste schede deve scaricare ed installare i nuovi driver SCSI da uno dei seguenti indirizzi:
http://download.adaptec.com/scsi/windows/7800w9x.exe
ftp://ftp.adaptec.com/scsi/windows/7800w9x.exe
COME POSSO CONFIGURARE AL MEGLIO IL MIO CONTROLLER SCSI ADAPTEC 2940?
Controlla le seguenti impostazioni nel bios del controller, al quale si accede premendo <CTRL><A> durante l’avvio del pc:
- Plug & Play SCAM support: NO
- BIOS support for bootable CDROM: NO
- BIOS Support for INT13 devices:
NO (se non ci sono hd scsi connessi al controller)
YES (se ci sono hd scsi connessi al controller)
- Support removable media as fixed disk: NO
- Ultra and Wide Negotiation: NO
- Disable Synchronous Negotiation: YES
- Maximum Sync Transfer rate: Minimal value
- Enable Disconnection: YES
Queste impostazioni sono utilizzabili con i controller Adaptec 2940, 2940U, 2940UW, 2940U2W e 3940UW in versione PCI ed in versione integrata OnBoard su scheda madre.
COME COPIARE NEL MODO MIGLIORE I CD AUDIO?
Bisogna sempre attivare la scrittura DAO Disc-At-Once, poi:
1) se si possiede un ottimo lettore CD-ROM (Plextor, Teac, Pioneer, etc.) si può procedere normalmente con la copia cd (anche al volo)
2) altrimenti si potrebbero produrre rumori o disturbi vari sul CD, per evitare ciò occorre operare come segue: inserire il CD Audio nel masterizzatore, utilizzare il comando Salva Traccia dal menu Masterizzatore di Nero (per salvare su disco rigido le tracce desiderate) e scrivere il CD Audio utilizzando la modalità DAO Disc-At-Once. È consigliato di impostare una velocità di scrittura 2x invece di 4x o superiore, a meno che avendo provato non si ottengono risultati accettabili.

Nero BurnRights
In un computer ove esistono utenti "user" o "limitati" i programmi di masterizzazione talvolta non funzionano, poichè non si hanno i "diritti" necessari per operare.
Da un utente Administrator, andare su Pannello di controllo e lanciare Nero BurnRights. Qui si potranno configurare i diritti di masterizzazione per le altre utenze.

Masterizzare una vecchia audiocassetta
Vorrei trasformare una vecchia audiocassetta in cd. Come si potrebbe fare?
Per riversare le cassette nel computer bisogna usare un registratore con uscita marchiata "TapeOut", "LineOut" oppure "Spkr". Bisogna procurarsi un cavetto audio con i connettori adatti all'inserimento nella presa del registratore e nella presa jack stereo del connettore "Line in" della scheda audio del computer (di solito di colore blu). Un programma adatto, potrebbe essere Nero Wave Editor o Audacity. Premere il tasto Play del registratore e seguire le istruzioni del programma per regolare il volume di registrazione, facendo attenzione perchè l'indicatore di livello non deve raggiungere livelli troppo alti.

Boot Cd
Informazioni generali riguardo i CD di Boot
Il cosiddetto standard "El Torito" descrive come creare CD di boot per PC.
Sfortunatamente non è possibile per ogni PC effettuare il boot da CD. Ciò di cui avete bisogno è:
1.un Controller SCSI dotato di un BIOS recente che permette di effettuare il boot da CD (per esempio Adaptec 2940) e un Cd ROM SCSI connesso con il controller
OPPURE
2.un CD-ROM IDE/ATAPI e un BIOS del PC recente che permette di effettuare il boot da CD. Se è possibile cambiare la sequenza di boot facendo sì che il termine CD-ROM venga menzionato prima del drive C oppure A, allora siete un fortunato possessore di un PC con un BIOS recente che vi permette di effettuare il boot dal vostro CD-ROM.
Se non sussiste nessuna di queste due condizioni allora sfortunatamente il vostro PC non è in grado di effettuare il boot da CD. L'unico modo per risolvere questo problema è di aggiornare il BIOS della vostra scheda madre (se sono disponibili aggiornamenti) o di acquistare un CD-ROM SCSI (e/o un controller SCSI dotato di un BIOS recente).
Tipi di CD di boot
Per creare un CD di boot avete bisogno di un disco di Boot che può essere usato come modello per il CD di boot. Generalmente ci sono tre tipi di CD di boot:
1. Emulazione floppy: Per creare il CD di boot avete bisogno di un floppy di boot come modello. Un CD simile "si comporta" esattamente come se un floppy fosse stato inserito nel floppy disk drive. Dato che il floppy disk drive normalmente usa come lettera di unità "A:" e il CD di boot impegnerà questa unità, si potrà comunque accedere al floppy disk drive su "B:". Ovviamente la capacità del disco di boot è limitata alla capacità massima del floppy disk (per esempio 1.44MB).
2. Emulazione hard disk: Il modello per un CD simile è un hard disk di boot. Il CD di boot "si comporta" come se fosse il drive "C:" dopo il boot. Il vostro "vecchio" drive "C:" può essere utilizzato con la lettera "D:", il drive "E:" diventa "F:" e così via. Dato che un CD può contenere solo fino a 650MB la capacità del vostro hard disk modello non deve eccedere i 650MB. Per esempio, se avete un hard disk da 3GB con una sola partizione, sarà impossibile utilizzarlo come modello per un CD di boot. Tutto quello che potete fare in questo cas è di cambiare la capacità della partizione del vostro hard disk. Normalmente tutti i dati vengono persi se la capacità della partizione viene cambiata usando "FDISK". Ma ci sono diverse utility disponibili sul mercato che permettono di impostare partizioni senza perdere i dati.
3. Nessuna emulazione:Questa caratteristica è progettata solo per utenti esperti che vogliono creare i propri driver per l'hard disk e per il CD-ROM. Questo metodo, per esempio, viene usato per il "Windows NT 4.0 Server CD".
Il modello per creare un CD di boot può essere sia un'unità logica (tutte i drive che possono essere accessi attraverso la lettera di unità; per esempio "C:") che un file immagine di un drive. Un file di immagine contiene tutti i settori di un drive memorizzati in un file. Tale file può essere creato per esempio usando "Norton Disk Editor" o "WinImage". Una grave limitazione dei
CD di boot è il fatto che attualmente non possono avviare nessun sistema operativo di "alto livello" come Windows 95/98 o NT perché non possono essere avviati da un dispositivo di sola lettura. Questa limitazione esiste perché tutti questi sistemi operativi scrivono sul dispositivo di boot durante l'avviamento. Ovviamente è impossibile scrivere su un CD-ROM. L' errore di
scrittura che ne deriva è fatale e causa di interruzione del processo di boot. I CD di boot esistono per altre piattaforme come MacOS o Unix che per anni sono stati usati con successo. Così alla fine il vecchio buon DOS è attualmente l'unico sistema operativo che può essere avviato da CD. Ovviamente, potete creare un Cd di boot di Windows 95/98 e interrompere il
processo di boot premendo F8 al momento giusto.
Come creare CD di boot con Nero Burning Rom
I CD di boot possono essere creati solo sotto Windows 95/98 o NT.
1. Il primo passo è creare una nuova compilation ISO di boot. Questo può essere fatto cliccando il comando del menu "File" -> "Nuovo".
2. Sulla sinistra scegliete l'icona "CD-ROM (Boot)".
3. A questo punto potete vedere la pagina delle proprietà "Boot". La parte superiore di questa pagina è usata per selezionare il tipo di modello che usate come imput per il CD di boot. Potete scegliere di utilizzare come modello sia un'unità logica che un file immagine per il vostro CD di boot.
Nota: Se il dispositivo di input desiderato non appare nella lista dei possibili drive modelli, la ragione sarà probabilmente la limitazione di capacità per il CD di boot. La capacità dell'unità logica no deve superare la capacità del CD; che vuol dire 650MB. Nota: Tenete conto del fatto che dovete avere i diritti di amministratore di sistema per creare CD di boot usando
Windows NT 4.0. Questa restrizione è dovuta al sistema operativo della Microsoft ed è stata scelta per impedire agli hackers di accedere ai file (probabilmente riservati) di altri utenti. Ma per creare CD di boot tutti i settori dell'unità logica devono essere accessibili. E l'unico utente che ha l'abilitazione a leggere tutti i settori usando Windows NT è il supervisor.
4. La parte inferiore della pagina delle proprietà di boot contiene settaggi dettagliati per i CD di boot. Questi settaggi sono normalmente grigi ad indicare che Nero controllerà e regolerà tutte le opzioni per esperti automaticamente per voi. Se scegliete di usare un file immagine come modello per la creazione di un CD di boot, Nero non può effettuare automaticamente
questi settaggi per voi. Nel caso in cui vogliate scegliere di definire questi settaggi manualmente, potete farlo. Ovviamente siete responsabili del risultato. Se i settaggi sono sbagliati otterrete un CD di boot non funzionante
5. Potete ora premere su Nuovo. La finestra della compilation ISO si apre.
6. Se la Gestione File non era già stato aperto lo potete aprire ora tramite il comando VISUALIZZA>Nuovo Gestione File o cliccando sull'icona Gestione File.
7. Cliccate sui file desiderati nel Gestione File e trascinateli nella sezione dati, nella finestra compilation.
Nota: Potete scrivere un CD di boot che non contenga dati. In questo caso non avete file da selezionare.
8. Ora aprite il Menu Scrivi. Il modo più semplice per farlo è cliccare sull'icona Scrivi CD sulla barra degli strumenti. Quindi andrete nella finestra Scrivi CD, che vi sembrerà senza dubbio familiare: è la stessa finestra che avete visto per la creazione di una nuova compilation, solo che la finestra delle proprietà Scrivi è già selezionata. Tutte le impostazioni
ora possono essere esaminate e modificare se necessario.
9. Confermate cliccando su Scrivi.

Protezioni anticopia, ecco le più diffuse
Panoramica sulle tecniche usate dai produttori di software e videogiochi per proteggere i contenuti dei CD
Le protezioni presenti sui CD con videogiochi o software sono molteplici, ma quelle più importanti sono poche ed in realtà almeno il 75% dei CD protetti in commercio sono basati su due sole forme di protezione: Securom e SafeDisc.
Ecco una rapida panoramica in ordine di importanza. Il livello di difficoltà per superare le protezioni e i software per creare comunque una copia di riserva sono riassunti nella tabella sottostante.
SafeDisc

È realizzata da Macrovision Corporation ed è una delle più diffuse forme di protezione anticopia dei CD commerciali, difficile da scavalcare a partire dalla versione 2.0. Si realizza con una cifratura su parte del software contenuto nel CD nella fase di pre-masterizzazione. Durante la masterizzazione si aggiunge una firma digitale al CD. Se l'utente usa il CD originale, il software di autenticazione controlla la firma digitale ed avvia l'applicativo.
Nel caso il contenuto del CD ROM sia stato copiato su CD-R, l'assenza della firma impedirà la decifratura del programma e l'interruzione dell'eseguibile. Spesso è quasi impossibile copiare direttamente un CD SafeDisc in quanto il software di masterizzazione interrompe la copia poiché trova errori sull'originale, dal settore 800 al settore 10.000, cui corrispondono circa 20 MB di dati.
Nella nuova versione 2.0x SafeDisc è in grado di contrastare anche eventuali hacking tool ed è diventato molto più difficile aggirare la protezione, superabile con CloneCD versione 4. Il CD protetto con SafeDisc nella cartella di root contiene sempre il file 00000001.TMP seguito da altri file 00000xxx.xxx e talvolta da CLCD16.DLL, CLCD32.DLL
SecuRom

E' la forma di protezione anticopia realizzata da Sony. Con SafeDisc è una delle più usate per la protezione di supporti commerciali. Si realizza con una speciale macchina che produce CD dotati ciascuno di una FingerPrint non copiabile dal masterizzatore comune, a cui si aggiungono sul CD alcuni file cifrati che, quando non riconosciuti nella copia, bloccheranno l'esecuzione dell'applicativo.
Come per SafeDisc anche SecuRom implementa alcuni settori fisicamente rovinati sul CD, in modo che ogni tentativo di copia si interrompa per errori di lettura. Nella cartella di installazione, o nella root del CD, sono in genere presenti i seguenti file: CMS16.DLL, CMS_95.DLL o CMS_NT.DLL.
LaserLock

Realizzata da LaserLock International, utilizza una combinazione di software di cifratura e una speciale traccia-marchio sulla superficie del CD, realizzata durante procedura di masterizzazione LaserLock. Questa speciale traccia rende difficile la duplicazione del supporto. Ogni programma su CD ha un particolare parametro non modificabile che fornisce una protezione completa contro la copia diretta.
Con LaserLock ogni pacchetto di applicazioni è caratterizzato da un esclusivo parametro di cifratura che è specificato durante la procedura detta LaserLocking. In genere i CD laserlock hanno una cartella nascosta di nome LaserLock che contiene i file che poi portano ad errori di lettura.
DiscGuard

Questa protezione inserisce un codice-firma nel master durante la masterizzazione industriale del CD, che avviene usando una macchina per la masterizzazione adattata appositamente o con uno speciale CD-R DG-Author scritto tramite un particolare masterizzatore con firmware proprietario.
Il codice-firma DiscGuard non è riproducibile dai comuni masterizzatori ed in questo modo, chiunque cerchi di duplicare un disco DiscGuard riuscirà solamente a copiarne il contenuto, ma non la firma inserita. Da qui il blocco dell'avvio dell'applicativo sul supporto copiato.
CD-Cops

Questa protezione si basa sulla misura della velocità di lettura del CD. Il valore ottenuto fornisce un numero di codice che funge da chiave del CD (CD key). Se il CD copiato ha una differente velocità di lettura esso non avvia l'applicativo poiché la chiave sarà diversa. Ogni serie di supporti protetti con CD-Cops ha una chiave diversa e richiede sempre un codice seriale all'utente per poter installare il software.
Errori fisici

Il supporto è volutamente sottoposto a un danno fisico; il masterizzatore spesso non è in grado di copiare il CD in presenza di questi errori visibili, come per esempio un quadrato di circa 1 mm posto a due terzi del raggio del CD partendo dal centro.
TOC fasulla

Questa forma di protezione è, se vogliamo, banale e consiste nel far apparire il CD originale di dimensioni maggiori di 1 GB. Ovviamente un CD-R non può contenere più di 700 MB e ciò ne blocca in partenza la copia da parte del programma di masterizzazione perché supererebbe la capacità del supporto.
Tutto ciò si realizza creando con uno speciale software una falsa TOC sul supporto. La TOC è la Table Of Contents (tabella dei contenuti) ed è una sorta di indice del CD che il lettore va a verificare per accedere ai contenuti del supporto. Talvolta una TOC falsificata è in grado di mostrare anche falsi file di dimensioni di 600 MB nella root del CD.
CD Overburn

Il CD contiene più di 700 MB di dati poiché è stato scritto in modalità overburning sfruttando la traccia esterna del supporto fino a 720 MB.
Come si può vedere abbiamo dunque delle protezioni che incidono settori fisicamente rovinati sui CD, mentre altre ne alterano i contenuti con file cifrati o con tabelle di allocazione dei contenuti modificate. Ognuna di queste protezioni subisce evoluzioni nel tempo, avremo così SafeDisc 1.8, 2.0, 2.51 e così via. Ogni nuova versione migliora la precedente, rendendo inutile la strategia di copia che funzionava con la versione precedente.

Le tecniche anticopia usate per proteggere i CD commerciali

Nome protezione Difficoltà per superarla Software per superarla Software alternativo

SafeDisc 1.x

♦♦

CloneCD 3.x e 4.x

Alcohol 120% 1.x

SafeDisc 2.x

♦♦♦♦

CloneCD 4.x

Alcohol 120% 1.4x - BlindWrite 5.x

SecuRom 3.x

♦♦♦

CloneCD 4.2x

Alcohol 120% 1.x

SecuRom 4.84

♦♦♦♦♦

CloneCD 4.3x

Alcohol 120% 1.4x - BlindWrite 5.x

LaserLock

♦♦♦

CloneCD 4.x

Alcohol 120% 1.x

DiscGuard

♦♦♦

CloneCD 4.x

Alcohol 120% 1.x

CD-Cops

♦♦♦

CloneCD 4.x

Alcohol 120% 1.x

Errori fisici

♦♦

CloneCD 3.x e 4.x

Alcohol 120% 1.x

TOC fasulla

♦♦

CloneCD 3.x e 4.x

Alcohol 120% 1.x

CD Overburn

CloneCD 3.x e 4.x

Alcohol 120% 1.x


Riparare i CD graffiati con il...dentifricio
La guida arriva da Hardware Secrets e propone di utilizzare del semplice dentifricio al posto di costosissimi kit. Basta prendere un batuffolo di cotone, spalmarci un pò di dentifricio e massaggiare accuratamente la zona graffiata del supporto fino a quando i segni non saranno "spariti" (o diminuiti).
Dopodichè lavate bene il CD con un pò d'acqua e asciugate il tutto. Se necessario usate un pò di vasellina partendo dal centro e premendo con cautela.

Il masterizzatore non viene riconosciuto come tale. Come posso attivare la copia su CD?
Se provate a copiare dei file grazie ad una unità di masterizzazione, ma non appare l'opzione per masterizzare i file su CD, significa che il dispositivo non è abilitato alla copia. Per verificarlo, fate clic con il tasto destro sull'icona del masterizzatore, da Risorse del computer: come potete verificare, tra le varie schede non è disponibile "Registrazione". Per risolvere il problema, andate nel file di registro (regedit) e cercate la seguente chiave:
HKEY_CURRENT_VERSION\Software\Microsoft\Windows\CurrentVersion\Explorer\CDBurning\Drives.
Se nel sistema sono presenti più unità CDROM (per esempio un masterizzatore cd e un lettore o masterizzatore DVD), qui troverete più cartelle etichettate come "volume" e una stringa di identificazione. Fate clic sulle singole unità, quindi fate doppio clic sulla voce "DriveType". Qui troverete dei valori: se "1", l'unità è abilitata come semplice lettore (CD-R), se è "2" si tratta di un masterizzatore riscrivibile. (CD-RW). Scegliete il tipo di unità, quindi premete OK. Chiudete il file di registro. Andate su Start - Risorse del computer - e fate clic con il tasto destro del mouse sull'icona del dispositivo di masterizzazione, quindi scegliete Proprietà. Adesso dovrebbe comparire la scheda Registrazione.

E' possibile fare in modo che al termine della masterizzazione, il CD non venga espulso?
Se volete evitare che dopo la scrittura il disco sia espulso, aprite Risorse del computer e fate clic con il tasto destro sull'icona del masterizzatore. Nel menu che appare fate clic su Proprietà. Andate quindi nella scheda Registrazione e togliete il segno di spunta accanto alla voce "Rimuovi automaticamente il CD al termine della scrittura.

Quando tento di masterizzare con XP, mi appare l'errore di spazio disco insufficiente. Perchè?
I file pronti per essere masterizzati sono copiati temporaneamente nella cartella "c:\documents and settings\Nomeutente\Impostazioni locali\Dati Applicazioni\Microsoft\Masterizzazione di CD". E' dunque necessario avere sul disco C, spazio sufficiente per contenere tutti i file che masterizzerete. In più, nel passaggio da disco fisso a CD, i file dovranno passare attraverso file temporanei di grande dimensione, per cui è sempre meglio sovrastimare di molto le dimensioni dello spazio da lasciare libero. Il file temporaneo che si crea durante la masterizzazione si chiama "Cd burning stash file.bin" e si trova nella cartella root (radice) del sistema. E' possibile modificare la posizione di questo file (facendo in modo che sia conservato su un disco o partizione diversa, con maggiore capacità) utilizzando la finestra di dialogo Proprietà del masterizzatore Cd (nella scheda Registrazione, grazie al menu a tendina).

E' supportata, da Windows XP, la scrittura multisessione?
La modalità multisessione, permette di registrare i file su CD in più volte. In pratica, dopo aver scritto dei dati sul disco, questo non viene "chiuso" ma sono possibili ulteriori aggiunte. Anche in Windows XP si può scegliere di lasciare aperta la sessione, in modo da poter aggiungere altri dati in un secondo momento. Attenzione però: in questo caso soltanto gli utenti che hanno installato sul proprio computer Windows XP potranno leggere il contenuto del disco.

Reale velocità di masterizzazione con Nero Burning
Chi vuole sapere a che velocità vengono realmente masterizzati i cd e i DVD con il programma Nero Burning, dovrà inserire una nuova voce nel Registry: selezionare la chiave HKey_Current_User\Software\Ahead\Nero-Burning-Rom\Recorder e crerare una nuova DWord denominata ShowSingleRecorderSpeed; fare doppio clic su quest'ultima e assegnarle il valore esadecimale 1. Chiude e Riavviate. Alla successiva operazione di masterizzazione Nero mostrerà la reale velocità di scrittura.

Creare un CD che parta da solo (AUTORUN)
Se volete che il CD che state creando parta da solo una volta inserito nel CD Rom driver, è necessario aggiungere un file che dovrà chiamarsi 'autorun.inf'.
Tale file dovrà essere memorizzato nella directory principale.
Per creare questo file aprire il Blocco Note di Windows e scrivete quanto segue:
[autorun]
OPEN=nome_file.exe
ICON=file_icona,0
dove al posto di 'NOME_FILE' va inserito il nome del programma che si vuole che sia eseguito all'introduzione del CD, mentre se volete che l'icona del CD driver sia sostituita da una a vostro piacere modificate di conseguenza il testo 'FILE_ICONA', ovvero indicate il file che contiene l'icona ricordandosi che, nel caso fossero contenute più icone è necessario anche specificarne la posizione (nel nostro esempio il numero zero indica la prima icona di quelle disponibili)
Se invece di un'applicazione volete che sia aperta una pagina in .HTML presente sul CD (per esempio un elenco dei contenuti del CD stesso...) il campo OPEN dovrà essere così modificato
[autorun]
OPEN=start nomefile.html
ICON=file_icona,0

Più enciclopedie su un DVD
Ho più enciclopedie su cd-rom è possibile metterle tutte su un unico dvd?
Non sempre è possibile riunire più cd su un solo DVD: a volte il programma di consultazione controlla il nome del disco inserito nel lettore oppure legge il contenuto di un file indice che ha lo stesso nome in ogni disco o ancora contiene sistemi di protezione per impedire l'esecuzione da dischi diversi dall'originale. L'ostacolo si aggira creando l'immagine di ogni cd originale, usando nero o un altro programma di masterizzazione, e copiando questi file su hard disk o su dvd. A questo punto, utilizzando Nero Image Drive oppure il programma gratuito Daemon Tools (scaricabile dal sito http://www.daemon-tools.cc/dtcc/portal/portal.php) è possibile accedere ai file immagine utilizzandoli come drive virtuali. Al termine di questa operazione l'enciclopedia funzionerà senza bisogno di cambiare il disco.

Masterizzare via Rete con Nero 6
Il computer non è dotato di masterizzatore DVD. Nero ha previsto una soluzione anche per questi casi: con Nero Net (http://www.ahead.de/en/neronet-prog.html) si può condividere in rete un masterizzatore DVD o cd e usarlo con altri computer. L'unico requisito necessario è l'installazione di Nero in versione 6.3.1.6 o superiore. La configurazione sul server è veloce. Dopo l'installazione e un lci con il tasto destro del mouse sull'icona di Nero Net nella barra di sistema, si seleziona Web configuration e nelle pagine successive si impostano i seguenti account utente: il primo account è Administrator con password neronet. Si seleziona quindi ila server location desiderata. In seguito si crea un account utente con un nome e una password a piacere. Da Record Settings l'amministratore seleziona il masterizzatore DVD e in Free Diskspace imposta come minimo la dimensione di un supporto DVD vergine, quindi 4,38 Gb o in più.
Sul computer client al menu File - Preferenze nella scheda Caratteristiche avanzate l'utente deve insreire un segno di spunta a fianco della voce Abilita il supporto NeroNet e con creazione inizia la ricerca di un masterizzatore che in seguito potrà essere richiamato dal menu Masterizzatore - Seleziona Masterizzatore nella finestra pirncipale di Nero.

Chiusura della sessione in Nero
Grazie alla scrittura di un lead-out più corto, Nero 6 può registrare fino a 12 Mbyte di dati in più su Cd o DVD. Questa funzione si attiva dal menu file - Preferenza - Caratteristiche avanzate inserendo un segno di spunta accanto a Consente generazione di breve lead-out.

CdMono e Multisessione
Tra le opzioni di scrittura disponibili nei programmi di masterizzazione, vi è la scelta tra multisessione e monosessione, con alcune ulteriori opzioni per il per il primo metodo. La creazione di supporti multisessione sembra sia sempre meno utilizzata, soprattutto in relazione al basso costo dei supporti. La chiusura del cd monosessione, infatti, implica l'impossibilità di scrivere successivamente nuovi dati; questo, anni fa, poteva portare allo spreco di parecchi costoni Mbyte ancora liberi sul supporto. I cd multisessione, al contrario, possono essere scritti a più riprese. In realtà la scrittura di ciascuna sessione, implica comunque, uno spreco di spazio, circa 30 Mbyte la prima sessione e 15 Mbyte le successive., richiesti dalla creazione della Toc (Table of contents) di ciascuna sessione. I cd multisessione non sono integralmente leggibili tramite i lettori audio ed è sconsigliabile mischiare Mode 1 (cdrom) e Mode 2 (cdrom/XA) nel medesimo supporto, dato che potrebbero esserci problemi di riconoscimento del supporto da parte dei lettori.

On the fly? No grazie!
Se dovete fare la copia di un CD, prima di masterizzare è sempre bene fare in modo che i dati non passino direttamente dal CD originale a quello di destinazione, ma che transitino prima sul disco fisso. Questo supporto offre garanzie superiori in fatto di velocità e di affidabilità. La modalità di masterizzazione "on the fly" o "al volo", crea invece un file immagine virtuale (in memoria), decisamente più rischioso. Si tratta di un piccolo documento contente solo dei collegamenti ai dati da masterizzare che, quindi, devono comunque essere prelevati direttamente dall'unità cdrom. Basta un piccolo disturbo durante la lettura del CD sorgente per rovinare tutto: un graffietto può causare un errore o persino interrompere il processo di masterizzazione. La creazione del file immagine, infine, è sempre indispensabile quando si masterizzano CD Audi, perchè la velocità di lettura di questi dati è decisamente inferiore a quella dei CD contenenti dati. La velocità consigliata per masterizzare CD Audio è 1x 2x o 4x, per i dati arrivare fino a 8x non ci sono problemi.... superiore, molti lettori hanno problemi con la  lettura.

Masterizzatore: programmi ed estensioni
Programmi gratuiti per masterizzare: CD Image Converter (http://www.gameburnworld.com/dl/protections/dl_cdimageconverterv1.10.htm) , programma per la conversione di file immagini da un formato ad un altro. E' molto semplice da usare e la sua installazione non scrive file nel registro di Windows, facilitandone la rimozione. 
CDMage (
http://ftp.uevora.pt/pub/Mirrors/CDmage/CDmage1-01-5.exe ) Supporta un gran numero di formati e consente di riparare un file immagine, visualizzarlo ed eventualmente modificarlo. E' uno dei migliori. Anche questo gratuito.
Burn At Once (http://www.burnatonce.com/). Programma completamente gratuito che consente di masterizzare CD audio, dati e immagini. Supporta i formati CUE, TOC e ISO.
ISO Buster (http://www.smart-projects.net/isobuster/), ottimo visualizzatore universale di formati.
Un po' di sigle:

Estensione Programma
BIN CDRWin
BWI BlindWrite
BWS BlindWrite
BWT Blindwrite
CCD CloneCD
CDI DiscJuggler
CDP NTI CD-Copy
CIF EasyCdCreator
CUE CDRWin, FireBurner
C2D WinOnCD
IMG CloneCD
ISO Supportato da gran parte dei programmi
NCD NTI CD-Copy
NRG NeroBurningRom

Copie di backup di cd originali  
D: E' legale eseguire copie di cd-audio o cd-rom?
R: Secondo l'attuale normativa, è lecito creare una copia e una sola copia di backup di un cd, a condizione che se ne possieda la copia originale e che il produttore non vieti espressamente l'operazione nell'accordo della licenza. La copia creata non deve essere ceduta, venduta, prestata o distribuita a terzi. Nel caso in cui l'originale sia ceduto ad altri, deve esserlo anche la copia di sicurezza oppure questa deve andare distrutta.

Cd graffiato? Prova col dentifricio! 
D: E' possibile rimettere a nuovo un cd in cui sono presenti graffi che causano errori di lettura?
R: Provare in questa maniera: sciacquare in acqua tiepida, a circa 30°; Lavare con le mani insaponate e risciacquare; Con un batuffolo di cotone umido e pochissimo dentifricio (non granulare, nè gel) pulire con gesti rotatori a stretto raggio; Risciacquare e asciugare con un batuffolo di cotone asciutto come sopra. Si sono ottenuti ottimi risultati anche in presenza di grossi solchi che rendevano il cd illeggibile. I solchi non sono spariti, ovviamente, ma il cd è diventato leggibile.

Il vocabolario della masterizzazione
Tracce
: sono le sezioni della spirale, che parte dal centro del CD (al contrario dei dischi fissi) per spostarsi verso l'esterno.
Settori: sono le unità che formano la traccia.
Tavola dei contenuti (TOC): è la parte del cd posta più all'interno e che contiene svariate informazioni, quali il titolo, la data di creazione, l'autore.
Cd singola versione: viene creato in una sola sessione.
Cd multisessione: può essere registrato in più fasi temporali e ogni volta si aggiunge una sessione (simile al riscrivibile).
CD Audio
: è il vecchio degli standard, utilizzato solo per registrare files sonori.
CD-Rom: è il supporto usato per la registrazione di dati leggibili da un computer.
ISO 9660: è lo standard che definisce la struttura logica dei dati su un cd-rom; tale formato è compatibile sia con Macintosh che con Windows.
Joliet: estensione del formato ISO 9660 usata da Windows 9x e NT.
CD Ibrido: contiene due versioni di dati, una secondo lo standard ISO 9660 leggibile da Windows e una secondo lo standard HFS, leggibile solo da Macintosh.
CD Mixed Mode: supporto che contiene sia tracce audio che una traccia dati (cd multimediali, giochi, playstation).
Enhanced Music Cd: simile al CD Mixed Mode, organizza le diverse tracce, audio e dati, in due diverse sessioni.
CD-I: supporto leggibile da una particolare apparecchiatura simile nelle caratteristiche e nelle prestazioni al Cd-rom.
Photo CD: è un CD-I dedicato alla memorizzazione di foto.
UDF: viene utilizzato nei cdrom riscrivibili e memorizza in uno spazio minimo l'organizzazione dei contenuti del disco ad ogni modifica.
CD-Text: scrittura d'informazioni testuali relative alle tracce audio e visualizzabili da alcuni lettori di Cd-Audio.
CD-Rom Bootable: è un cdrom contenente i files di sistema che permette il funzionamento del computer in caso di crash del sistema da hard disk. E' il formato utilizzato per la distribuzione di sistemi operativi (Windows 98, Me, NT, Linux, Macintosh ecc.)

Track at once
: il cd è realizzato una traccia per volta, inserendo delle pause tra le varie tracce; in questo caso è possibile una registrazione multisessione.
Disk at once: il cd viene creato in una sola fase senza le pause tra le tracce; si utilizza per esempio per i Cd-Audio.
Overburning: registrazione di un CD oltre lo spazio consentito di 650 Mb e 800 Mb.
On the fly: registrazione al volo, direttamente dal cd sorgente senza creare un'immagine sul disco (meno sicura, se non si ha un sistema veloce, specialmente per quanto riguarda il cdrom sorgente).
Packet Writing: registrazione multisessione per cdrom riscrivibili, che limita lo spazio impiegato per descrizione di ogni singola sessione.

Quando si usa un cd-rw (ossia riscrivibile), lo spazio che si può utilizzare è inferiore ai 600 Mb, poichè il resto, viene utilizzato per scrivere le informazioni circa i dati scritti. Un riscrivibile è utilizzabile, comunque, come cd-r normale (ossia scrivibile una volta soltanto), senza per questo perdere le sue caratteristiche di riscrivibilità. Infatti, inserito in un masterizzatore riscrivibile, il cd si può formattare come cd-rw.

I .cda e i .wav
Quando apriamo risorse di sistema e apriamo un cd-audio, le tracce musicali verranno viste come files con estensione .cda. C'è un programmino che si può trovare su internet, che "trasforma" i files cda in wav, a questo indirizzo:
http://www.sonicspot.com/alternatecdfsvxd/alternatecdfsvxd.html oppure scarica qui
Si scarica il file "cdfs.vxd" e lo copiamo in c:\windows\system\IOSubSys\

Glossario della masterizzazione
Buffer underrun: errore causato dallo svuotamento completo del buffer di scrittura del masterizzatore, in cui i vile vengono memorizzati prima dell'incisione su disco per garantire un flusso di dati continuo e costante. In presenza di un errore di buffer underrun il processo di masterizzazione viene interrotto e i dati già scritti su disco ottico risultano illeggibili.
Burn-proof: contrazione di Buffer UnderRuN-Proof, è il nome della prima tecnologia (sviluppato da Sanyo) per la prevenzione dell'errore di svuotamento del buffer del masterizzatore, che permette di incidere Cd senza paura di rovinare uno o più supporti. A volte con l'espressione "tecnologia Burn-Proof" si indicano tutti i meccanismi analoghi sviluppati dai diversi produttori, come JustLink, Seamless Link, SafeBurn e ExacLink
Cd-Bootable: un CD che consente l'avvio del sistema perchè contiene un'immagine di un disco di avvio (floppy disc o hard disk). Un CD bootable è realizzato in base allo standard El Torito.
Cd-Extra (o Cd Plus): un cd contenente una sessione di tracce audio scritte in modalità Disc-at-once, seguita da una seconda e conclusiva sessione contenente dati.
Cd-Mixed Mode: un disco che contiene una traccia dati, seguita da una o più tracce audio. Poichè i CD player Hi-Fi leggono solo la prima sessione contenuta nel supporto, l'inserimento di un supporto  Mixed Mode potrebbe danneggiare il lettore: per questo motivo, è stato introdotto il formato Cd-Extrea
Cd-Text: un tipo particolare di CD-Audio nella cui Toc sono memorizzate anche informazioni testuali su titolo dell'album, nome dell'artista, titolo dei brani e altre informazioni addizionali fino a un massimo di 5.000 caratteri. Le informazioni CD-Text sono visualizzabili solo sui CD player compatibili.
DAO, Disc-at-once: modalità di registrazione di CD e DVD che prevede la scrittura dell'intero disco in un unico passaggio, senza interruzioni e senza mai spegnere il laser. Un CD creato in modalità DAO è a singola sessione e contiene un unico lead-in, una sola area dati e un unico lead-out.
DVD, Digital Versatile Disc: supporto basato sulle tecnologie di memorizzazione sviluppate per i CD musicali che, grazie all'uso di un laser di lettura con una lunghezza d'onda più corta e a sistemi di puntamento migliorati, permette di memorizzare su un singolo strato fino a 4,7 GByte di dati. La capacità massima di un DVD scritto a doppio strato e su entrambi i lati è di circa 17 GByte. Il formato del segnale video digitale contenuto nel DVD è l'Mpeg2
ISO9660: file system standard per i Cd-Rom, definito nel 1987 e compatibile con i sistemi operativi DOS/Windows, Macintosh e Unix. Le specifiche definiscono il formato della directory per un CD-Rom e un CD-R e prevedono tre livelli, che differiscono tra loro per la lunghezza massima dei nomi di file, i set di caratteri ammessi e la modalità di scrittura dei settori del supporto registrabile.
Joliet: file system sviluppato da Microsoft per superare le limitazioni dell'ISO9660 Livello 1 con i sistemi operativi Windows 95 e successivi. La compatibilità con il mondo Dos/Windows 3.x è mantenuta grazie alla presenza di un descrittore primario del volume conforme alle specifiche ISO9660 Livello 1.
Lead-in: in un CD-R/RW, è l'area che precede la Program Area e che contiene la TOC (Table of contents, tabella dei contenuti, equivalente alla FAT in un hard-disk) della sessione. Il lead-in occupa 4.500 settori  (circa 9MByte di spazio) e viene scritto in chiusura di sessione con il Lead-out.
Lead-out: un'area di silenzio digitale scritta in coda all'area dati del CD, al termine di ogni sessione. Il primo lead-out ha una durata di 90 secondi, pari a 6.750 settori (circa 13 MByte), eventuali lead-out successivi occupano ciascuno 2.250 (30 secondi, parti a circa 4 MByte).
Multisessione: tecnica di masterizzazione che consiste nell'accodare una o più sessioni ad un CD contenente già una prima sessione. Le diverse sessioni sono collegate tra loro in modo che il disco appaia come un volume unico. Ciascuna sessione ha i propri lead-in, area di memorizzazione dai e lead-out.
Overburning: tecnica di masterizzazione che permette di incidere un CD una quantità di dati che supera (di pochi MByte) la capacità del supporto dichiarata dal produttore. Molti programmi permettono di praticare l'overburning in modo abbastanza semplice: i risultati dipendono comunque dalla qualità del disco da incidere e dal masterizzatore, che deve supportare tale tecnica.
Packet Writing: tecnica di masterizzazione che consiste nell'aggiungere piccole quantità di dati (pacchetti) a una sessione già esistente, senza doverne aprire una nuova. Le informazioni possono essere trasferite interamente nel buffer del masterizzatore prima della scrittura sul disco, evitando l'errore di buffer underrun. La scrittura a pacchetti è utilizzata per la scrittura su CD-Rw (che devono essere formattati con file system UDF) in quanto consente di utilizzare il supporto come un disco rimovibile di grandi dimensioni.222
SAO, Session-at-once: Modalità di registrazione utilizzata nel formato CD-Extra. Una prima sessione contiene tracce audio scritte in modalità Disc-at-once, seguita da una seconda e conclusiva sessione contenente dati. Tra le due sessioni, il laser viene spento e il CD mantenuto aperto.
Super VideoCD (SVCD): supporto video che impiega un comune CD per registrare le informazioni video e audio codificate secondo lo standard MPeg2. La durata del video va da 35 a 45 minuti, a seconda del livello di compressione impostato.
TAO, Track-at-once: modalità di scrittura che prevede lo spegnimento del laser alla fine di ogni traccia e l'introduzione di un silenzio digitale di 2 secondi prima della traccia successiva. Se la combinazione di hardware e software lo consente, è possibile ridurre quasi a zero la pausa tra le tracce.
VideoCD: supporto fisicamente al CD musicale ma che può contenere fino a due ore di video digitale con una risoluzione di 352x288 pixel (in format PAL). Il filmato è compresso in MPeg1, che fornisce una qualità d'immagine simile a quella dei nastri VHS.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Varie

Sostituzione dell'hard disk di un videorecorder - Vedi

Installazione della Ram - Vedi

Manuale di Informatica generale (La Sapienza - Roma) - Vedi

Lotta alla polvere - pulizia interna di un pc - Vedi

Standard degli indirizzi di posta (Poste.it) - Vedi

Scoprire cosa Google sa di noi
https://www.google.com/settings/dashboard

Adobe Reader: disinstallare una versione malfunzionante
Per disinstallare correttamente una versione di Acrobat, si può utilizzare il tool di Adobe http://labs.adobe.com/downloads/acrobatcleaner.html.

Standard di trasferimento e relative velocità.
Per il normale trasferimento dati in una rete, sono sufficienti tutti gli adattatori powerline attualmente disponibili. Ma anche in questo caso vale la regola: più veloce è lo standard, più rapidamente si potranno trasferire i dati da un computer all'altro, oppure da Internet. Per le reti attuali, il vecchio standard HomePlug 1.0 (14 Mbps) è troppo lento. Quasi tutti gli adattatori in commergio lavorano con HomePlugAV.

Esempio di applicazione Velocità Necessaria (Mbps) Standard Interessati
TV e video in qualità HD da 12 a 28 HomePlug AV, DS2 200
TV e video in qualità standard da 2 a 8 HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Musica compressa (es. MP3) 0,32 HomePlug 1.0, HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Musica non compressa (CD-Audio 1,411 HomePlug 1.0, HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Internet Radio 0,13 HomePlug 1.0, HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Accesso a Internet tramite ADSL 2Mb fino a 2 HomePlug 1.0, HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Accesso a Internet tramite ADSL 16Mb fino a 16 HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Stampare in rete 1 HomePlug 1.0, HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Telefonia tramite internet (VoIP) 0,16 HomePlug 1.0, HomePlug 1.01 (Turbo), Home PlugAV, DS2 200
Chat Video, videochiamata 1 HomePlug 1.0, HomePlug 1.01 (Turbo), Home PlugAV, DS2 200

Distanza di visione normale

Formato Carta Lato Lungo (cm) Lato Corto (cm) Distanza ottimale (cm)
A6 14,8 10,5 27,2
A5 21,0 14,8 38,5
A4 29,7 21,0 54,6
A3 42,0 29,7 77,2
A3+ 48,3 32,9 87,7
A2 59,4 42,0 109,1
A1 84,1 59,4 154,5
A0 118,9 84,1 218,5
E' opinione consolidata che la distanza di visione normale di una stampa fotografica corrisponde alla misura della diagonale del foglio moltiplicata per 1,5. La tabella mostra i risultati per i principali formati cartacei.

Megapixel, risoluzione di stampa e dimensione massima dell'immagine.

Megapixel
Immagine
Risoluzione del file
Dimensione immagine
Ris. di Stampa a 180 PPI
Dimensione immagine cm
Ris. di Stampa a 200 PPI
Dimensione immagine cm
Ris. di Stampa a 240 PPI
Dimensione immagine cm
Ris. di Stampa a 300 PPI
Dimensione immagine cm
10 3.873x2.582 54,7x36,4 49,2x32,8 41,0x27,3 32,8x21,9
12 4.243x2.828 59,9x39,9 53,9x35,9 44,9x29,9 35,9x23,9
16 4.896x3.264 69,1x46,1 62,2x41,5 51,8x34,5 41,5x27,6
18 5.184x3.456 73,2x48,8 65,8x43,9 54,9x36,6 43,9x29,3
21 5.612x3.742 79,2x52,8 71,3x47,5 58,4x39,6 47,5x31,7
24 6.000x4.000 84,7x56,4 76,2x50,8 63,5x42,3 50,8x33,9
36 7.360x4.912 103,9x69,3 93,4x62,3 77,9x52,0 62,3x41,6
42 7.952x5.304 112,2x74,8 101,0x67,4 84,2x56,1 67,3x44,9
La tabella illustra le massime dimensioni di stampa ottenibili a diverse risoluzioni da fotocamere digitali con sensori da 10 a 43 megapixel e rapporto 3:2.
Per riprodurre una foto A3 a 240ppi è necessario un sensore da almeno 12 megapixel

Come estrarre audio da un video gratis con VLC Media Player
VLC Media Player è il programma completo del software, non solo un lettore multimediale. VLC è un metodo per convertire FLV, AVI, e altri file video in formato MP3. I passi sono semplici ed è molto utile quando si creano file multimediali unici per le applicazioni quando i file MP3 devono essere create da estratti audio da file video.
Iniziate aprendo VLC Media Player sul vostro sistema. È possibile scaricare il lettore multimediale dal sito ufficiale se non lo avete ancora installato sul vostro sistema.
Scaricare e installare VLC Download VLC Media Player .
- Aprire dal menu Media > Converti/Salva
- Appena esce la schermata su File cliccare su sfoglia e scegliere il file video di cui vogliamo estrarre l'audio.
- In basso clicchiamo Converti/Salva
- Selezionare profilo audio mp3
- Scegliere un file destinazione con scritt o nome.mp3
- Cliccare su Avvia
- Attendere per la conversione

Tabella di compatibilità tra USB 2.0 e USB 3.0

  2.0 Std A 2.0 Std B 2.0 micro A 2.0 Micro B 3.0 Std A 3.0 Std B 3.0 Pwrd B 3.0 Micro A 3.0 Micro B
USB 2.0 Standard A x       x        
USB 2.0 Standard B   x              
USB 2.0 Micro AB     x x          
USB 2.0 Micro B                  
USB 3.0 Standard A x       x        
USB 3.0 Standard B   x       x      
USB 3.0 Micro AB     x x       x x
USB 3.0 Micro B       x         x

Adobe reader si chiude da solo
Settimana scorsa non riuscivo a vedere un file PDF perchè quando lo aprivo Adobe Reader smetteva di funzionare e il programma all'apertura si chiudeva da solo.
Ho notato che accade su Windows 2003, Windows 7. Dopo alcune indagini ho trovato una soluzione :
1 - Aprire Adobe Reader X
2 - navigare su Modifica-> Preferenze-> Generali
3 - Togliere il segno di spunta su "Attiva modalità protetta all'avvio"
4 - Fare clic su OK per salvare le modifiche (riconoscere l'avvertimento)
5 - Chiudere e riaprire Adobe Reader X
È anche possibile disattivare la modalità protetta tramite una chiave di registro
[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Adobe \ Acrobat Reader \ 10.0 \ FeatureLockDown]
"BProtectedMode" = dword: 00000000
Valida alternativa ad Acrobat Reader è il programma FoxIT

Skype - Utilizzare contemporaneamente due account
A prima vista Skype non offre nessuna opzione per utilizzare contemporaneamente pià di un account, una possibilità invece utilissima ad esempio per mantenere i contatti lavorativi da quelli privati. Esiste però una soluzione per ottenere, più o meno, questo risultato: l'eseguibile di Skype infatti può essere avviato con un argomento da linea di comando che permette di caricarne una seconda istanza. Se si prova ad avviare più di una volta il client (da collegamento o facendo doppio click sull'eseguibile) si ottiene solo il risultato di ripristinare e riportare in primo  piano l'istanza già avviata. Per avviare una seconda istanza bisogna utilizzare l'argomento /secondary. Aprite la finestra Esegui, e digitare:
C:\program Files (x86)\Skype\Phone\Skype.exe /secondary
Se il vostro pc usa una versione di Windows a 32 bit dovrete invece digitare il comando:
C:\program Files\Skype\Phone\Skype.exe /secondary
Se pensate di utilizzare spesso il secondo account vi converrà creare un nuovo collegamento al file Skype.exe facendo click destro sull'eseguibile in Esplora file e selezionando Crea Collegamento. Il link creato sul desktop: modificate il nome (per esempio Skype Lavoro), fate click con il tasto destro e selezionate Proprietà nel menu contestuale. Aggiungete l'argomento /secondary in fondo al campo Destinazione della pagina Collegamento e confermate con un click su OK ("C:\program Files\Skype\Phone\Skype.exe" /secondary)

Creazione di un file Autorun
[AutoRun]
OPEN=urDrive.exe
ICON=urDrive.exe,0
ACTION=Start urDrive
LABEL=KINGSTON urDrive

Software di OCR
Cuneiform, a partire dal 2007, è stato rilasciato, completo di sorgenti, sotto forma di freeware. Questo software implementa una strategia di riconoscimento dei caratteri che gli consente di acquisire con una ridotta percentuale di errori anche testi che siano stati fotocopiati più volte oppure pagine provenienti da fax o stampanti ad aghi. In generale si hanno risultati accettabili anche per quanto riguarda la preservazione della formattazione del documento originale. Più complicato è il caso delle tabelle: nonstante questo software preveda l'acquisizione anche di fogli elettronici, sembra avere qualche difficoltà nell'isolare le tabelle quando questi elementi sono circondati dal testo. Infatti in molti casi la tabella viene acquisita sotto forma di unica colonna di testo oppure trasformata in immagine. A discolpa del Cuneiform OCR possiamo dire che questa operazione è tra quelle che mettono facilmente in crisi anche i software di riconoscimento testi più avanzati e non bisogna quindi sorprendersi se i risultati ottenuti non sono quelli sperati.

Un instant messenger per la rete locale
Anche quando si lavora nello stesso ufficio può essere utile un sistema di messaggistica istantanea, per scambiare informazioni veloci, discutere senza disturbare i colleghi e inviare rapidamente informazioni difficili da comunicare a voce, come indirizzi internet, righe di codice e perfino file. Inoltre, può capitare di essere comunque distanti, magari addirittura su piani diversi. I normali instant messenger, sono malvisti dagli amministratori di rete, perchè rappresentano una falla da cui possono uscire informazioni riservate; inoltre, spesso si teme che i contatti esterni (amici, parenti e altri conoscenti) distraggono i lavoratori. SQUIGGLE è un progetto open source che implementa un sistema di messaggististica istantanea senza server, limitato agli utenti collegati alla stessa rete locale. E' la soluzione ideale per sfruttare la potenza e la comodità degli instant manager in ambiente professionale, senza però gli  svantaggi e i pericoli che ne sconsigliano l'adozione. Utilizzare SQUIGGLE è semplicissimo: basta scaricare l'archivio dal sito http://squiggle.codeplex.com, scompattarlo e avviare il file squiggle.exe; non è neppure necessaria l'installazione. Nella finestra iniziale bisogna inserire un nome utente e un gruppo a cui aderire (utile, in particolare, per le aziende più grandi). Non resta che fare click sul pulsante Sign in per andare online e collegarsi a tutti gli altri utenti attivi. Selezionando la voce di menu Tools/Settings si raggiunge la finestra delle impostazioni, in cui si possono inserire ulteriori dati personali, come una frase e un'immagine da associare all'account o un indirizzo di posta elettronica. Un'opzione della scheda General permette di avviare il programma insieme al sistema operativo, per essere sempre online. Non mancano, naturalmente, alcune funzioni ormai comuni nei software di messaggistica: per esempio scambiare files o impostare lo status.

Come pulire il monitor (LCD) di un desktop
Cominciamo con le cose da non fare e che, al contrario, molti potrebbero pensare siano efficaci e sicure. Per pulire lo schermo di un monitor non usare fogli di carta da cucina. Sono per loro natura ruvidi e porosi e potrebbero lasciare dei micrograffi sulla superficie che, ricordiamo, non è di vetro. Altra cosa da evitare sono i liquidi di pulizia per finestre. Alcuni, anzi molti, sono troppo aggressivi e potrebbero danneggiare od opacizzare lo schermo. Lo strumento migliore per togliere la polvere è un panno in microfibra. Oltre a non graffiare, ha anche l'ottima caratteristica di non lasciare quei pelucchi che, con panni di altro tipo, si attaccano fastidiosamente allo schermo. I movimenti di pulizia devono essere sempre delicati, non premere mai eccessivamente. Per macchie più resistenti usa solo liquidi specifici per la pulizia dei monitor. Li trovi nei negozi di informatica o online. Se hai un monitor touchscreen, ricordati di spegnere prima il computer. Il monitor è connesso al pc via USB e disattivare il solo schermo non sarebbe sufficiente. Se spegnessimo solo il monitor correresti il rischi di attivare le icone o di spostarle.

L'ABC delle lampadine:
In passato acquistare una lampadina era una faccenda semplice. Oggi le confezioni delle lampadine riportano decisamente più informazioni.
Lumen: il lumen è l'unità di misura del flusso luminoso, cioè della quantità di luce emessa da una fonte. Affinchè sulla confezione possa comparire la dicitura "equivalente a una lampadina x watt", l'UE impone delle direttive rispetto ai valori che la lampadina deve raggiungere.
Lux: i lux indicano i "lumen per metro quadrato", cioè la luminosità effettiva di una fonte di luce. La luce diurna corrisponde ad un valore tra 10.000 a 100.000 lux, le lampadine per le abitazioni raggiungono 200 lux, mentre quelle da tavolo arrivano fino a 1.000 lux
Kelvin: è l'unità di misura della temperatura colore. Le prime lampadine a risparmio energetico emettevano spesso luce fredda. Oggi la maggior parte delle lampadine ha meno di 3.300K, che per lo standard ISO è definito come valore soglia della luce calda.

Scheda madre: disattivare la funzione Secure Boot per installare altri sistemi operativi
Con Windows 8, Microsoft ha implementato la sostituzione dei vecchio Bios a 16bit: i nuovi computer con Windows8 preinstallato devono essere equipaggiati con un moderno Bios UEFI dotato di funzione Secure Boot. Tale funzione blocca l'installazione di malware, ma anche di altri sistemi operativi, privi di un bootloader UEFI firmato da Microsoft. Dunque se si vuole, per esempio, installare Windows 7 o Linux su un computer con Windows 8 preinstallato, Secure Boot probabilmente bloccherà l'installazione. Per evitare il blocco si deve accedere al Bios UEFI e disattivare la funzione Secure Boot. Se si acquista una nuova scheda madre, probabilmente la funzione sarà invece già disattivata: nella maggior parte delle motherboard di tipo retail la funzione Secure Boot era infatti impostata su Disabled dal produttore, probabilmente per consentire subito l'installazione di qualsiasi sistema operativo senza problemi.
NOTA: per Linux il problema si risolverà da solo nel prossimo futuro, in quanto le prossime distribuzioni di Linux aggireranno la funzione UEFI Secure Boot, ma un aggiornamento per supportare il Secure Boot non è previsto per i precedenti sistemi operativi Microsoft, come Vista o Windows 7.

Unità SSD e rimozione sicura dei dispositivi rimovibili
Sul computer il disco SSD viene visto come "rimovibile"  e quindi espellibile come se fosse un drive USB.
Molti produttori equipaggiano le schede madri con controller addizionali per gestire un numero maggiore di periferiche Serial Ata o per fornire funzionalità aggiuntive come il Raid o l'hot swap. Se l'unità SSD è collegata all'adattatore Serial Ata aggiuntivo invece che al controller integrato nel chipset della scheda madre, il driver può attivare l'hot swap anche per le periferiche che non lo richiedono. Di conseguenza, nell'area di notifica appare l'applet di rimozione sicura. Per eliminare questa segnalazione basta collegare l'SSD al controller Sata del chipset invece che all'adattatore aggiuntivo. In genere, i connettori SerialAta del controller integrato nel chipset sono neri, mentre quelli dei controller addizionali hanno colori diversi. Consigliamo anche di aggiornare i driver di entrambi i controller. In alcuni casi sono previsti pacchetti di driver separati che consentono d'implementare le funzioni Raid, hotswap o la semplice connettività Serial Ata. Installare quindi quelli più idonei all'uso che s'intende fare del controller e dei dischi. Questi accorgimenti dovrebbero permettere di configurare l'SSD come dispositivo non rimovibile e ottenere prestazioni migliori.
P.S. A volte bisogna collegare i dischi SSD ai controller di color bianco (talvolta) marchiati con 6 GB/s (con trasfer elevato)

Scaricare wikipedia e consultarla anche offline
Per motivi di studio utilizzo spesso Wikipedia: la trovo molto utile, ma poco pratica da usare perchè ogni volta devo collegarmi ad internet per consultarla. Esiste un modo per scaricarla sull'hard disk ed averla sempre con sè.
Sì è possibile scaricare wikipedia sul proprio pc, anche la risposta è un po' più complessa. Quello che si può scaricare infatti, è l'intero archivio, cioè tutto il database dell'enciclopedia in formato XML, che poi deve essere utilizzato in locale servendosi dello stesso programma server che fa funzionare wikipedia: mediawiki, un software libero sviluppato dalla stessa wikipedia found. In alternativa, esiste il download di una più comoda versione in formato HTML statico che però non viene aggiornata molto spesso. Esistono poi altri programmi come l'estensione di Firefox Zipedia ed il software Wikitaxi che permettono di leggere direttamente i database in formato XML. Inoltre sono stati creati ulteriori programmi per la consultazione off-line di Wikipedia, come Okawix e Kiwix, che consentono di scaricare il database in formati particolari per poi consultarli off-line. Kiwix usa il formato aperto openZim, inoltre è supportato da wikimedia svizzera, wikimedia italia e dalla wikimedia found. E' possibile decidere se si vogliono scaricare le immagini o meno. Tieni conto, poi, che i database sono disponibili per il download anche attraverso dei file .torrent. E'  possibile, infine, anche creare e scaricare sul proprio computer di "libri di wikipedia", che altro nono sono se non raccolte di voci (quindi solo una selezione delle principali voci dell'enciclopedia online) distirbuiti in formato PDf; ODT, ZIP e ePub, così da poterli consultare pure sui principali modelli di eBook Reader.
Altra guida: http://it.wikipedia.org/wiki/Aiuto:Download_di_Wikipedia - http://it.wikipedia.org/wiki/Wikipedia:Kiwix - http://www.resetweb.com/wordpress/kiwix-scaricare-wikipedia/

Frequenza e nomi commerciali dei moduli DDR3 oggi disponibili (2013)

FSB(MHz) Frequenza efficace FSB (MHz) Frequenza I/O DDR3 (MHz) Frequenza efficace DDR3 (MHz) Banda passante massima (MB/s) Nome Commerciale
266 1066 533 1066 8500 PC3-8500
333 1333 667 1333 10600 PC3-10600
400 1600 800 1600 12800 PC3-12800
450 1800 900 1800 14400 PC3-14400 *
* frequenza attualmente non ratificata

Caratteristiche salienti delle memorie DDR

  DDR DDR2 DDR3
Frequenza I/O 100-200 MHz 200-400 MHz 533-800 MHz (e oltre)
Frequenza efficace 200-400 MHz 400-800 MHz 1066-1600 MHz (e oltre)
Nomenclatura standard DDR-200/400 DDR2-400/800 DDR3-1066/1600 (e oltre(
Banda passante teorica massima 1600-3200 MB/s 3200-6400 MB/s 8500-12800 MB/s (e oltre)
Densità massimo del modulo 2 GB 4 GB 16 GB
Tensione di alimentazione 2.5 V 1.8 V 1.5 V
Prefetch Buffer 2 bit 4 bit 8 bit
CAS Latency 2-3 3-6 5-10

Sfruttare il computer come decoder TV
Grazie al freeware TVOSA disponibile sul DVD allagato alla rivista possiamo utilizzare il nostro computer come un vero e proprio televisore, senza necessità di acquistare sintonizzatori aggiuntivi. Possiamo guardare fino a 600 differenti canali e programmare la registrazione direttamente sull'hard disk. Tra le particolarità del programma vi è la possibilità di seguire lo streaming dei canali Rai e Mediaset, personalizzando per ognuno il player da utilizzare.
Una volta avviato il programma spostiamoci sul pulsante Canali per aprire il ManageCanali. Spuntiamo la voce Guarda Palinsesto presente in Opzioni Palinsesto e clicchiamo sul pulsante Ora in TV per accedere al palinsesto dei diversi canali.
Dalla schermata principale clicchiamo su Opzioni e successivamente sul tab Avanzate. Impostiamo i canali Rai su VLC mentre quelli mediaset su Web. Poi dal tab Canali assicuriamoci che sia abilitata la voce su siti gestiti utilizza in automatico livetvonvlc.

Pulire rapidamente le testine otturate dall'inchiostro
Se la testina ha la testina integrata, si può provare con la seguente procedura: immergere la superficie della testina in acqua distillata, riscaldata a 40 gradi, da 3 a 5 minuti, poi tenendo la testina con gli ugelli verso il basso premerla delicatamente su un foglio di carta assorbente. Normalmente è necessario riperete più volte la procedura d'immersione e successiva pressione su carta assorbente della testina, finchè l'inchiostro non ricomincerà a fluire. L'acqua distillata va usa perchè la comune acqua del rubinetto potrebbe otturare nuovamente gli ugelli con il calcare. Anche l'uso di alcol (ovviamente a temperatura ambiente e non scaldato, per evitare rischi di incendi) è sconsigliato, perchè fa coagulare alcuni tipi di inchiostro.

Youtube - generare link che facciano partire i filmati in un punto specifico
Spesso quando s'inviano ad amici link di video trovati su Youtube, si vorrebbe poterli far partire direttamente nel punto del video che si trova interessante. Per impostazione predefinita, un link a un video su YouTube ne provoca sempre la riproduzione dall'inizio. Dunque quando si vuole indicare a un amico un punto interessante in un filmato, ci si trova costretti a scrivere il minutaggio nel testo della mail, poi il nostro amico sarà costretto a scorrere il video fino a quel punto, usando il cursore di spostamento. Tutto ciò può essere evitato, inserendo il minutaggio di avvio della riproduzione direttamente nel link del filmato. Ecco come fare: mettere in pausa il video nel punto desiderato, poi fare click destro sul filmato e selezionare il comando contestuale Copia l'Url del video in corrispondenza del minuto corrente. Ora con CTRL+V si può incollare il link nel testo di un'email. Questi link speciali possono anche essere creati o modificati manualmente: per aggiungere il punto d'inizio riproduzione desiderato a un link preesistente, digitare in fondo al link il codice: &feature=player_detailpage#t=55s dove dopo la t= s'inserisce il tempo seguito da s per i secondi e m per i minuti, per esempio 1m50s per inziare la riproduzione a 1'50" nel corso del filmato (oppure specificare 113, per dire 1'53")

Cambia la rete e pure il gergo
Se siamo abituati a scaricare da eMule incontreremo non poche difficoltà con la rete BitTorrent. E' tutto diverso, anche il modo di parlare!

Peers Un peer non è altro che un singolo utente della rete BitTorrent
Leech I leech sono gli utenti che non hanno ancora completato il download e che stanno quindi condividendo solo una parte del file. Spesso sul tracker italiani, sono chiamati "vampiri"
Seed E' colui che effettua l'upload di un nuovo file o che ha finito di scaricare uno ed è rimasto in condivisione. E' un "seme", una fonte completa. Qualora non dovesse esserci nemmeno un seed nella rete, il download on potrà essere completato da nessuno degli altri peer connessi
Swarm E' l'insieme di tutti i peed (seed e leech) che condividono lo stesso torrent
Tracker Server che si occupa di distribuire i torrent e inviare le informazioni di connessione ai peer
Announce Ad intervalli di tempo regolari, i client Torrent inviano al tracker un piccolo quantitativo di dati per informarlo della loro condizione (seed o leech). In questo modo, il tracker può "annunciare" la situazione a tutti i peer connessi a del .torrent
Share Ratio Rapporto tra i dati scaricati e dati inviati, usato per valutare l'ipegno di un peer
DHT E' un sistema per scambiare informazioni sul file torrent, senza passare per il tracker centralizzato. In pratica, ciascun peed diventa una sorta di tracker decentralizzato. Per funzionare, il Distributed Hash Table va abilitato nel client (se supportato).
Reseed Quando un torrent resta senza seed, chi l'ha completato può decidere di effettuare un reseed, rimettendo a disposizione il file. In questo modo contenente agli altri peer di completare il download del file.

I TAG utilizzati per catturare video

Tag utilizzati per catturare Video

Qualità
BRRIP Video ottenuto comprimendo il filmato (solitamente 1090p o 720p) in formato MKV, dal BlueRay originale 9-10
BDRIP Video ottenuto convertendo il filmato da un supporto ad alta definizione BlueRay 9-10
HDTV Video registrato dalla TV in alta definizione 9-10
DVDRIP Filmato "rippato" da un DVD originale 7-10
R5 (Region 5) Video di provenienza russa, con qualità video elevata 7-9
SATRIP Filmato registrato dalla TV satellitare 6-9
DVDSCR (DVD Screener) Filmato realizzato dalle case cinematografiche per i critici. Presenta watermark e scene in bianco/nero 6-8
TC (TeleCine) Video ottenuto trasferendo la pellicola su nastro 6-8
TS (TeleSync) Video ripreso con telecamera fissa in un cinema 5-7
VHSSCR (VHS Screener) Filmato la cui fonte è un nastro VHS, realizzato dalle case di produzione per i critici cinematografici 4-6
TVRIP Filmato registrato dalla TV analogica 3-7
CAM Ripresa amatoriale effettuata con telecamera mobile 3-6

Tag utilizzati per il formato Audio

Qualità
LD (Line Dubbed) Audio ottenuto collegando un jack al proiettore del cinema 6-9
DD (Digital Dubbed) Audio ottenuto da sorgenti digitali 4-8
MD (Mic Dubbed) Audio registrato usando un microfono 3-6

Tag utilizzati per specificare il formato delle immagini

FS (Full Screen Immagine in formato 4:3
WS (Wide Screen) Immagine in formato 16:9

Altri Tag per contenuti speciali

Unrated Video privo di censure
Limited Video uscito a tiratura limitata
STV Video prodotto per la messa in onda televisiva
Internal Video con imperfezioni nella parte audio
Proper o Repack Versione corretta di un video già pubblicato
Remastered Video rimasterizzato in digitale

HDMI 2.0

  HDMI 1.4 HDMI 2.0
Data di rilascio Maggio 2009 Settembre 2013
Clock Massimo (MHz 340 600
Bit rate massimo per canale (Gbit/s) 3,4 6
Bit rate massimo totale (Gbit/s) 10,2 18
Video con ris. di 3840x2160 pixel, fino a 30 fps s s
Video con ris. di 3840x2160 pixel, fino a 60 fps n s
Due flussi video indipendente n s
Video con rapporto d'aspetto pari a 21:9 n s
Compressione cromatica YCbCr 4:4:4 s s
Compressione cromatica YCbCr 4:2:2 s s
Compressione cromatica YCbCr 4:2:0 n s
Deep Color s s
Spazio colore xvYCC s s
Audio non compresso a otto canali con campionamento 192 kHz/24 bit s s
Audio a 32 canali n s
Audio con frequenza di campionamento fino a 1536 kHz n s
Quattro flussi audio indipendenti n s
s = sì
n = no
La versione 2.0 dello standard HDMI (High Definition Multimedia Interface) è stata rilasciata nel settembre 2013, con il preciso intento di adeguarlo ai nuovi dispositivi Ultra HD. Rispetto all'edizione 1.4, la 2.0 porta il bit rate per canale da 3,4 Gbit/s a 6 Gbit/s, per un totale massimo di 18 Gbit/s. E' quindi compatibile con i flussi video a 3840x2160 pixel (ultra HD) con una cadenza fino a 60 fps, ammette l'impiego della compressione cromatica YCbCr 4:2:0, veicola fino a 32 canali audio, quattro flussi sonori indipendenti e due video, che possono avere anche un rapporto d'aspetto pari a 21:9. In tabella elenchiamo le caratteristiche più significative delle due versioni Hdmi 1.4 e 2.0

Il brand del telefono (Samsung Galaxy SII)
E' possibile capire se lo smartphone fa uso di un firmware brandizzato o meno. Possiamo scoprirlo in modo semplice e veloce, grazie ai codici di prodotto che identificano gli operatori e il paese di provenienza.
Digitiamo sullo smartphone la seguente stringa:
*2767*4387264636#
e sarà visualizzato sul display il codice di prodotto del paese di provenienza.
Per il Samsung Galaxy SII, i codici prodotto italiani sono i seguenti:
I9100LKAOMN - Vodafone
I9100LKAHUI - H3G
I9100LKAWIN - Wind
I9100LKATIM - TIM
Per i modelli non brandizzati avremo due codici
I9100LKAITV
I9100RWAITV
rispettivamente per identificare la versione nera e bianca dello smartphone.

Skype multiaccount
Ho diversi account skype che utilizzo soprattutto per la messaggistica istantanea e più raramente per chiamare. Il programma mi permette di aprirne uno per volta, mentre avrei la necessità di utilizzarli contemporaneamente. Come posso fare?
Skype, come la maggior parte dei programmi di messaggistica istantanea, sebbene questa sia solo una delle funzioni di questa applicazione, non permette di utilizzare più di un account per volta. Con le versioni meno recenti, era sufficiente sfruttare un piccolo stratagemma che sdoppiava l'applicazione, concedendoci così più finestre di accesso. Tuttavia le ultime release di Skype sono immuni da questa soluzione fai da te e provando a utilizzarla generano spesso un errore di I/O sul disco
Per risolvere questo problema, possiamo ricorrere a un'apposita estensione non ufficiale chiamata Skype Launcher, scaricabile direttamente da http://download.cnet.com/SkypeLauncher/3000-2349_4-10844575.html - http://download.html.it/software/skype-launcher/. Installandola, ci permette di utilizzare in contemporanea tutti gli account di skype che desideriamo e senza alcun tipo di problema.

I QR-Code funzionano così
Un QR-Code sempre un caotico gruppo disorganizzato di punti, ma in realtà quei pixel contengono informazioni come testo, link e righe di programma in formato binario.
Posizione: sulla base di questi marcatori il lettore installato sullo smartphone è in grado di rilevare la posizione del QR-Code e avviare il processo di lettura.
Sincronizzazione: tra i tre marcatori di posizione è presente una linea tratteggiata che imposta il modello matrice
Numero di versione: il QR-CODE contiene anche informazioni relative alla versione, una cosa importante, considerando che sono disponibili 40 versioni di QR-Code.
Formato: queste informazioni vengono utilizzate per comunicare al lettore di codici il formato dei dati utilizzati. Ad esempio, è da qui che il lettore capisce se sta per trattare un elemento di calendario, un collegamento ad internet o altro ancora
Allineamento: questo tag aiuta il lettore a riconoscere se il QR-CODE è orientato nel verso corretto
Codice: all'interno del QR-CODE è possibile "nascondere" fino al massimo 4000 caratteri alfanumerici, che possono essere sfruttati per testi, link o programmi Javascript.
http://it.wikipedia.org/wiki/Codice_QR

SSD su controller S-ATA2
D: In un computer desktop basato sulla scheda madre Asus P7H55D-M Pro con controller S-ATA2 è possibile sfruttare pienamente un'unità SSD S-Ata3? In commercio sono disponibili apposite schede che aggiungono porte USB 3.0 ai computer che ne sono privi in modo nativo. Ci sono soluzioni analoghe per il S-Ata3? In caso affermativo, questi controller sono utilizzabili per gestire l'avvio di Windows 7?
R: E' teoricamente possibile aggiungere un controller S-ATA3 nei computer che ne sono sprovvisti, ma questa operazione deve essere valutata con attenzione. La banda di trasferimento dei dati richiesta dal S-ATA 3.0 è di 6 Gbit/s e per evitare colli di bottiglia che vanificherebbero l'utilità del controller è necessario che questo sia collegato ad un bus che fornisca un adeguato livello di connettività. La versione 1.x del bus PCIExpress può gestire fino a 250 MByte/s per linea. Questo valore è stato raddoppiato nella versione 2.0, che raggiunge i 500 MByte/s per linea. Purtroppo, la maggior parte dei controller Serial Ata3 è progettata per utilizzare una connessione PCIExpress 1x e non è in grado di assorbire il flusso di dati proveniente da periferiche come le unità SSD. Perciò, l'efficienza reale di molti di questi controller aggiuntivi è di fatto inferiore a quello dell'interfaccia S-ATA2 integrata nel chipset della scheda madre. Esistono alcune schede SATA3 progettate per utilizzare più linee PCIExpress, come l'ASUS U3S6, ma la loro reperibilità è abbastanza limitata e il costo elevato. Spesso, questi controller sono afflitti da problemi causati da driver non ottimizzati o inaffidabili, che li rendono inadatti a gestire un disco dedicato al sistema operativo. Dato che la maggior efficienza delle unità SSD si manifesta principalmente nell'accesso casuale a file di piccoli dimensioni e non nella lettura sequenziale, il miglioramento delle prestazioni del computer sarà comunque sensibile anche collegando la memoria allo stato solido (SSD) a un controller conforme agli standard Serial Ata precedenti

Video Editing e SSD
D:
Utilizzo un PC desktop basato su una scheda madre AsRock Z68 Expreme4, processore Intel Core i7, 16 Gbyte di Ram, Scheda Grafica ATI Radeon, Unità SSD Samsung da 128 GB e disco fisso da 1 TB. Sistema operativo Windows 7 64 bit. Con questo computer gioco e faccio fotoritocco e montaggio video a livello amatoriale. Chiedo consiglio per questo settore, in cui devo elaborare file video da 10GByte o più. Per velocizzare la letture e la scrittura dei dati è più veloce un SSD da 256 o due da 128 Gbyte in configurazione RAID0 (striping)? Aggiungendo eventualmente un'altra scheda video in modalità CrossFire o Sli, perderei banda sul controller S_ata3, dato che il chipset Z68 offre 8 linee PCI Express 2.0 (che sulla scheda madre sono condivise attraverso un bridge proprietario Plx PCIe) che aggiunge alle 16 linee della CPU potrebbero non bastare per tutte le periferiche. Come funziona la Intel Rapid recover technology dello X68?
R: Un Array RAID di unità SSD presenta una serie di controindicazioni, Prima di tutto, l'impossibilità di sfruttare la funzionalità TRIM, con un conseguente degrado delle prestazioni in caso d'utilizzo intensivo delle memorie di massa. Inoltre, sono noti diversi problemi d'interoperabilità tra alcuni controller Raid e unità SSD che potrebbero portare ad una riduzione della banda di trasferimento dei dati oppure a malfunzionamento della configurazione. Infine, per trarre un reale vantaggio dalla modalità striping è necessario che il controller RAID sia in grado di gestire il flusso dei dati a velocità molto elevata e ciò richiede l'adozione di hardware specifico. Considerando questi fattori, una singola unità SSD di ultima generazione, dotata di memorie NAND flash sincrone e interfaccia S-Ata3, sarà in grado di fornire un livello di prestazioni costantemente elevato, senza problemi di compatibilità e di degrado progressivo.
Con una configurazione CrossFire o SLI si avrebbe inevitabilmente una riduzione delle linee del bus PCI Express disponibili ad ognuno degli adattatori grafici. Il leggero calo della banda di trasferimento dei dati sarà bilanciato dalla maggior efficienza di elaborazione dei due motori di rendering tridimensionale. L'impatto sulle altre periferiche connesse al bus PCI Express dovrebbe essere abbastanza limitato perchè il bus gestisce in maniera separata le varie linee. Gli unici software che potrebbero impegnarlo in misura significativa sono i videogiochi, che raramente, però, utilizzano contemporaneamente in modo altrettanto intenso le memorie di massa. La situazione si ribalta con i software applicativi o di video editing, che non saturano il bus PCI Express verso gli adattatori grafici, ma dipendono molto dal flusso dei dati provenienti da hard disk e SSD. Una configurazione hardware interessante per gli utenti che richiedono la massima efficienza nelle operazioni di video editing è l'adozione di un processore con funzionalità Quick Sync integrata. Tra le CPU che la supportano vi sono alcuni modelli basati sul core Sandy Bridge e i più recenti con core Ivy Bridge. Con Quick Sync è possibile delegare al processore la transcodifica di flussi video compressi, ottenendo un'efficienza superiore alle implementazioni basate sul software o sulle funzioni di codifica e decodifica degli adattatori grafici. La tecnologia Rapid Recover è una funzione del pacchetto Rapid Storage Technology di Intel che utilizza la funzionalità RAID 1 (mirroring) per copiare i dati da un'unità primaria ad una unità di ripristino designata. A differenza del mirroring tradizionale, i dati dell'unità principale possono essere copiati in quella di ripristino in modo continuo e su richiesta. Nella configurazione hardware del lettore è possibile giovarsi di questa modlaità operativa, ma nel caso si decida di applicarla all'unità SSD, ciò impedirà l'uso del TRIM. Riteniamo quindi preferibile limitarla ai dischi fissi a piattelli magnetici.

USB 3.0 per notebook
D: Ho installato una scheda ExpressCard XUSB302EXC USB 3.0 di Hamlet sul mio notebook Sony Vaio VGN-FW21E. L e porte USB funzionano perfettamente se non le uso con dischi esterni USB 2.0 o 3.0. Se invece li collego, anche con l'alimentazione ausiliaria inserita, non solo non sono rilevati, ma dall'elenco dei dispositivi scompare anche la voce Controller USB (Universal Serial Bus) relativa all'adattatore ExpressCard. L'Host controller e il Root Hub sono identificati dal sistema operativo come Renesas Electronic USB 3.0
R:  E' probabile che la causa del malfunzionamento sia l'incapacità dell'interfaccia USB di soddisfare la richiesta di corrente del dispositivo esterno. La scomparsa del controller dall'elenco dell'hardware installato dipende dal fatto che l'assorbimento eccessivo riduce l'alimentazione disponibile al chipset della scheda ExpressCard causandone il reset o il malfunzionamento. E' strano, però, che il problema si presneti anche con gli hard disk esterni dotati di alimentazione propria, che non dovrebbero gravare sulle linee di tensione della porta USB. Ricordiamo che questi devono essere alimentati prima del collegamento, non dopo. Il problema potrebbe dipendere dal fatto che il computer portatile non fornisce abbastanza corrente per garantire il corretto funzionamento della scheda.
Il primo tentativo consiste nello scollegare la batteria del notebook, alimentarlo con il cavo di rete elettrica e verificare il comportamento delle porte USB 3.0. Se il malfunzionamento fosse risolto, è probabile che la batteria sia giunta all termine del proprio ciclo di vita e quindi non sia più in grado di fornire i valori di tensione e di corrente previsti. Se invece l'impossibilità di rilevare e gestire gli hard disk esterni persiste, il problema potrebbe essere causato dal software di gestione dell'interfaccia. I controller USB3.0 di Renesas sono gestiti da un firmware installato nella flash eprom a bordo della scheda ExpressCard e da un driver per Windows. Purtroppo, il software è diversificato in base al chipset: sono stati prodotti almeno 4 integrati (uPD720200, uPD720200A, uPD720201 e uPD720202) e ognuno di essi richiede un abbinamento specifico di driver e firmware. Alcuni blog spiegano in modo dettagliato come eseguire l'aggiornamento, operazione che, però, potrebbe far decadere la garanzia del produttore.

Creare una chiavetta DOS avviabile
Anche nell'era di internet, in cui lo storage è delocalizzato nella rete e le informazioni hanno perso consistenza, può capitare di dover tornare a utilizzare il vecchio, obsoleto DOS, per risolvere qualche problema dei computer moderni. Fino a qualche anno fa sarebbe bastato creare un floppy disk avviabile, ma oggi il progresso tecnologico ha quasi completamente eliminato i drive dai computer fissi e portatili. Sempre più spesso, sui notebook più moderni non si trovano più neppure i lettori di dischi ottici. Come fare, quindi, se si deve avviare il computer da DOS, per esempio per aggiornare il firmware di un controller oppure il Bios della scheda madre? Si può utilizzare una chiavetta USB, ma serve un software capace di trasformare un semplice pen drive in disco avviabile. Un programma adatto allo scopo è RUFUS, scaricabile dal sito http://rufus.akeo.ie/; vediamo come utilizzarlo. Dopo aver scaricato il programma, avviatelo: la finestra principale è simile a quella che server per formattare i dischi, ma con alcune opzioni in più. Selezionate l'unità da formattare e poi lo schema di partizionamento: la proposta di default (MBR per Bioes e Uefi) garantisce la compatibilità più ampia, ma in caso di problemi con sistemi UEFI si può tentare di usare anche le altre due. File System e Cluster size possono essere lasciati ai valori di default, mentre molto importanti sono le opzioni racchiuse nella sezione Format Option. Selezionate almeno Quick Format e Create a Bootable Disk using MS-DOS, quindi fate click su start per iniziare la formattazione , che richiede pochi secondi. Una volta completate le operazioni non resta che riavviare il sistema, selezionando la chiavetta USB come periferica da cui effettuare il boot; se il caricamento si completa senza problemi potete copiare le utility necessarie per le operazioni di manutenzione, come per esempio il tool di aggiornamento del BIOS, e riavviare di nuovo il PC. Se il vostro sistema è vecchio e non consente il boot da USB potete provare a scaricare PLOP BOOT MANAGER http://www.plop.at/ e masterizzarlo su CD: si tratta di un sistema minimo che mostra un menu di Boot che elenca tutte le unità, comprese quelle USB.

Controllare lo spegnimento del PC con SHUTTER
Vi è mai capitato di far partire un'elaborazione con il PC, come per esempio la conversione di un video oppure una scansione antivirus completa, per poi accorgervi che non avete il tempo di aspettare che l'operazione finisca? Molti programmi che impegnano a lungo il computer offrono opzioni per lo spegnimento automatico alla fine dell'elaborazione, ma in altri casi questa funzione non è disponibile: per esempio, se si inizia a copiare file di grandi dimensioni su un'unità lenta, non resta che aspettare la conclusione del processo. Certo, si può semplicemente abbandonare il computer a se stesso, ma così si spreca molta energia; un'alternativa è offerta da Shutter (http://www.den4b.com/forum/viewtopic.php?id=1892) , un'applicazione molto semplice che permette di controllare lo spegnimento del PC in base a una grande varietà di possibili condizioni.
L'interfaccia del programma è semplicissima: con la casella a discesa Event si seleziona la condizione che fa scattare lo spegnimento. Si può impostare un semplice conto alla rovescia, decidere un'ora precisa, oppure avviare lo shutdown quando l'occupazione del processore scende sotto una determinata soglia per un tempo abbastanza lungo, e molto altro ancora. Anche l'azione da compiere può essere modificata: l'impostazione di default è lo spegnimento del PC, ma si può anche scegliere di riavviare, di bloccare il pc, di spegnere il monitor, di attivare la sospensione e così via. Molto interessante è anche l'interfaccia Web, che dev'essere attivata facendo click su Options e aprendo la scheda Web Interface. Dopo aver aggiunto un segno di spunta a finaco dell'opzione Enable, inserite un nome utente e una password per collegarvi al pc da remoto. Basterà digitare l'indirizzo IP del computer (che dev'essere visibile in rete) e inserire le credenziali d'accesso per poter comandare lo spegnimento del computer ovunque voi siate. Sempre nelle opzioni, aprendo la scheda General, potete trovare il collegamento Create Link to All Shutdown Actions, che crea collegamenti alle varie azioni previste da Shutter; basta un doppio click su una di queste icone per attivare la funzione corrispondente, senza neppur dover aprire e impostare il programma.

10 scorciatoie utili per VLC

F Passa a schermo intero / ripristina le dimensioni originali
Barra spaziatrice Riproduci / Pausa
Maiusc + freccia dx/sx Salta 3 secondi in avanti / indietro
CTRL + freccia dx/sx Salta 1 minuto in avanti / indietro
Maiusc + n / p Passa al capitolo successivo / precedente
B Cambia la traccia audio
V Cambia la traccia dei sottotitoli
C Cambia il rapporto d'aspetto
K / J Aumenta / riduci ritardo audio
D Attiva / disattiva deinterlacciamento

Una linea verde sdoppia i video di Youtube
Riproducendo i video di Youtube, sullo schermo invece di apparire un'unica immagine, appaiono due uguali divise da una linea (verde). Questo problema si verica su Chrome, Firefox e Internet Explorer. Ho aggiornato Flash Player, ma il problema non si è risolto. Il problema non si presenta su tutti i siti di video, ma soltanto su alcuni.
Un rimedio al problema è suggerito dallo staff tecnico di Google. E' sufficiente aggiornare i driver della scheda video, scaricandoli dal sito del produttore. Questo problema, infatti, capita soprattutto con driver piuttosto vecchio, soprattutto per le versioni di Windows 64bit. Se non risolvi così, prova a disabilitare l'accelerazione hardware su Flash. Clicca col destro sul video, spostati nella sezione Impostazioni nella schermata che appare e togli la spunta da Abilita accelerazione hardware. Riavviando la riproduzione del video, la fastidiosa linea verde dovrebbe essere scomparsa.

Dividere un PDF in più file
Ho un file PDF molto grande con molte pagine, dal quale vorrei estrarne solo alcune pagine. C'è modo di farlo?
Si può fare con Google Chrome (http://www.google.it/chrome). Dopo averlo lanciato, seleziona il percorso del file PDF in Esplora risorse di Windows. Ora trascina e rilascia l'icona del file PDF nella finestra di Chrome. il file si apre all'interno del browser. Nella finestra di Chrome, sposta il cursore del mouse in basso a destra. Dovresti vedere una serie di pulsanti. Fai click sull'icona della stampante come se dovessi stampare il documento. Si apre una pagina. In "destinazione" trovi indicata la tua stampante predefinita (se ne hai una). Clicca sul pulsante "Modifica", e dalla lista delle destinazioni locali scegli "Salva in PDF". Ora compilando la casella nella sezione "Pagine" della finestra di dialogo Stampa, puoi scegliere quali pagine salvare. puoi scegliere delle pagine singole separandole con le virgole (1,3,5,7) oppure intervalli (1-7). Puoi anche indicare una combinazione di entrambe le soluzioni (1,3,5,7-11). Clicca sul pulsante "Salva" che si trova in alto a sinistra. La finestra che si apre è quella standard per salvare i file, devi solo scegliere un nome e una destinazione. Il nuovo documento contiene soltanto le pagine da te scelte. In alcuni rari casi, il visualizzatore PDF di Chrome non funziona con certi tipi di file PDF, ma nella maggior parte dei casi non avrai problemi. E' anche possibile disabilitare il visualizzatore PDF di Chrome, se così fosse lo devi prima riattivare. Per farlo nella barra degli indirizzi digita (senza virgolette) "chrome://plugins". Si visualizza l'elenco dei plugin installati. Scorri verso il basso fino a trovare "Chrome PDF Viewer", e accertati che sia abilitato. Se lo fosse, c'è il link per disattiaro. In caso contrario riabilitalo

Riparare le chiavette USB con il forno della cucina
Se una chiavetta USB che conteneva dati importanti improvvisamente non funziona più, ed Esplora risorse non visualizza la relativa unità quando la si collega, non resta che rivolgersi ad un costoso servizio di recupero dati. Ma se i dati contenuti non erano importanti, si può provare a ripristinare il funzionamento della chiavetta tramite sistemi economici ma rischiosi, che richiedono l'apertura dell'involucro. Il più semplice è rimuovere l'involucro con cautela e avvolgere strettamente i chip di memoria con nastro adesivo. In questo modo i moduli di memoria sono fermamente premuti contro i contatti. Se la chiavetta torna a funzionare, copiare immediatamente tutti i dati che contiene sul computer, prima che il problema si ripresenti. Se invece continua a non funzionare, c'è un'ultima possibilità: una procedura che può danneggiare irrimediabilmente la chiavetta, dunque eseguire solo se la chiavetta non contiene dati importanti. Se ci sono dati invece inviare la chiavetta a un servizio di recuperare dati come quello di Kroll Ontrack. La procedura consiste nel mettere la chiavetta per 5 minuti in un forno preriscaldato a 200°C. In questo modo le saldature si sciolgono e poi si risaldano, e questo può ripristinare il corretto funzionamento. E' indispensabile rimuovere qualsiasi parte in plastica prima di inserire la chiavetta nel forno. Se i moduli di memoria sono saldati su un solo lato della scheda con i circuiti, posizionarla capovolta. La plastica che fa parte della spina USB solitamente resiste per i 5 minuti necessari senza particolari danni. Una volta trascorsi i 5 minuti, spegnere il forno e aprire lo sportello del forno stesso per lasciare raffreddare la chiavetta. Non toccare la chiavetta incendescente per almeno 30 minuti, e non respirare gli eventuali vapori emessi in quanto contengono diossina cancerogena. Una volta raffreddata, rimuovere la chiavetta dal forno e verificare se è tornata funzionante.

Partizionare chiavetta usb
salve volevo partizionare una chiavetta usb da 8 gb,come potrei fare? Gentile utente, se il sistema operativo di riferimento è Windows, può utilizzare un piccolo e comodo tool del calibro di Rohos Mini Drive, scaricabile gratuitamente dal sito ufficiale:
http://www.rohos.com/products/rohos-mini-drive/downloads/
Così facendo, potrà partizionare una qualsiasi pen drive USB e nascondere / cifrare i volumi desiderati.

Ritrovare il notebook scomparso
Sono spesso in viaggio per lavoro e porto sempre con me il mio notebook, che contiene documenti di lavoro estremamente importanti. Ho già dimenticato due o tre volte il portatile in luoghi diversi, ma per fortuna l’ho sempre ritrovato. Esiste qualche strumento, accessibile da Internet, per ritrovare il computer qualora dovessi smarrirlo nuovamente?
L’applicazione perfetta per ritrovare il PC è senza dubbio LocatePC (www.iconico.com/ locatePC), programma che consente di ricevere una e-mail
qualora il sistema smarrito o rubato dovesse essere acceso e connesso ad Internet.
LocatePC, infatti, si avvia automaticamente alla partenza di Windows, senza che l’utente possa accorgersene, e invia all’indirizzo mail desiderato alcuni dati (nome dell’ISP, IP di rete e indirizzi locali utilizzati, nomi ed altri importanti parametri) su chi utilizza il computer e si connette ad Internet. Grazie ai dati forniti nell’e-mail sarà quindi possibile scoprire dove si trova il notebook. Perché LocatePC possa inviare l’e-mail, naturalmente, il PC smarrito deve essere connesso al Web e deve essere impostato un account di posta che sia
compatibile con qualsiasi provider ADSL. Locate PC funziona con tutti i sistemi Windows, dalla versione 98 in poi.

Un taglio agli MP3
Non ne posso più di tutta questa pubblicità nei file audio scaricati dal Web: come faccio ad eliminarla? In più, ho tanti brani da cui tagliare la pubblicità: è possibile automatizzarne la procedura?
Per risolvere questo problema, possiamo utilizzare un programma che rende facile e veloce il taglio delle parti di sonoro che non ci interessano, da qualunque file MP3 datogli in pasto. Sebbene i programmi adatti allo scopo non manchino, solo MPEG Audio Scissors (http://www.tfm.ro) offre quella semplicità e velocità che ci permette di elaborare molti file. Anche tutti insieme, se lo desideriamo. Il suo
segreto sta proprio nella specializzazione: questo software si occupa “solo” del taglio dei file MP3, che si tratti di noiosa pubblicità o di parti che, semplicemente, non ci interessano.
Per eseguire l’operazione, carichiamo il brano desiderato. Quindi impostiamo il punto di “inizio”, nel quale vogliamo che il file finale parta: tutto ciò che viene prima, sarà inesorabilmente eliminato. Fatto questo, diamo avvio al taglio e poi seguiamo la stessa procedura impostando il punto finale. In questo caso, sarà ciò che viene dopo ad essere eliminato. Una volta eseguita l’operazione, non resta che
salvare il file, magari con un nome diverso, in modo da conservare il brano originario. Nella sua semplicità, tra l’altro, MPEG Audio Scissors offre alcune interessanti funzioni accessorie. Per esempio, una volta caricato un brano, riassume nella parte destra della finestra le sue caratteristiche (versione del codec utilizzato, bitrate e via dicendo). Senza contare che, per garantire la massima precisione del
“taglio”, nella sua interfaccia trovano posto numerosi indicatori che ci aiutano nel posizionamento del cursore. Per gli interventi più delicati sui nostri file audio, MPEG Audio Scissors è dunque il bisturi ideale. Ma come usarlo? Una volta installato MPEG Audio Scissors nel computer, avvialo: seleziona Start/Tutti i programmi/TFM/MPEG Audio Scissors/MPEG Audio Scissors. Con il tasto destro del mouse clicca nell’aria bianca della sua interfaccia. Seleziona Open dal menu contestuale e carica il file MP3.
Nel box che appare clicca su OK. Spostiamo il cursore nella barra della traccia audio sul punto iniziale e clicca il pulsante Push to Set START_FRAME. Sposta il cursore sul punto dove far terminare la traccia audio e clicca sulla seconda icona in basso a sinistra (Push to Set STOP_FRAME). Clicca sull’icona Start Processing ALL files per salvare il nuovo file.

SMS gratis da Internet
Mi hanno detto che esiste un’applicazione che mi consente di inviare gratis SMS su internet, utilizzando semplicemente il mio account su Facebook. E’ vero?
Si è vero. Una delle applicazioni più interessanti di Facebook è proprio chatSMS, un piccolo tool offerto da dodoText (www.dodotext.com) che consente di inviare fino a cinque messaggi al giorno, senza registrazioni e senza complesse operazioni, direttamente dalla propria pagina personale su Facebook. Per installare questo tool sul proprio account di Facebook basta aprire il proprio profilo e fare clic su + per
aggiungere una nuova scheda; nella casella di ricerca digitare chat, in modo che sia visualizzata la voce ChatSMS. A questo punto è sufficiente inserire il numero del cellulare ed il testo e premere Send per inviare l’SMS.

Come accedere a Skype con altro account
Hai due account di Skype, uno per i contatti personali ed uno per scopi professionali, e ti piacerebbe poterli usare contemporaneamente sullo stesso computer? Hai impostato il login automatico su Skype e non sai come uscire dal tuo account attuale per eseguire l’accesso ad un altro profilo?
Sei in numerosa compagnia, ad ogni modo sappi che entrambe le operazioni si possono compiere in maniera estremamente semplice. Tutto quello che devi fare è prenderti cinque minuti di tempo libero e seguire le indicazioni che sto per darti. In men che non si dica, scoprirai come accedere a Skype con altro account disconnettendoti dal tuo profilo primario o usandoli entrambi contemporaneamente.
Se vuoi sapere accedere a Skype con altro account per utilizzare due profili Skype contemporaneamente su Windows, il primo passo che devi compiere è avviare normalmente il programma ed eseguire l’accesso ad esso usando i dati del primo account che intendi utilizzare.
A questo punto, richiama lo strumento Esegui… premendo la combinazione di tasti Win+R sulla tastiera del PC e dai il comando “C:\Program Files (x86)\Skype\Phone\Skype.exe” /secondary per lanciare una seconda istanza di Skype con la quale potrai eseguire l’accesso usando le credenziali di un altro account. Se utilizzi una versione di Windows a 32 bit, il comando giusto da dare in Esegui… è “C:\Program Files\Skype\Phone\Skype.exe” /secondary.
Come soluzione alternativa, puoi anche creare un collegamento sul desktop che punta automaticamente ad una seconda istanza di Skype. Basta fare click destro in un punto della scrivania senza icone e selezionare la voce Nuovo > Collegamento dal menu che compare. Nella finestra che si apre, incolla il percorso “C:\Program Files\Skype\Phone\Skype.exe” /secondary nel campo dove specificare la destinazione del collegamento e clicca prima su Avanti e poi su Fine per completare la procedura.
Se non vuoi tenere aperte due istanze di Skype contemporaneamente ma vuoi scollegarti da un account per entrare nell’altro, seleziona la voce Esci dal menu Skype del programma ed effettua il login con i dati dell’altro profilo.
Per accedere a Skype con altro account su Mac, la procedura da seguire è semplice come quella che abbiamo appena visto per i PC equipaggiati con Windows. La prima istanza dell’applicazione va avviata normalmente, quindi lancia Skype tramite la sua icona che si trova nel Launchpad di OS X ed esegui l’accesso al servizio usando le credenziali di uno dei tuoi account.
Successivamente, devi avviare il Terminale (che si trova nella cartella Altro del Launchpad di OS X) e dare il comando sudo /Applications/Skype.app/Contents/MacOS/Skype /secondary. A questo punto, digita la password del tuo account utente sul Mac, premi il tasto Invio sulla tastiera e si avvierà un’altra istanza di Skype. Esegui l’accesso al servizio con il tuo secondo account e il gioco è fatto.
Se non vuoi tenere aperte due istanze di Skype contemporaneamente ma vuoi semplicemente scollegarti dal tuo profilo primario per eseguire il login con un altro profilo, seleziona la voce Disconnetti dal menu File del programma e collegati con il tuo secondo account.

Eliminare Delta Search
Guida alla rimozione DEFINITIVA di Delta-Search dal pc:
In questa guida vi spiegheremo cosa fare se anche voi avete installato per sbaglio delta search e adesso volete sbarazzarvi di questo fastidioso programma.
Se avrete la pazienza di seguire queste istruzioni passo passo il risultato finale è garantito dato che abbiamo testato personalmente l’effettiva validità dei passaggi che stiamo per proporvi.
Che cos’è Delta Search?
Delta search è un programma che può essere considerato uno spyware perchè solitamente viene installato dall’utente in modo non voluto. Per esempio, quando installiamo un programma scaricato da internet se non facciamo attenzione durante il percorso di installazione e non togliamo le dovute spunte, può capitare in alcuni casi di ritrovarsi installati sul pc anche altri software indesiderati più o meno pericolosi. Delta search è uno di questi. Possiamo accorgerci della presenza di delta search se quando andiamo ad aprire un browser per navigare in internet, troviamo la prima pagina modificata e con un aspetto identico a quella mostrata nella figura a fianco.
Delta search sembrerebbe abbastanza innocuo, tuttavia è fastidioso ritrovarsi modificate le impostazioni dei nostri browser e dover ricevere messaggi pubblicitari indesiderati, senza considerare il fatto che non possiamo sapere come potrebbero essere utilizzati i dati catalogati da delta search mentre lo utilizziamo come motore di ricerca.
Per questo motivo vediamo come possiamo liberarci di Delta Search definitivamente!
1) Disinstallare Delta Search dal Computer
Prima di tutto andiamo sul pannello di controllo di windows.
Clicchiamo in alto a destra su Visualizza: Icone Grandi.
Apriamo Programmi e funzionalità se usiamo Windows Vista, Windows 7 o Windows 8, oppure Aggiungi e rimuovi programmi se usiamo Windows xp
Cancelliamo tutte le voci denominate Delta Search se presenti, facendo click sopra di esse col tasto destro e poi cliccando su Rimuovi. Inoltre se ci siamo accorti della presenza di delta search dopo aver installato un programma scaricato da internet, sarebbe bene eliminare anche quest’ultimo programma.
A volte Delta Search non è presente nell’elenco dell’installazione dei programmi Windows, ma anche se lo fosse non illudetevi, anche cancellandolo in realtà alcuni residui di questo programma continueranno a rimanere nel vostro pc quindi dobbiamo ancora compiere altre operazioni per sbarazzarcene. Per questo motivo procedete al punto 2 della guida.
2) Eliminare Delta Search dai browser
In base al browser web che utilizzate fate questo:
Internet Explorer:
Apriamo explorer, premiamo Alt + F ed andiamo nella voce Strumenti.
Andiamo in Opzioni Internet. Facciamo clic sulla scheda Generale e modifichiamo la home page cliccando sul pulsante Imposta pagina predefinita in basso, oppure modificando il link della homepage inserendovi un indirizzo internet di un sito di nostro gradimento.
Andiamo nella scheda Programmi, in alto e poi in Gestione componenti aggiuntivi. Selezionare barre degli strumenti ed estensioni.
Facciamo clic sul componente aggiuntivo indesiderato (delta search) e selezioniamo disattiva.
Andiamo poi in Provider di ricerca.
Clicchiamo col tasto destro su un provider di ricerca diverso da delta search e poi su Imposta come predefinito.
A questo punto clicchiamo col tasto destro su Delta Search e poi su Rimuovi e poi in basso su Chiudi.
Clicchiamo su Applica in basso a destra e poi su Ok.
Google Chrome:
Avvia il browser e premi Alt + F. Vai su Strumenti e clicca su Estensioni.
Rileva (se presente) il componente aggiuntivo non desiderato (delta search), clicca sul cestino e scegli Rimuovi.
Seleziona Impostazioni sulla sinistra.
A fianco alla scritta Apri una pagina specifica o un insieme di pagine fai click su Imposta pagine.
Seleziona l’indirizzo di delta search se presente nell’elenco ed eliminalo facendo click sulla x a fianco. A questo punto seleziona Ok.
Sotto la voce Aspetto: Clicca sul link cambia di fianco alla scritta Pagina Nuova scheda. Poi spunta apri questa pagina e scrivici: http://www.google.com/
Guarda poi sotto la voce Ricerca e fai clic su Gestisci motori di ricerca.
Adesso scegli un nuovo provider di ricerca ad esempio google (rendere predefinito), rimuovi delta search e poi fai Ok.
Mozilla Firefox:
Personalmente se volete velocizzare le cose con Firefox vi consiglio di resettarlo completamente cliccando su Firefox, Aiuto, Risoluzione dei problemi e poi clicchiamo su Ripristina Firefox.
Oppure fate cosi:
Aprite firefox e premete Ctrl + Maiusc + A.
In Gestione componenti aggiuntivi fate clic su estensioni e rimuovete il componente aggiuntivo indesiderato (delta search).
Premete Alt + F, selezionate Strumenti e poi Opzioni, fate clic sulla scheda Generale, modificate la pagina principale e cliccate su Ok.
Fate clic sull’icona accanto alla casella di ricerca in alto a destra e selezionate Gestione motori di ricerca.
Selezionate il provider non desiderato (delta search) e cliccate su Rimuovi. Premete OK.
Se quando aprite una nuova scheda continua ad apparire delta search fate così:
Digitate about:config nella barra degli indirizzi. Nel filtro di ricerca scrivete:
browser.newtab.url
e impostatene il valore a about:newtab per la pagina con le anteprime.

Come aumentare il volume del PC dalla tastiera
Da un giorno all’altro, i tasti per regolare il volume presenti sulla tastiera del tuo PC hanno smesso di funzionare? Ti piacerebbe aumentare il volume del tuo computer usando una vecchia tastiera su cui non sono presenti tasti multimediali? Niente panico.
Segui le indicazioni che sto per darti e in men che non si dica scopriremo insieme come aumentare il volume del PC dalla tastiera quando la tastiera smette di funzionare improvvisamente o quando su di essa non sono presenti tasti dedicati a questa funzione.
Se vuoi sapere come aumentare il volume del PC dalla tastiera perché la tastiera che stai utilizzando attualmente non presenta tasti dedicati a questa funzione, puoi rivolgerti a Volume2. Si tratta di una piccola applicazione gratuita che permette di impostare delle scorciatoie da tastiera o di utilizzare la rotellina di scorrimento del mouse per alzare o abbassare il volume del PC. Per scaricarlo sul tuo PC, collegati al sito Internet Softpedia e clicca prima sul pulsante Download e poi sulla voce Softpedia Secure Download (US).
A download completato apri, facendo doppio click su di esso, l’archivio appena scaricato (Volume2_1_1_3_247.zip - http://www.softpedia.com/get/PORTABLE-SOFTWARE/Multimedia/Audio/Volume2-Portable.shtml) ed estraine il contenuto in una cartella di tua scelta. Avvia quindi il programma Volume2.exe e potrai cominciare a regolare il volume utilizzando le seguenti combinazioni di tasti:
Win+Freccia su per alzare il volume
Win+Freccia giù per abbassare il volume
Win+Rotellina del mouse verso l’alto per alzare il volume
Win+Rotellina del mouse verso il basso per abbassare il volume
Se vuoi cambiare queste combinazioni di tasti, fai doppio click sull’icona di Volume2 che si trova nell’area di notifica (accanto all’orologio di Windows), seleziona la voce Keyboard nella finestra che si apre e clicca sulla funzione da modificare (es. Volume up). A questo punto, clicca sull’icona della matita, posizionati nel campo di testo Keys combination e digita sulla tastiera la combinazione di tasti che vuoi associare alla funzione. Infine, clicca sul segno di spunta verde e su Apply per salvare i cambiamenti.
Puoi anche creare delle funzioni personalizzate, come ad esempio quella per attivare o disattivare il mute, cliccando sul pulsante Add e selezionando la funzione da aggiungere dal menu Action. Assegna una scorciatoia da tastiera alla funzione appena creata, come visto in precedenza e clicca su Apply per salvare i cambiamenti.
Se vuoi aumentare il volume del PC dalla tastiera perché i tasti preposti a quest’operazione non funzionano più, puoi provare a risolvere il problema attivando il servizio di Windows denominato Accesso dispositivo Human Interface, che fra le altre cose gestisce il funzionamento dei tasti multimediali sulle tastiere.
Richiama dunque il pannello Esegui… premendo la combinazione di tasti Win+R sulla tastiera del tuo PC, digita il comando services.msc all’interno di quest’ultimo e clicca su OK per avviare il gestore dei servizi di Windows. Nella finestra che si apre, cerca la voce Accesso dispositivo Human Interface, fai doppio click su quest’ultima e clicca sul pulsante Avvia per attivare il servizio. Dopodiché imposta la voce Automatico nel menu a tendina Tipo di avvio e clicca su OK per salvare i cambiamenti.
Qualora provando ad attivare il servizio Accesso dispositivo Human Interface comparissero dei messaggi di errore, prova a fare quanto segue: Richiama il pannello Esegui… premendo la combinazione di tasti Win+R sulla tastiera del tuo PC, digita il comando regedit all’interno di quest’ultimo e clicca su OK per avviare l’Editor del registro di sistema. Nella finestra che si apre, cerca la cartella HKEY_LOCAL_MACHINE/ System/ ControlSet001/ Services/ HidServ, fai doppio click sulla chiave Type collocata nella parte destra della finestra ed assegnale un valore pari a 20. Dopodiché espandi la chiave HidServ e recati nella cartella Parameters, fai doppio click sulla chiave ServiceDll, assegnale un valore di %SystemRoot%\System32\hidserv.dll e ripeti l’operazione per tutte le chiavi analoghe presenti nelle cartelle ControlSet, ControlSet002 ecc. (devi seguire lo stesso percorso in tutte le chiavi ControlSet del percorso HKEY_LOCAL_MACHINE/System).
Se qualche passaggio della procedura non ti è chiaro, consulta questa pagina del sito Microsoft (http://support.microsoft.com/kb/932875) in cui c’è spiegato tutto. Nel caso in cui nemmeno questo tentativo andasse a buon fine, purtroppo devi prendere in considerazione l’idea di cambiare tastiera. Ad ogni modo, provala su un altro computer prima di disfartene definitivamente.
Software di terze parti
3RVX
Quando si regola il volume sui notebook, risulta molto comodo avere un indicatore a video che mostra la percentuale di volume corrente (un po’ come accade sui Mac). 3RVX è un’applicazione gratuita compatta e semplice da usare che permette di alzare il volume del PC ed abbassarlo visualizzando lo stato dell’audio tramite un indicatore a video. L’indicatore può essere personalizzato tramite numerose skin, così come la combinazione di tasti della tastiera utilizzabile per alzare ed abbassare il volume. Funziona su tutte le principali versioni di Windows. Scarica da qui (http://matthew.malensek.net/projects/).
Sound Volume Hotkeys
Come suggerisce abbastanza facilmente il suo nome, Sound Volume Hotkeys è un programma gratuito che permette di regolare il volume del PC usando delle combinazioni di tasti della tastiera. Queste combinazioni vengono associate ad un sistema di indicatori a video che permette di visualizzare graficamente lo stato dell’audio ogni volta che si aumenta o diminuisce il volume del computer. L’indicatore è estremamente personalizzabile nell’aspetto e nel funzionamento. Il programma è compatibile con tutte le principali versioni di Windows, da Windows XP a Windows 8. Scarica da qui (http://www.softarium.com/soundvolumehotkeys/).
Volumouse
Il volume del computer si può aumentare o diminuire facilmente tramite i tasti di controllo multimediale presenti sulla tastiera, ma in realtà sarebbe più naturale poterlo regolare con la rotellina del mouse. Qui entra un gioco Volumouse, un piccolo programma gratuito che permette di fare proprio questo, cioè regolare il volume del PC usando la rotellina del mouse (alla quale vanno associati dei tasti azione sulla tastiera, altrimenti la regolazione del volume coinciderebbe con lo scrolling delle pagine). Il software è estremamente personalizzabile e funziona senza necessitare di installazioni. Scarica da qui (http://www.nirsoft.net/utils/volumouse.html).

L'alfabeto NATO

A ALPHA N NOVEMBER
B BRAVO O OSCAR
C CHARLIE P PAPA
D DELTA Q QUEBEC
E ECO R ROMEO
F FOX TROT S SIERRA
G GOLF T TANGO
H HOTEL U UNIFORM
I INDIA V VICTOR
J JULIETTE W WHISKY
K KILO X X-RAY
L LIMA Y YANKEE
M MIKE Z ZULU

Rimuovere completamente AVG
Per rimuovere i programmi installati sul nostro pc utilizziamo o l’utility apposita, se è prevista, o andiamo in “installazione applicazioni”.
Tuttavia queste disinstallazioni possono risultare incomplete.
E’ per questo che potremmo voler utilizzare AVG Remover per rimuovere il diffusissimo antivirus. Questo ci assicurerà di togliere ogni traccia del programma (comprese le chiavi di registro).
L’utility è rilasciata dalla stessa AVG.
Link:
Rimuovere AVG (32bit version) – 677.3kb - http://www.avg.com/filedir/util/avg_arm_sup_____.dir/avgremover.exe
Rimuovere AVG (64bit version) – 1.2mb - http://www.avg.com/filedir/util/avg_arv_sup_____.dir/avgremoverx64.exe
Altri link dello stesso genere:
Rimuovere Norton Symantec - http://www.symantec.com/norton/support/kb/web_view.jsp?wv_type=public_web&docurl=20080710133834EN
Rimuovere McAfee - http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe

Problemi con l'aggiornamento di Adobe Reader
Potrebbe capitarvi che, mentre state provando ad aggiornare la vostra versione di Adobe Reader, prima che la procedura venga completata appaia il messaggio di errore "Impossibile aprire la chiave: "HKEY_LOCAL_MACHINE\Software\Classes\CLSID
{C523F39F-9C83-11D3-9094-00104BD0D535}\ProgID. Assicurarsi di disporre di diritti di accesso sufficienti per tale chiave, oppure contattare il personale di supporto".
Il primo tentativo da fare è disinstallare il Reader e poi provare ad installare l'ultima versione.
Se questo non bastasse, aprite l'editor del registro digitando regedit in "Start/Esegui" e premedno "Invio", trovate la chiave indicata nel messaggio di errore, selezionatela col tasto destro del mouse e cliccate su "Autorizzazioni".
Nella schermata che appare, nel box "Utenti e gruppi", selezionate la voce "CREATOR OWNER" e cliccate su "Avanzate", in modo da aprire la finestra "Impostazioni avanzate di protezione per ProgID".
Spostatevi nel tab "Proprietario", selezionate la voce "Administrators" in "Modifica proprietario" e spuntate la casella "Sostituisci proprietario in sottocontenitori ed oggetti".
Tornate nel tab "Autorizzazioni", spuntate "Includi le autorizzazioni ereditabili dal padre dell'oggetto" e "Sostituite tutte le autorizzazioni ereditabili".
Confermate le modifiche apportate alla chiave cliccando su "Ok". In questo modo dovreste riuscire ad aggiornare la vostra versione di Adobe Reader.

Removing Norton Anti-Virus - Rimuove Norton Anti-virus
Norton Anti-Virus is infamous for not uninstalling properly. This can cause alot more of a problem than it sounds like. Mostly it just prevents you from ever installing another product from Symantec untill you completely remove it. It can also cause strange error messages and instability. I have also seen it prevent other programs from installing properly. It is extremly common for Norton Anti-Virus to not remove properly. Here are some resources to help you fix the problem:
Here is like a million reasons why to never use Norton after you get rid of it:
http://www.computergripes.com/NortonAntiVirus2003.html
Norton Anti-Virus 2004 Removal
Norton Anti-Virus 2004 Removal Files
This download package contains reg files. Execute the reg file for your version of windows. Then run the batch file. Then follow the instructions for the norton universal remover.
Norton Anti-Virus 2003 Removal
Norton Anti-Virus 2003 Removal Files
This download package contains many files. The log file tells you exactly all changes made to a system by NAV 2003. The batch file will remove most of the files norton put on the system. Run the reg file to remove reg entries. Then follow the instructions for the norton universal remover.
Norton Anti-Virus Universal Remover
Norton Anti-Virus Universal Removal Files
This file is a self extracting zip archive. Inside contains a file called "instructions.txt". Read that file and follow the instructions. *** BE CAREFULL ***. This download should help you remove Norton Anti-Virus regardless of which version you have. It will be most helpful for versions 2003 and earlier.
If you really want to re-install norton you will have to totally remove all files and registry entries. These tools may help you get rid of the registry entries.
Other Tools
Registrar Lite
Windows Installer Clean-Up Utility
These pages may also be useful:
Removing NAV 2004
Removing Norton System Works

Bluetooth: Teoria sul bluetooth

Calcolo della ritenuta d'acconto
Ritenuta d'acconto al 20%
netto x 100 / 80

D: Devo calcolare la ritenuta d'acconto su un lordo di 2000 € io so che il 20% si calcola
2000 * 20 / 100 = 400 (questa dovrebbe essere la ritenuta d'acconto)
1600 il netto
ma so un'altra formula
2000 / 120 = 1666, 66 (questo dovrebbe essere il netto)
333,34 (ritenuta d'acconto)
Mi hanno detto però che quest'ultima formula di applica per l'IVA mentre per la ritenuta d'acconto si applica la prima
R: Non pensare all'iva (che crea confusione) se sei un soggetto che non la deve applicare.
X la ritenuta dipende:
Se hai pattuito un lordo di 2000:
2000 x 20% = 400
Netto = 1600
Se hai pattuito un netto di 2000:
2000 / 80% = 2500 (compenso lordo)
2500 x 20% = 500
Netto = 2000

http://www.mostraip.it/iva.aspx

Acronis True Image Home - Accedere alle immagini di backup senza ripristinarle
Dopo l'aggiornamento a windows 7, ci si rende conto di aver bisogno di file presenti nel backup che conteneva la vecchia installazione di windows xp, creato con true image home come file Tib.
Dover ripristinare il backup contenente windows xp sarebbe un grosso problema, visto che il sistema è stato aggiornato a Windows 7. Fortunatamente si può accedere ai file contenuti nell'immagine creata da True Image come fil eTib, senza dover ripristinare l'immagine di backup stessa. Non appena si è installato True Image Home sotto Windows 7, si può integrare il file Tib come disco virtuale. Ciò però funziona soltanto con le immagini di interi dischi fissi o partizioni e non con i backup di gruppi di file.
Integrare i file TIB come disco: in True Image Home, selezionare Operazioni/Monta immagine, selezionare il file tib desiderato e far clic su avanti. L'utility alloca le lettere di unità libere alle partizioni contenute nel file. Tramite la lista a discesa è possibile modificare la lettera assegnata. Se si desidera non solo leggere i file della partizione virtuale ma anche scrivere su di essa è necessario attivare l'opzione Monta partizioni in modalità lettura/scrittura. Fare clic su avanti infine su Procedi per attivare il disco virtuale. Una volta terminato il lavoro smontare il disco virtuale selezionando da menu Operazioni/Smonta immagini, così saranno liberate le risorse del sistema. Il link alla partizione virtuale sarà invece rilasciato solo dopo il riavvio del computer.
Trasformare i file TIB in dischi virtuali: la nuova versione 2010 di True Image Home offre una funzione aggiuntiva, ovvero convertire i file Tib in file Vhd, il formato usato per la virtualizzazione dei dischi fissi. I file HD generati potranno essere così integrati come dischi fissi in un sistema operativo virtuale. Se è stato effettuato il backup come file TIB dell'installazione di Windows 7 Ultimate, è possibile effettuare l'avvio del sistema direttamente come macchina virtuale a partire dal file VHD generato. Se si hanno backup più vecchi, la procedura non funzionerà se sono presenti differenze hardware tra il computer su cui è stato creato il backup e quello della macchina virtuale. Per convertire un archivio TIB, selezionare Strumenti e Utilità/Converti backup Acronis. Poi selezionare il file ITB desiderato o individuarlo con sfoglia. Solo le immagini di interi dischi fissi o partizioni possono essere selezionate, non è possibile convertire un archivio che contenga solo gruppi di file e cartelle specifiche. Selezionare l'immagine di un disco o partizione e fare click su Avanti. Poi digitale il percorso del file creato e fare click su procedi per avviare la conversione. Possono essere necessarie diverse ore di elaborazione, ed è indispensabile avere molto spazio a disposizione nella posizione in cui si crea il file VHD, in quanto non è compresso. Il vantaggio è che il file convertito sarà accessibile senza dover effettuare il ripristino della partizione stessa, e sarà accessibile anche senza dover avviare True Image Home.
Note: modificare un backup incrementale richiede la presenza di tutti i file di backup precedenti e del primo backup completo. Nelle conversioni viene creato un backup completo.

Antifurto GPS
Vorrei installare un antifurto satellitare che mi permetta di controllare facilmente la posizione dell'auto.
Futura Elettronica (www.futurashop.it) ha in listino l'unità Ghostway, un piccolo localizzatore GPS che consente di seguire il veicolo in cui è posizionato semplicemente collegandosi sul sito my.ghostway.it. L'installazione è semplice: basta inserire la SIM nel dispositivo, accenderlo e posizionarlo in auto. Se si subisce un furto, o l'automobile esce dall'area che gli è stata assegnata, si viene avvisati attraverso un SMS. Ghostway integra ulteriori funzioni, come la possibilità di essere avvisati attraverso un segnale acustico quando si è in prossimità di un autovelox.

Riparare le cerniere del portatile
La cerniera dello schermo è il punto debole di molti computer portatili. Con il tempo, l'olio che la tiene lubrificata solidifica e lo sforzo per l'apertura aumenta, fino a superare la resistenza della plastica. In altri modelli cede o si allenta la vita che blocca la cerniera contro il telaio, con lo stesso risultato finale. La riparazione della carrozzeria è un intervento costo perchè obbliga a smontare completamente lo schermo e qualche volta anche il resto del computer, quindi può essere antieconomico se il pc ha la garanzia scaduta. Per riparare il danno bisogna togliere gli eventuali coperchietti di chiusura delle cerniere e stringere bene le viti di fissaggio dei cardini usando un cacciavite sottile. Mettere su ogni cardine una sola goccia di olio per catene (o svitol) e muovere lo schermo qualche volta per aiutare la penetrazione. Se la plastica è rotta, si ripara usando la resina epossidica bicomponente: tra le tante a disposizione consigliamo Pattex Saldatutto Mix. NON USARE MAI cianoacrilicato (Attack e simili), perchè la riparazione non sarebbe durevole e i residui olatili macchiano lo schermo a cristalli liquidi. La resina epossidica cambia composizione chimica e smette di essere liquida in 5 minuti, ma prima di collaudare la riparazione bisogna aspettare l'indurimento completo per 24 ore. Durante la riparazione bisogna fare attenzione a non versare colla sui cardini, che resterebbero bloccati. Se il danno è fatto, non far leva sul coperchio del notebook per cercare di sbloccare il cardine: usare le pinze per agganciare direttamente il metallo delle cerniere e la lama di un cutter per togliere la resina solida. Quando interi pezzi di plastica attorno al cartine sono saltati via, usare un pezzo di lamierino o una vite per riempire il vuoto trattenendo la resina: una volta indurita ha la stessa durezza della plastica e ricostruisce efficacemente le parti che mancano.

Creare un registro di log con i task personali.
Spesso mentre si lavora si ha la necessità di annotare appunti indicando in modo preciso la data e l'ora attuali, in modo da poter presentare un report dettagliato. E' un'operazione che, se eseguita manualmente, è ripetitiva e noiosa. Esiste comunque un modo molto più rapido e semplice.
Per far fronte a questa necessità non è necessario un software di terze parti. E' infatti sufficiente sfruttare il Blocco Note di Windows per creare un registro degli eventi. Blocco note può reigstrare e scrivere automaticamente la data e l'ora attuali in un file di testo. Avviare NotePad (blocco note). Nella prima riga digigare .LOG. Attenzione a non omettere il punto iniziale ed assicurarsi di scrivere in stampatello (maiuscolo). Salvare il file con un nome a scelta, per esempio RegistroTelefonate.txt. Chiudere Blocco Note. Ogni volta che verrà aperto il file, Blocco note aggiungerà automaticamente una nuova riga vuota e una riga con la data e l'ora attuali, alla fine del testo già esistente. A questo punto non rimane che digitare di seguito il proprio appunto

Monitor

Dimensioni (pollici) Diagonale schermo (cm) Rapporto di aspetto Risoluzione Area schermo (cm2)
18,5 47 16:9 1.366 x 768 943
19 48,3 16:10 1.440 x 900 1.050
20 50,8 16:9 1.600 x 900 1.103
22 55,8 16:9 1.920 x 1.080 1.283
23 58,4 16:9 1.920 x 1.080 1.461
24 60,9 16:9 1.920 x 1.080 1.588
Velocità delle SD Card

Rating

Speed (MByte/s)

SD Class

  6x

 0.9

 n/a

  10x

 1.5

 n/a

  13x

 2.0

 2

  26x

 4.0

 4

 32x

 4.8

 4

 40x

 6.0

 6

 66x

10.0

 10

100x

15.0

 15

133x

20.0

 20

150x

22.5

 22

200x

30.0

 30

266x

40.0

 40

300x

45.0

 45

 

Tabella RAM DDR
# PC1600 -> 1.6Gb/sec bandwidth = DDR200 -> 200MHz bus (100MHz x 2 external)
# PC2100 -> 2.1Gb/sec bandwidth = DDR266 -> 266MHz bus (133MHz x 2 external)
# PC2400 -> 2.4Gb/sec bandwidth = DDR300 -> 300MHz bus (150MHz x 2 external)
# PC2700 -> 2.7Gb/sec bandwidth = DDR333 -> 333MHz bus (166MHz x 2 external)
# PC3000 -> 3.0Gb/sec bandwidth = DDR366 -> 366MHz bus (183MHz x 2 external)
# PC3200 -> 3.2Gb/sec bandwidth = DDR400 -> 400MHz bus (200MHz x 2 external)
# PC3500 -> 3.5Gb/sec bandwidth = DDR433 -> 433MHz bus (217MHz x 2 external)

DDR
Specifiche per chip
DDR200: chip di memoria con frequenza di clock di 200 MHz, buffer di I/O con frequenza di 200 MHz.
DDR266: chip di memoria con frequenza di clock di 266 MHz, buffer di I/O con frequenza di 266 MHz.
DDR333: chip di memoria con frequenza di clock di 333 MHz, buffer di I/O con frequenza di 333 MHz.
DDR400: chip di memoria con frequenza di clock di 400 MHz, buffer di I/O con frequenza di 400 MHz.
Specifiche per moduli di memoria
PC1600: modulo di memoria con frequenza di clock di 200 MHz, transfer rate di 200 MT/s, chip DDR200, e 1,600 GB/s per canale.
PC2100: modulo di memoria con frequenza di clock di 266 MHz, transfer rate di 266 MT/s, chip DDR266, e 2,133 GB/s per canale.
PC2700: modulo di memoria con frequenza di clock di 333 MHz, transfer rate di 333 MT/s, chip DDR333, e 2,667 GB/s per canale.
PC3200: modulo di memoria con frequenza di clock di 400 MHz, transfer rate di 400 MT/s, chip DDR400, e 3,200 GB/s per canale.
Nota: tutte le specifiche intermedie o superiori a quelle qui elencate non sono state standardizzate dal JEDEC, ma sono ottimizzazioni dei produttori che utilizzano chip standard con tensioni superiori
Specifiche non conformi allo standard JEDEC
Specifiche per chip
DDR300: chip di memoria con frequenza di 300 MHz, buffer di I/O con frequenza di 300 MHz.
DDR433: chip di memoria con frequenza di 433 MHz, buffer di I/O con frequenza di 433 MHz.
DDR466: chip di memoria con frequenza di 466 MHz, buffer di I/O con frequenza di 466 MHz.
DDR500: chip di memoria con frequenza di 500 MHz, buffer di I/O con frequenza di 500 MHz.
DDR550: chip di memoria con frequenza di 550 MHz, buffer di I/O con frequenza di 550 MHz.
DDR600: chip di memoria con frequenza di 600 MHz, buffer di I/O con frequenza di 600 MHz.
Specifiche per moduli di memoria
PC2400: modulo di memoria con frequenza di clock di 300 MHz, transfer rate di 300 MT/s, chip DDR300, e 2,400 GB/s per canale.
PC3500: modulo di memoria con frequenza di clock di 433 MHz, transfer rate di 433 MT/s, chip DDR433, e 3,467 GB/s per canale.
PC3700: modulo di memoria con frequenza di clock di 466 MHz, transfer rate di 466 MT/s, chip DDR466, e 3,733 GB/s per canale.
PC4000: modulo di memoria con frequenza di clock di 500 MHz, transfer rate di 500 MT/s, chip DDR500, e 4,000 GB/s per canale.
PC4400: modulo di memoria con frequenza di clock di 550 MHz, transfer rate di 550 MT/s, chip DDR550, e 4,400 GB/s per canale.
PC4800: modulo di memoria con frequenza di clock di 600 MHz, transfer rate di 600 MT/s, chip DDR600, e 4,800 GB/s per canale.

 

Formati delle Memorie DDR2
 

Standard Modulo Frequenza di clock (MHz) Frequenza bus I/O (MHz) Velocità di trasferimento (MT/s) Banda massima per canale (GB/s)
DDR2-400 PC2-3200 100 200 400 3,200
DDR2-533 PC2-4200 133 266 533 4,267
DDR2-667 PC2-5300 166 333 667 5,333
DDR2-800 PC2-6400 200 400 800 6,400
DDR2-1066 PC2-8500 266 533 1066 8,533
DDR2-1150 PC2-9200 283 566 1150 9,200
DDR2-1200 PC2-9600 300 600 1200 9,600

Formati delle Memorie DDR3

Nome standard (DDR3-) Frequenza (Mhz) Data rate (MT/s Nome commerciale (PC3-) Timings (CL-tRCD-tRP
800 400 800 6400 5 o 6
1066 533 1066 8500 6, 7, 8
1333 666 1333 10600 7, 8, 9, 10
1600 800 1600 12800 8, 9, 10, 11
1866 933 1866 14900 10, 11, 12, 13
2133 1066 21033 17000 11, 12, 13, 14

 

Standard Modulo Frequenza
di clock
(MHz)
Frequenza
bus I/O
(MHz)
Velocità di
trasferimento
(MT/s)
Banda massima Temporizzazioni
per canale
(GB/s)
dual channel
(GB/s)
nCL-nRCD-nRP
(cicli di clock)
CAS Latency (tCL)
(ns)
RAS to CAS
Delay (tRCD)
(ns)
RAS Precharge
Time (tRP)
(ns)
DDR3-800D PC3-6400 100 400 800 6,40 12,80 5-5-5 1212 1212 1212
DDR3-800E 6-6-6 15 15 15
DDR3-1066E PC3-8500 13313 53313 106623 8,53 17,07 6-6-6 1114 1114 1114
DDR3-1066F 7-7-7 1318 1318 1318
DDR3-1066G 8-8-8 15 15 15
DDR3-1333F* PC3-10600 16623 66623 133313 10,67 21,33 7-7-7 1012 1012 1012
DDR3-1333G 8-8-8 12 12 12
DDR3-1333H 9-9-9 1312 1312 1312
DDR3-1333J* 10-10-10 15 15 15
DDR3-1600G* PC3-12800 200 800 1600 12,80 25,60 8-8-8 10 10 10
DDR3-1600H 9-9-9 1114 1114 1114
DDR3-1600J 10-10-10 1212 1212 1212
DDR3-1600K 11-11-11 1334 1334 1334
DDR3-1866J* PC3-14900 23313 93313 186623 14,93 29,87 10-10-10 1057 1057 1057
DDR3-1866K 11-11-11 11114 11114 11114
DDR3-1866L 12-12-12 1267 1267 1267
DDR3-1866M* 13-13-13 131314 131314 131314
DDR3-2133K* PC3-17000 26623 106623 213313 17,07 34,13 11-11-11 10516 10516 10516
DDR3-2133L 12-12-12 1114 1114 1114
DDR3-2133M 13-13-13 12316 12316 12316
DDR3-2133N* 14-14-14 1318 1318 1318

* Moduli opzionali
CAS Latency (CL): indica il ritardo tra l'inoltro di una richiesta in lettura e l'istante in cui il dato è pronto per l'uscita; valori minori indicano prestazioni migliori.
RAS to CAS Delay (RCD): indica il ritardo tra il segnale di RAS e quello di CAS; valori minori indicano prestazioni migliori.
RAS Precharge Time (RP): indica l'intervallo di tempo tra un comando RAS e il successivo; valori minori indicano prestazioni migliori.

Moduli DDR4

Standard Modulo Frequenza di clock (MHz) Frequenza bus I/O (MHz) Velocità di trasferimento (MT/s) Banda massima per canale (GB/s)
DDR4-1600 PC4-12800 100 800 1600 13,8
DDR4-1866 PC4-14900 133 13 933 13 1866 23 14,93
DDR4-2133 PC-17000 166 23 1066 23 2133 13 17,07
DDR4-2400 PC4-19200 200 1200 2400 19,2
DDR4-2666 PC-21300 233 13 1333 13 2666 23 21,33
DDR4-3200 PC-25600 266 23 1200 3200 25,6

 

Che differenza c'è tra ram cl7,cl8,cl9?
La differenza tra la ram cl7,cl8 e cl9 è la lentezza assoluta misurata in nanosecondi per esempio le ram DDR3-1333 cl9 hanno una latenza assoluta di 6.75 nanosecondi. Mentre le DDR3-1066 cl7 hanno una latenza assoluta di 6.67 nanosecondi.

Differenza tra reti wireless (USB, Bluetooth, Wi-Fi)

Standard di trasmissione Wireless USB BlueTooth WiFi
Raggio d'azione 3 mt 10 mt 50 mt
Prestazioni 480 Mbit/s 2,1 Mbit/s 300 Mbit/s
Crittografia 128 bit 128 bit 128 bit
Banda di frequenza 3,1 - 10,6 Ghz (non ancora definito) 2,4 Ghz 2,4 Ghz
Vantaggio molto veloce Consuma poca corrente Ampio raggio d'azione
Campo di applicazione Periferiche pc Cellulari/PDA Rete.

FileSystem a confronto

  Fat16 Fat32 Ntfs exFat
Dimensioni cluster fino a 32 kb fino a 64 kb fino a 64 kb fino a 32 mb
Dimensione file max 2 gb 4 gb 16 tb 16 eb
Cifratura     x  
Sistemi da Windows 3.1 da Windows 98 da Windows 2000 da Windows Vista SP1/CE6
File max in una cartella 1000 nessun limite nessun limite nessun limite
File max in una directory principale 512 nessun limite nessun limite nessun limite
Convenzione di denominazione 8 caratteri fino a 255 caratteri fino a 255 caratteri fino a 255 caratteri
Compressione     x  
Gestione diritti     x x

Velocità nel trasferimento di dati necessaria

Esempio di utilizzo Velocità necessaria
Televisione e video in qualità HDTV Da 12 a 28 Mbps
Televisione e video in qualità standard da 2 a 8 Mbps
Musica compressa in qualità MP3 Da 0,128 a 0,256 Mbps
Musica compressa in qualità CD-Audio 1,411 Mbps
Accesso ad internet 2 Mega fino a 2 Mbps
Accesso ad internet 16 Mega fino a 16 Mbps
Stampa in rete 1 Mbps
Telefonia VoIP 0,16 Mbps
Videoconferenze 1 Mbps

Spazio occupato di formati audio

Quanto ccupa un cd di 9 brani, per un totale di 42 minuti e 53 secondi.
Formato Spazio occupato in MB
wav 433
alac (Apple Lossless Audio Codec)
flac (Free Lossless Audio Codec)
243
ape (lossless) 230
mp3 (bit-rate 320kbs) 98.3
ogg Vorbis (bit-rate variabile) 56.6
wma (bit-rate 128 kbs) 39.7
mp3 (bit-rate 128 kbs) 39.3
aac (bit-rate variabile 35.3

Quanti cd come quello sopra citato possono stare in 2, 32, 120 Gigabyte a seconda della qualità di ripping

Formato 2 GB 32 GB 120 GB
Compresso a basso bit/rate 50 814 3053
Compresso a medio bit/rate 35 565 2120
Compresso ad alto bit/rate 20 326 1224
Lossless 8 139 521
Non compresso 4 76 277

Spazio occupato dalle foto e quantità di foto memorizzabili sulle schede

Risoluzione

Capacità in Megabyte

64 128 256 512 1024 (1GB) 2048 (2GB) 4096 (4GB) 8192 (8GB) (circa)
5 megapixel 25 51 102 204 408 816 1632 3264
6 megapixel 20 40 80 160 320 640 1280 2560
8 megapixel 16 32 64 128 256 512 1024 2048
10 megapixel 12 25 51 102 204 408 816 1632

Virtual Audio Cable (VAC) 4
Windows multimedia driver which creates a "virtual cable" represented by two waveform devices, input and output, with internal link between them. Allows direct, untouched sound transfer between different applications. Useful to record application's audio output in real time, and save an output sound stream from applications that doesn't allow to write it into WAV file directly. VAC is a "wave-version" of the "MIDI loopback cable" like MultiMid or Hubi's Loopback drivers. Unlike Total Recorder allowing you to simply save audio stream, VAC allows to route it in real time.
Virtual Audio Cable software allows you to transfer audio (wave) streams between applications and/or devices.
http://software.muzychenko.net/eng/vac.html

AVG miniport driver
Problemi su: wan miniport ip avg miniport driver
Ho disinstallato da poco l'antivirus AVG, e non so se c'era anche prima, ma ho notato in Gestione Periferiche, alla voce "schede di rete", una WAN miniport (IP) - AVG miniport driver , con il punto interrogativo e pallino giallo. Non riesco a disinstallarla perché "potrebbe essere necessaria per l'avvio del computer". Come faccio a rimuoverla lo stesso??
Per risolvere dei andare sulla tua connessione, tasto destro sull'icona e scegli -->Proprietà. Nella Scheda Rete dove trovi La connessione utilizza i seguenti elementi: dovresti trovare la dicitura AVG Miniport. Selezionala e Clicca su Disinstalla. Attendi e poi riprova ad entrare nella Gestione periferiche. Vedcrai che le altre schede di rete spariscono e resta la tua solamente.

Le porte degli hard disk esterni
USB 2.0: oggigiorno le porte USB 2.0 (fino a 480 Mbit/s circa 60 Mbyte/s) si trovano su tutti i computer. Se si porta molto spesso con sè il proprio hard disk, il connettore Usb 2.0 è una scelta obbligata. Il transfer rate, comunque, rimane inferiore alle altre porte.
Firewire 400: sviluppata da Apple, la connessione Firewire 400 (circa 50 Mbyte/s) si è imposta come standard. Con i suoi 400 Mbit/s questa connessione ormai non offre più nessun vantaggio rispetto alle moderne porte Usb 2.0. E' comunque usata come porta per dati digitali.
Firewire 800: la versione successiva della firewire 400 è n grado di trasferire fino 800 Mbit/s (circa 100 Mbyte/s), quindi più di quanto sia in grado di inviare la maggior parte dei dischi fissi. Tuttavia, sono ancora molto rare le schede madre dotate di questo tipo di interfaccia.
ESata: con il transfer rate da 3 Gbit/s (circa 375 Mbyte/s), l'interfaccia eSata è di gran lunga l'opzione più veloce per le porte degli hard disk. Purtroppo, però, sono ancora molti i pc che richiedono un riavvio per riconscere il disco.

Creare i files AUTORUN.INF
E' molto molto semplice creare un file AUTORUN.INF.
Questi file, come spero sappiate, vanno inseriti all'interno di un cd, nella directory base (\) da dove
vengono eseguiti automaticamente da Windows. All'interno di questi si può assegnare un'icona al
CD e far aprire un programma in automatico.
Ecco un esempio per aprire il file SETUP.EXE e assegnare l'icona SETUP.ICO:
[autorun]
open=SETUP.EXE
icon=SETUP.ICO
NOTA: non scrivete mai D:\SETUP.EXE oppure E:\SETUP.EXE altrimenti non funzionerà.
Per assegnare un icona presente nel file SETUP.EXE, al posto di icon=SETUP.ICO dovremo inserire
icon=SETUP.EXE,numero. Il numero parte da 0 (zero) che è la prima icona, e così via. Esempio:
[autorun]
open=SETUP.EXE
icon=SETUP.EXE,0

Come registrare trasmissioni streaming.
Lo streaming è un servizio che emula nel modo più fedele possibile le classifiche trasmissioni broadcast di radio e TV. Sia per semplicità che nell'illusione di impedire così la pirateria non è prevista, in linea di principio, la possibilità di salvare una copia locale di quanto si sta ascoltando. In realtà ottenere tali copie è facilissimo, se si sa quali programmi usare. Gli utenti GNU/Linux possono usare mplayer per scaricare automaticamente qualsiasi flusso audio ricevuto su un file d'appoggio e poi convertirlo nel formato MP3, utilizzabile da qualsiasi lettore portatile, modificando lo script spiegato nella pagina web http://www.instructables.com/id/Schedule-Streaming-Audio-Reocrdings-in-Ubuntu/
Chi è intimorito dalla riga di comando può compiere la stessa operazione, anche su MacOsX e WIndows, con StreamRipper (http://streamripper.sourceforge.net)

Streaming Server Software
IceCast: http://www.icecast.org
Ampache: http://ampache.org

La numerazione 7xx
Quante volte ci sono sorti dubbi nel vedere numeri telefonici che iniziano con 7? Quante volte ci siamo chiesti qual è il costo di una chiamata ai numeri che iniziano con 7? E quante volte abbiamo spento il modem o staccato il cavo non appena lo sentivamo comporre uno di questi numeri? L'obiettivo di questa pagina è proprio questo: dissipare i dubbi e rendere trasparente la funzione di questa nuova tipologia di numeri telefonici.
L'assegnazione dei numeri telefonici che iniziano con la cifra 7 ai servizi di connessione a Internet da rete fissa o mobile, è stata prevista dall'Autorità per le Garanzie nelle Telecomunicazioni con la delibera 6/00/CIR. (http://www.agcom.it/provv/d_6_00_CIR.htm
Il motivo principale che ha spinto all'introduzione di questa nuova numerazione, dipende dal fatto che c'è una grande differenza d'uso della linea telefonica tra l'utente che si collega a Internet e quello che la usa per la fonia.
Inoltre, come spiegato dalla stessa Authority, il traffico generato per il servizio di raccolta verso numerazioni Internet richiede, secondo Telecom Italia, di minori risorse, a parità di minuti, rispetto a quello fonia. E ancora, anche la media delle connessioni internet (15 minuti) è diversa dalla media delle chiamate voce (3 minuti). Naturalmente, aspetto da non sottovalutare, queste nuove numerazioni sono importantissime anche dal punto di vista del business e dei modelli di business che si possono creare. Ora passiamo a conoscere nello specifico le diverse numerazioni 7 e soprattutto a comprendere in che ambito sono usate.
Esistono quattro tipologie di numeri che iniziano per 7:
700: è il numero unico a livello nazionale assegnato per servizi di accesso a Internet che prevedono una chiamata gratuita, con possibilità di attivazione per singoli distretti. Questo tipo è spesso utilizzato per fornire agli utenti un servizio di collegamento ad internet di tipo Flat.
701: è il numero unico a livello nazionale assegnato per servizi di accesso a internet dove l'utente paga in base all'effettiva durata della comunicazione, con possibilità di attivazione per singoli distretti. La comunicazione effettuata tramite questa tipologia viene fatturata dall'operatore di accesso.
702: è il un numero unico a livello nazionale assegnato per servizi di accesso ad internet dove l'utente paga in base all'effettiva durata della comunicazione, con possibilità di attivazione per singoli distretti. La fatturazione della chiamata è fatta dall'operatore a cui è attestato l'ISP e con cui il cliente ha un rapporto contrattuale o forma giuridica equivalente.
La particolarità di questa tipologia è che il costo della chiamata può variare e, normalmente, è inferiore alla cosiddetta TAT (telefonata urbana), ma in ogni caso non può superare il costo della chiamata
709: si tratta di un numero unico a livello nazionale assegnato per servizi di accesso ad internet con tariffazione specifica (è il gestore che decide quanto costa), con possibilità di attivazione per singoli distretti. La fatturazione della chiamata è effettuata dall'operatore a cui è attestato l'ISP e con cui il cliente ha in essere un rapporto contrattuale o forma giuridica equivalente. La particolarità di questa tipologia è che spesso è utilizzata per fornire servizi a valore aggiunto, i così detti dialers. Da notare che dal momento che il gestore può decidere il costo della chiamata si possono trovare varie offerte che possono andare da tariffe
inferiori alla TAT (telefonata urbana) fino ad arrivare a tariffe che superano di gran lunga i 3 euro il minuto.
Il testo completo relativo alla delibera, con la descrizione delle varie tipologie (articolo 21), si può trovare a questo indirizzo:
http://www.agcom.it/provv/d_6_00_CIR.htm 

Orientarsi tra le licenze software
1 - Introduzione
Venire in possesso di un software non significa essere automaticamente autorizzati al suo utilizzo. Infatti, l'utilizzo del software è regolamentato dalle norme sul diritto d'autore che, come dice lo stesso nome, tende a tutelare l'autore di un software. Quindi senza una esplicita autorizzazione dell'autore, l'utente non ha alcun diritto sul software. La concessione di diritti all'utente da parte dell'autore del software è descritta da un documento chiamato licenza d'uso. Questo documento, purtroppo raramente letto dagli utenti finali, contiene le clausole che determinano l'uso legittimo di un software specifico. Esistono diversi tipi di licenze ed è opportuno leggerle attentamente quando si utilizza un programma. Normalmente le licenze d'uso regolamentano alcune operazioni più o meno standard effettuabili sul software: l'installazione e l'esecuzione, la copia, la modifica, la distribuzione, l'eventuale disponibilità del codice sorgente. In base al tipo di concessione fornita dall'autore su queste operazioni è possibile classificare le licenze secondo gruppi standard. In questo articolo descriviamo i principi generali di alcune tra le più diffuse categorie di licenze software.
2 - Licenze standard
La maggior parte del software in commercio pone delle clausole restrittive sul numero di installazioni che possono essere effettuate. Inoltre viene in genere vietata la copia, la distribuzione e la modifica e quasi mai vengono messi a disposizione i sorgenti. Anche se la dicitura Licenze standard non è una dicitura ufficiale e comunemente accettata, in questa categoria facciamo rientrare quelle licenze che tendono a fornire all'utente il minimo dei diritti per l'esecuzione di un programma, vietando esplicitamente tutte le eventuali altre attività. Esempi di software che rientrano in questa categoria sono Microsoft Windows, Microsoft Office, Corel Draw, Adobe PhotoShop, solo per citarne alcuni.
3 - Freeware
Le licenze di tipo Freeware (da con confondere con il Free Software di cui parleremo più avanti) prevedono la libera diffusione del software a titolo gratuito. Questo tipo di licenza prevede, in genere, la possibilità di effettuare un numero illimitato di installazioni, di fare liberamente copie del programma e di fornirlo gratuitamente ad altri (distribuzione). Normalmente non sono disponibili i sorgenti e non è concessa la modifica. Alcune licenze pongono delle restrizioni nell'uso. Ad esempio possono consentire l'utilizzo per uso domestico ma non in ambito commerciale. Esempi di software che adottano licenze di tipo Freeware sono Adobe Acrobat Reader o alcune edizioni di software come ad esempio AVG Antivirus Free Edition, Avast! Home Edition, XMLSpy Home Edition, ecc.
4 - Shareware
La filosofia delle licenze di tipo Shareware consiste nel consentire la prova gratuita del software prima dell'acquisto della licenza finale. In pratica è possibile utilizzare liberamente il software per un periodo di prova prefissato, scaduto il quale è necessario acquistare la relativa licenza d'uso. Alcuni software Shareware dopo il periodo di prova visualizzano un messaggio che ricorda di acquistare la licenza, altri smettono di funzionare o forniscono funzionalità ridotte. E' possibile copiare e distribuire un software Shareware durante il periodo di prova. O meglio, una volta che è stata acquisita la licenza finale è necessario seguire le relative condizioni che possono restringere le concessioni previste nel periodo di prova. I software che adottano le licenze di tipo Shareware non prevedono di norma la disponibilità del codice sorgente nè la possibilità di modifica. Tra i più noti software che adottano una licenza di tipo Shareware ricordiamo Winzip, Zone Alarm, Paint Shop Pro.
5 - Demo
Le licenze di tipo Demo o Trial sono speciali licenze che consentono l'utilizzo di un software a titolo gratuito al solo scopo di valutazione. Anche se a prima vista le licenze Demo possono sembrare identiche a quelle Shareware, in realtà ci sono alcune sottili differenze. Ad esempio, il software in versione Demo può essere proprio una versione diversa da quella ufficiale, con funzionalità ridotte o simulate. In certi casi il prodotto può essere quello ufficiale ma con una scadenza temporale gestita in modo analogo a come avviene per il software Shareware. A differenza di questo, però, talvolta le licenze Demo possono richiedere una registrazione e non consentire la libera distribuzione. In ogni caso non sono disponibili i sorgenti nè è possibile modificare il software.
6 - Open Source
Le licenze Open Source consentono un numero illimitato di installazioni, la possibilità di copiare e distribuire il software ed anche la possibilità di modificarlo a proprio piacimento. Esse prevedono la disponibilità dei sorgenti e pongono in genere pochi vincoli sull'utilizzo. Spesso il software fornito con licenze Open Source è detto anche Free Software o Software Libero. In realtà ci sono delle sottili differenze tra Open Source e Free Software/Software Libero, ma ai fini pratici dell'utilizzatore possiamo assimilarli. Purtroppo molto spesso il Free Software viene confuso con il Freeware a causa dell'ambiguità del termine inglese Free. Nel caso del Freeware il termine Free è inteso come gratuito mentre nel caso di Free Software è inteso come libero. Anche se spesso il software Open Source è gratuito, questo non è l'aspetto caratterizzante del software rilasciato con questo tipo di licenza. L'aspetto senz'altro caratterizzante è la disponibilità del codice sorgente e la possibilità di modificarlo e distribuirlo liberamente, anche a pagamento. Tra i più noti software rilasciati con licenza Open Source ricordiamo Linux, OpenOffice, Firefox, ecc.

Questione di ventole
In che senso devono girare le ventole?
Ventole ad estrazione: sono generalmente impiegate quando è previsto un percorso obbligatorio per l'aria e non vi è differenza nell'agire per pressione positiva o negativa. Quasta modalità di funzionamento ha tra i suoi punti di forza una distribuzione più uniforme del flusso d'aria. In questo modo si creano meno turbolenze e si riduce la rumorosità.
Ventole ad immissione: offrono un'efficienza elevata e consentono di modulare la dissipazione semplicemente aumentando o diminuendo il flusso d'aria. La maggior parte dei sistemi di raffreddamento per i processori ora in commercio utilizza ventole ad immissione, in particolare dissipatori con alette metalliche molto lunghe. Con questi è necessario esercitare una buona pressione per garantire la penetrazione dell'aria nel profilo metallico per la sua intera lunghezza.
Un discorso a parte meritano gli alimentatori. In questo caso, la ventola principale, quella che si affaccia sul restro del computer, agisce sempre per estrazione e, nei modelli a doppia ventola, è coadiuvata da un secondo rotore che immette aria all'interno. Con questa disposizione si ottiene un ricambio d'aria omogeneo all'interno dell'alimentazione e, a parità di efficienza, si riduce la rumorosità. Quando si deve sostituire una ventola è sempre necessario installare il nuovo componente basandosi sulla configurazione precedente: se un dissipatore è stato progettato per funzioanre con un flusso d'aria in immissione, la ventola sostitutiva andrà installata in maniera  coerente. Allo stesso modo, è necessario accertare che il componente sostituito sia in grado in grado di produrre un flusso d'aria equivalente (o superiore) a quello installato in precedenza. Nelle specifiche tecniche del componente, questo dato è riportato in CFM (Cubic Feet per minute, piede cubo al minuto, l'unità di misura per flussi di gas) ed è funzione del regime di rotazione e della superficie delle pale della ventole.

Ram
Ottengo migliori prestazioni con 512 Mb di Ram ad una frequenza a 333 Mhz oppure 1 Gb a 266?
Essendo la differenza di moltiplicatore tra i due tipi di memoria di soli 67 Mhz, si ottengono prestazioni miglio con 1 Gb di memoria a 266 Mhz, anziche 512 a 333 Mhz.
=======
Singolo o doppio canale?
E' possibile montare due moduli identici di memoria RAM in modo da raddoppiare l'ampiezza del bus di comunicazione fra la RAM e la scheda madre. Questa configurazione si chiama dual channel e il modo di ottenerla è spiegato sul manuale della scheda madre. Solitamente, basta inserire i moduli nei due connettori pari o dispari, oppure in quelli dello stesso colore. Due moduli in dual channel operano in modo più spedito rispetto agli stessi moduli in configurazione single channel. Quando sulla scheda madre viene montato un terzo modulo, la configurazione dual channel viene disattivata automaticamente e tutti e tre operano in single channel.

Timings della ram
Quelle oscure quaterne del tipo 2-2-2-6, 4-4-4-8, 5-5-5-15 o giù di lì hanno un significato bene preciso, ovvero i cicli di clock necessari per compiere alcune operazioni di lettura e scrittura. Immaginando una memoria RAM come un grosso alveare, o meglio ancora come una matrice di dati ordinata in righe e in colonne, è necessario leggere tutti i dati presenti in una riga prima di poter accedere al dato contenuto in una determinata colonna. Questi valor, detti timings, hanno il seguente significato.
CAS Latency (TLC): indica il ritardo tra una richiesta in lettura e l'istante in cui il dato è pronto per l'uscita.
RAS to CAS delay (TRCD): corrisponde al tempo che trascorre fra l'effettivo recuperato di un dato in memoria e il momento in cui diventa leggibile.
RAS Precharge Time (TRP): indica il tempo che intercorre tra un'operazione di lettura di una riga e quella successiva.
Cycle Time (TRAS): calcola il tempo necessario per prelevare un dato da una cella e renderlo disponibile al processore.
A valori minori corrisponde una velocità generale maggiore. Quando i tempi di un modulo di RAM sono inferiori a quelli di un altro, si dice che "i suoi timings sono più spinti". Maglio una DDR2 6400 con tempi 4-4-4-12, che una DDR2 8000 con timings 5-5-5-18. Il bello è che, normalmente, la prima costa anche meno della seconda, perchè ciò che vale di più, per il negoziante, è proprio la frequenza di lavoro. Di solito i tempi vengono rilevati automaticamente dalla scheda madre, ma in caso di necessità possiamo regolarli a mano tramite il BIOS.

Scelta dell'alimentatore

Potenza Watt Ideale per
fino a 350 Computer utilizzati prevalentemente per navigare su internet, controllare la posta elettronica o eseguire applicazioni per l'ufficio
da 350 a 500 PC di media potenza, completi di scheda video e/o audio, usati per giocare ed effettuare videoediting
oltre i 500 PC di fascia alta o sistemi ad alte prestazioni (ad esempio RAID o server in generale) equipaggiati con due o più hard disk e molte schede interne.

Adattatori elettrici

Attivare e disattivare il tasto Blocco maiuscole nel registry
Quante volte è capitato di attivare inavvertitamente il Blocco maiuscole mentre si scrive con la tastiera.
Per chi scrive molto velocemente con la tastiera del pc, continuare ad attivare inavvertitamente il tasto Blocco Maiuscole può essere così irritante. Si può provare a disattivare automaticamente la funzione con una semplice modifica del file di registro. Andare in Start - Esegui  e digitare regedit e cercare la seguente chiave:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\KeyboardLayout.
Fare clic destro sulla voce KeyboardLayout e selezionare Nuovo/Valore binario dal menu contestuale ed assegnare alla nuova voce il nosme "Scancode Map" (senza virgolette) e digitare il seguente valore:
00 00 00 00 00 00 00 00 02 00 00 00 00 00 3a 00 00 00 00 00 (8 volte 00, 02, 5 volte 00, 3a, 5 volte 00)
nella casella dati valore. Chiudiamo l'editor e riavviare il sistema. Il tasto BlocMaiuscole sarà finalmente disattivato. Se è necessario riattivarlo cancellare la voce inserita nel registry.
Fate attenzione allo spazio presente tra "Scancode" e "Map". Fare attenzione anche a non creare per errore il nuovo valore nella chiave Keyboard Layouts: la chiave corretta è Keyboard Layout senza "s" finale!

Domande sugli LCD
A cosa server l'OSD (On Screen Display)?
E' una funzione per impostazione le caratteristiche dell'immagine tramite una serie di menu visualizzati direttamente sullo schermo.
Perchè si usano i pollici come misura?
La dimensione dello schermo è solitamnte espressa in pollici, un'unit di misura anglosassone che corrisponde a circa 2,54 centimetri e che fu introdotta ufficialmente alla fine degli anni '50 anche se le sue origini risalgono a molti secoli fa. Un LCD da 15 pollici ha quindi una diagonale pari a circa 38 centimetri mentre un modello arriva a 43 centimetri. Con uno schermo a cristalli liquidi possiamo sfruttare tutta l'area di visualizzazione a nostra disposizione, mentre nei modelli a tubo catodico alla misura della diagonale dichiarata dal costruttore bisogna sembre togliere da 1 a 2 pollici a causa della cornice di plastica che circonda lo schermo. In pratica risulta un LCD da 15 pollici corrisponde più o meno ad un "tradizionale" monitor da 17 pollici.
Cos'è l'OLED?
Organic Light Emetting Diode ed è composto da speciali materiali capaci di emettere luce quando vengono sottoposti ad una corrente elettrica. A differenza degli LCD, i monitor OLED non richiedono alcuna lampada per la retroilluminazione e quindi consumano un terzo dell'energia che è necessaria per far funzionare i tradizionali schermi a cristalli liquidi. Rispetto a quest'ultimi, inoltre, sono più sottili, presentano un maggior angolo di visione, tempi di risposta rapidissimi e una migliore luminosità. Sono anche più semplici da costruire e dovrebbero avere costi leggermente inferiori. Gli schermi OLED sono già montati su dispositivi come i cellulari e le autoradio.

Indirizzi fisici delle porte integrate sulla scheda madre

Tastiera 0060-0064
Orologio / Clock 0070-0073
Canale Primario IDE 01F0-01F7
03F6-03F6
Porta seriale Com1 03F8-03F8
0278/0378
Porta parallela LPT1 03BC-03BC
Audio 5.1 D000-D0FF
Controller USB 2.0 DC00-DC1F
Ethernet D800-D8FF

Procedura di disinstallazione delle nuove stampanti HP
Ecco la procedura di disinstallazione,
-Scollegare il cavo usb
-Eseguire il file x:\util\ccc\hposcrlr.bat
-Eseguire il file x:\util\ccc\uninstall.bat (3 volte e poi riavviare. Dopo il riavvio, lanciare di nuovo per la 4 volta)
-Eliminare le chiavi HP e Hewlett- Packard dal registro dalle voci.da :
HKEY_CURRENT_USER\SOFTWARE\
HKEY_LOCAL_MACHINE\SOFTWARE\
-Eseguire il file x:\util\ccc\Access_Denied_Utility
-Riavviare il pc con L'avvio selettivo.

Creare un cd rom autoavviante
Per realizzare un cd autoavviante, basta creare un file nominato autorun.inf. Questo è un semplicissimo file di testo con all'interno una serie di stringhe quali:
[autorun]
open=nomefile
icon=fileicona
Alla voce open dobbiamo ovviamente scrivere il nome del file da avviare (si solito è un file exe), in icon invece indichiamo il file relativa all'icona del file di avvio (il file è in formato .ico).
Ovviamente poi, devi salvare il file con il nome di autorun.inf, che poi andreamo a copiare nel cd. Attenzione però, dobbiamo copiare il file eseguibile, l'icona e il file autorun.inf nella cartella di primo di livello (ossia, appena accediamo al cd tramite risorse del computer, dobbiamo vedere subito questi file), se invece vogliamo mettere il file eseguibile e l'icona in una sottocartella, dobbiamo specificare tutto il percorso, come ad esempio: d:\programmi\file.exe.
Per crearlo possiamo utilizzare word pad.
Se invece vuoi utilizzare un programma che lo fa in automatico ed ha molte opzioni, possiamo utilizzare Fast Autorun (http://www.matsoftware.it/software/developer/fast_autorun.php).

Hard Disk della XBox
E' possibile riutilizzare l'hard disk della Xbox su un comune pc?
Per evidenti ragioni di mercato, Microsoft si è preoccupata di rendere inutilizzabili su pc il lettore DVD e l'hard disk di Xbox, anche se il loro hardware è identico a quello delle periferiche di qualsiasi computer. Nel caso dell'hard disk, la protezione è realizzata attraverso il comando ATA chiamato Security Unlock, che manda al disco fisso una chiave di sblocco prima di qualsiasi altro comando di lettura o scrittura. Il comando Security Unlock supporta due diverse chiavi, master e utente; Xbox usa la chiave utente. La chiave di sblocco dell'hard disk non è un codice fisso, ma viene generato partendo da tre valori: un numero (HD key) legato al numero di serie delle Xbox è diverso per ogni singola console (è memorizzato sulla Eprom della scheda madre Xbox); il numero di serie dell'hard disk e il numero di modello. Questo schema server anche per impedire lo scambio degli hard disk tra due console prive di chip di modifica (che permette l'aggiramento della protezione contro la copia digitale dei brani musicali). L'algoritmo che calcola la chiave di sblocco dell'hard disk è conosciuto, ma per niente banale, e si appoggia all'algoritmo di hashing SHA1 e a quello di cifratura simmetrica Rc4; i dettagli sono illustrati alla pagina http://www.xbox-linux.org. In pratica, i metodi conosciuti per eseguire lo sblocco dell'hard disk richiedono che il disco venga preventivamente collegato alla Xbox da cui è stato prelevato, almeno per leggere la Hd key tramite appositi software. Si dice sia possibile aggirare il problema (ovviamente con perdita dei dati), eseguendo un aggiornamento del firmware di controllo del disco fisso, ma purtroppo il programma necessario non è disponibile sul sito web di Seagate.
Modificare la X-Box

Crittografia
3DES: Evoluzione del DES in cui la cifratura a 56 bit viene applicata tre volte sul testo in chiaro, per una lunghezza totale di chiave pari a 168 bit
AES: Advanced Encryption Standard. Sistema di crittografia a chiave simmetrica con cui il governo USA ha sostituito il DES. Si basa su chiavi di 128, 192 o 256 bit, e opera a blocchi di testo di 128 bit.
DES: Data Encryption Standard. Sistema di crittografia a chiavi simmetriche basato su stringhe a 56 bit e su un algoritmo di cifra a blocchi (il testo in chiaro è codificato a gruppi di 64 bit l'uno). E' stato adottato come standard di sicurezza dal governo statunitense.
Diffie-Hellman (D-H): sistema di cifratura a chiave pubblica utile per lo scambio segreto di dati riservati su un canale pubblico insicuro. Può essere implementato con chiavi di partenza di diverse lunghezze; le più diffuse in ambito IPsec sono a 768 bit (gruppo 1), 1.024 bit (gruppo 2) e 1.536 (fruppo 5)
MD5: Message Digest V. 5. Algoritmo di firma utilizzato per l'autenticazione e l'integrità dei pacchetti ideato da Rivest. Consiste in una funzione univoca di "hashing" che estrae dal testo in trasmissione una stringa di lunghezza fissa, il "message digest", la quale viene inviata insieme al testo in chiaro (dalla stringa non è possibile risalire al messaggio). Il destinatario riapplica al testo la funzione e confronta il valore ottenuto con la stringa di hashing, stabilendo così se il messaggio originale sia stato illustrato.
RSA: Rivest-Shamir-Adleman. Sistema crittografico che deve il nome ai suoi tre inventori. Ciascun utente dispone di una chiave privata e una pubblica (nota a tutti). Può essere utilizzato sia per scopi di confidenzialità, utilizzando la chiave pubblica del destinatario per codificare il messaggio (che quindi può essere letto solo da esso attraverso la chiave privata), o per l'autenticazione del mittente, sfruttando la chiave privata di quest'ultimo (il destinatario può risalire alla correttezza del mittente usando la chiave pubblica del medesimo). Essendo molto dispendioso in termini computazionali, è spesso utilizzato per il solo scambio di chiavi, lasicando la cifratura vera e propria ad algoritmi come DES e 3DES
SHA: Secure Hash Algorith. Funzione di hash alternativa all'MD5 e ritenuta più sicura

Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica
Legge 23 dicembre 1993 n. 547 (G. U. n. 305 del 30 dicembre 1993)
Art. 1
1. All'art. 392 del codice penale, dopo il secondo comma è aggiunto il seguente:
"Si ha, altresì, violenza sulle cose allorché un programma informatico viene alterato, modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico".
Art. 2
1. L'art. 420 del codice penale è sostituito dal seguente:
"Art. 420. - (Attentato a impianti di pubblica utilità).-Chiunque commette un fatto diretto a danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da uno a quattro anni.
La pena di cui al primo comma si applica anche a chi commette un fatto diretto a danneggiare o distruggere sistemi informatici o telematici di pubblica utilità, ovvero dati, informazioni o programmi in essi contenuti o a essi pertinenti.
Se dal fatto deriva la distruzione o il danneggiamento dell'impianto o del sistema, dei dati, delle informazioni o dei programmi ovvero l'interruzione anche parziale del funzionamento dell'impianto o del sistema, la pena è della reclusione da tre a otto anni".
Art. 3
1. Dopo l'art. 491 del codice penale è inserito il seguente:
"Art. 491-bis. - (Documenti informatici).- Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato, si applicano le disposizioni del capo stesso concernenti rispettivamente agli atti pubblici e le scritture private. A tal fine per documento informatico si intende qualunque supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi specificamente destinati ad elaborarli".
Art. 4
1. Dopo l'articolo 615-bis del codice penale sono inseriti i seguenti:
"Art. 615-ter. - (Accesso abusivo a un sistema informatico o telematico). - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
La pena è della reclusione da uno a cinque anni:
I) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema;
2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se è palesemente armato;
3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in essi contenuti.
Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici d'interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.
Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
Art.615-quater. - (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici). Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso a un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino a un anno e con la multa sino a lire 10 milioni.
La pena è della reclusione da uno a due anni e della multa da lire 10 milioni a 20 milioni se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'art. 617-quater.
Art. 615-quinquies. - (Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico). -Chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri redatto, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi un esso contenuti o a esso pertinenti, ovvero l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, è punito con la reclusione sino a due anni e con la multa sino a lire 20 milioni".
Art. 5
1. Nell'art. 616 del codice penale, il quarto comma è sostituito dal seguente:
"Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza".
Art. 6
1. Dopo l'art. 617-ter del codice penale sono inseriti i seguenti:
"Art. 617-quater. - (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). - Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni.
Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo d'informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.
I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri e con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di un investigatore privato.
Art. 617-quinquies. - (Installazione di apparecchiature atte a intercettare, impedire o interrompere comunicazioni informatiche o telematiche) .- Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte a intercettare, impedire o interrompere comunicazioni relative a un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma delI'art. 617-quater.
Art. 617 sexies. - (Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche). - Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o in parte, il contenuto, anche occasionalmente intercettato, di taluna delle comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, è punito, qualora ne faccia uso o lasci che altri ne facciano uso, con la reclusione da uno a quattro armi.
La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma del l'art. 617-quater".
Art. 7
1. Nell'art. 621 del codice penale, dopo il primo comma è inserito il seguente:
"Agli effetti della disposizione di cui al primo comma è considerato documento anche qualunque supporto informatico contenente dati, informazioni o programmi".
Art. 8
1. L'art. 623-bis del codice penale è sostituito dal seguente:"Art. 623-bis. - (Altre comunicazioni e conversazioni).- Le disposizioni contenute nella presente sezione, relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si applicano a qualunque altra trasmissione a distanza dei suoni, immagini o altri dati".
Art. 9
1.Dopo l'art. 635 del codice penale è inserito il seguente:
"Art. 635-bis. - (Danneggiamento di sistemi informatici e telematici). - Chiunque distrugge, deteriora o rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui, ovvero programmi, informazioni o dati altrui, è punito, salvo che il fatto costituisca più grave reato, con la reclusione da sei mesi a tre anni.
Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni".
Art. 10
1. Dopo l'art. 640 bis del codice penale è inserito il seguente:
"Art. 640-ter. - (Frode informatica). - Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da lire 100 mila a 2 milioni.
La pena è della reclusione da uno a cinque anni e della multa da lire 600 mila a 3 milioni se ricorre una delle circostanze previste dal numero 1) del secondo comma dell'art. 640, ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle circostanze di cui al secondo comma o un'altra circostanza aggravante".
Art. 11
1. Dopo l'art. 266 del codice di procedura penale è inserito il seguente:
"Art. 266-bis. - (Intercettazioni di comunicazioni informatiche o telematiche).-1. Nei procedimenti relativi ai reati indicati nell'art. 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi".
Art, 12
1. L'art. 268 del codice di procedura penale è così modificato:
a) dopo il comma 3 è inserito il seguente:
"3-bis. Quando si procede a intercettazioni di comunicazioni informatiche o telematiche il pubblico ministero può disporre che le operazioni siano compiute anche mediante impianti appartenenti a privati";
b) i commi 6, 7 e 8 sono sostituiti dai seguenti:
"6. Ai difensori delle parti è immediatamente dato avviso che, entro il termine fissato a norma dei commi 4 e 5, hanno facoltà di esaminare gli atti e ascoltare le registrazioni ovvero di prendere cognizione dei flussi di comunicazioni informatiche o telematiche. Scaduto il termine, il giudice dispone l'acquisizione delle conversazioni o dei flussi di comunicazioni informatiche o telematiche indicati dalle parti, che non appaiano manifestamente irrilevanti, procedendo anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione. Il pubblico ministero e i difensori hanno diritto di partecipare allo stralcio e sono avvisati almeno 24 ore prima.
7. Il giudice dispone la trascrizione integrale delle registrazioni ovvero la stampa in forma intellegibile delle informazioni contenute nei flussi di comunicazioni informatiche o telematiche da acquisire osservando le forme, i modi e le garanzie previsti per l'espletamento delle perizie. Le trascrizioni o le stampe sono inserite nel fascicolo per il dibattimento.
8. I difensori possono estrarre copia delle trascrizioni e fare eseguire la trasposizione della registrazione su nastro magnetico. In caso di intercettazione di flussi di comunicazioni informatiche o telematiche i difensori possono chiedere copia su idoneo supporto dei flussi intercettati, ovvero copia della stampa prevista comma 7".
Art. 13
1. Al comma 1 dell'art. 25-ter del decreto-legge 8 giugno 1992, n. 306, convertito, con modificazioni, dalla legge 7 agosto 1992, n. 356, dopo le parole; "e di altre forme di telecomunicazione" sono inserite le seguenti:
"ovvero del flusso di comunicazioni relativo a sistemi informatici o telematici".

I livelli dei nomi di dominio
TLD (Top Level Domain) è l'ultima parte del nome di dominio internet. è in altre parole la sigla alfanumerica che segue il punto più a destra dell'URL.
Dominio di primo livello: .com, .net, .org, .biz, .info, .it., .uk ecc.
Il primo livello si suddivide in:
Dominio di primo livello nazionale (country code top-level o TLD) usati da uno stato o da dipendenza territoriale. E' costituito da due o più lettere
Dominio di primo livello generico (generic topo level-domain - gTLD)) usati (almeno in teoria) da particolari classi di organizzazioni (per esempio, .com per organizzazioni commerciali). Tale suffisso è di tre o più lettere. La maggior parte dei gTLDs sono disponibili in tutto il modno, ma per ragioni storiche gov, mil e edu sono riservati rispettivamente al governo, all'esercito e agli enti educativi statunitensi.
Dominio di primo livello infrastrutturali (infrastructure top-level domain): il dominio di primo livello ARPA è l'unico esistente.
Dominio di secondo livello  :www.miodominio.it
Dominio di terzo livello: www.miodominio.tuodominio.it

Consiglio per una buona presentazione - setup del videoproiettore
Per ottenere un buon risultato installando il videoproiettore conviene seguire alcuni semplici criteri.
1 - Lo schermo: la superficie su cui avverrà a proiezione ha grande importanza per la qualità delle immagini. Non illudetevi che un muro bianco possa essere sufficiente: difficilmente l'intonaco è davvero bianco puro e le piccole impurità saranno altrettanti ostacoli a una visione omogenea. Se proprio volete risparmiare sullo schermo potete usare un grande foglio di cartoncino liscio.
2 - La distanza: partite dalla dimensione dello schermo che volete ottenere.
3 - L'installazione: la posizione ideale per un videoproiettore resta il montaggio sul soffitto. Quasi tutti i proiettori prevedono questa possibilità acquistando la staffa apposita e attivando la funzione che ribalta lo schermo. Altrimenti scegliete un piano orizzontale ben livellato alto quanto la base inferiore del riquadro che volete proiettare.
4 - La connessione: scegliete sempre il collegamento alla sorgente che offre la migliore qualità possibile. Il peggiore è il composito, seguito da VGA ed S-Video, meglio il component, ideale il DVI.

SAN (Storage Area Network) e NAS (Network Attached Storage)
SAN è una tecnologia di rete che supporta il collegamento di dispositivi di memorizzazione di massa a una rete utilizza in comune. Le soluzioni SAN non lavorano con funzioni di server, ma elaborano protocolli di blocco I/O per incarico di un altro sistema.
NAS, lavora come server in un'architettura client/server. Diversamente dalle reti SAN, i sistemi NAS vengono collegati attraverso Ethernet direttamente alla rete locale, e utilizzano gli stessi protocolli. Per questo le soluzioni NAS possono mettere velocemente a disposizione spazio di memoria senza modificare l'architettura client/server esistente.
Rispetto alle applicazioni di rete, NAS opera come una memoria ad alta velocità per i dati e applicazioni speciali. Per i client collegati si tratta semplicemente di un disco fisso con grande capacità.
Una SAN basata sulla tecnologia Fibre Channel è la soluzione ideale per grandi volumi di dati, perchè permette il trasferimento di grandi quantità di dati su reti di memorizzazione separate. E' conveniente, per questo, soprattutto nel caso di ambienti IT orientati al server che richiedono la più alta scalabilità, sicurezza e flessibilità del sistema.
NAS rappresenta un'alternativa per tutti coloro che vogliono ottimizzare le loro risorse di memorie in modo efficiente, economico e smeplice. Questo vale soprattutto per le aziende piccole e medie. Le installazioni NAS, inoltre, sono molto adatte ad ambienti con sistemi operativi eterogenei.

Multipli del byte
Nome Simbolo Multiplo Quantità
kilobyte kB 103 1024 byte
megabyte MB 106 1024 kbyte
gigabyte GB 109 1024 megabyte
terabyte TB 1012 1024 gigabyte
petabyte PB 1015 1024 terabyte
exabyte (eptabyte) EB 1018 1024 petabyte
zettabyte ZB 1021 1024 exabyte
yottabyte YB 1024 1024 zettabyte

Unità di misura (^ = elevato)
1 bit = 0 e 1
1 Byte = 8 bit
1 kiloByteB = 2^10 Byte = 1024 Byte
1 MegaByte =1 MB = 2^20 Byte
1 GigaByte = 1 GB = 2^30 Byte
1 TeraByte = 1 TB = 2^40 Byte
1 Peta= 2^50 Byte
1 Exa= 2^60 Byte
1 Zetta= 2^70 Byte
1 Yotta= 2^80 Byte
1 Harpi= 2^90 Byte
1 Grouchi= 2^100 Byte
1 Zeppi= 2^110 Byte
1 Gummi= 2^120 Byte
1 Chici= 2^130 Byte

Creare una voce elettronica da un testo scritto (ottimo per i siti web)
http://actor.loquendo.com/actordemo/default.asp

Velocità S-ATA 300 e S-ATA 150
In teoria la S-ATA300 è due volte più veloce della S-ATA 150. Ma in pratica? Usando uno dei dischi più veloci sul mercato, esistono differenze percepibili di velocità tra le due connessioni. Il risultato: la velocità delle due versioni S-ATA è uguale

  S-ATA 150 S-ATA 300
Velocità di trasferimento durante la lettura continua dei dati 65,00 megabyte al secondo 65,04 megabyte al secondo
Velocità di trasferimento durante la scrittura continua dei dati 64,98 megabyte al secondo 65,08 megabyte al secondo.

Scanner e Stampante sulla porta parallela 
Oltre ad una stampante HP Laserjet (ndr lo stesso problema forse avviene anche con altre stampanti) sulla porta parallela, ho collegato anche uno scanner. Dopo ogni stampa però, non posso più utilizzare lo scanner: compare il messaggio che segnala che la porta è occupata. Solo dopo il riavvio del pc, lo scanner diventa nuovamente accessibile.
Nel menù START - Impostazioni - Stampanti selezionare la stampante. Fare clic su di essa con il tasto destro del mouse e selezionare Proprietà, e poi la scheda dettagli. Un clic sul pulsante Imposta spooler apre un'altra finestra di dialogo. Nella scheda Imposta spooler va abilitata la casella Disattiva supporto bidirezionale. Salvare le impostazioni, chiudere tutto e riavviare il computer. Ora il problema non dovrebbe più verificarsi.
Nel caso di scanner e stampante sulla stessa porta parallela è consigliabile eliminare, momentaneamente, ogni programma che lavora in background di controllo delle stampanti. Questi programmi, che monitorano costantemente la porta, provocano l'occupazione della porta stessa e perciò accade che i programma di gestione dello scanner non riesce a prendere il controllo della porta.
Con la stampante Canon LBP600, l'impostazione a bios circa la porta LPT deve essere su STANDARD, perchè spesso ci sono incompatibilità di velocità tra i dati inviati dal computer e i dati ricevuti dalla stampante stessa.
Entrare nel BIOS (tasto DEL, di solito), andare su Periferals e cercare le impostazioni circa la LPT (porta stampante). Le impostazioni di fabbrica, talvolta, sono su ECP+EPP. Portare su standard.
Invece per altri casi, le impostazioni ECP+EPP dovrebbero andare bene.

Gli UPS (Uninterruptible Power Supplies)
 Sono generatori di corrente in grado di alimentare PC e altre periferiche anche in assenza di corrente di rete. In italiano, gli UPS vengono spesso indicati come "gruppi di continuità" in relazione alla caratteristica di mantenere inalterato il flusso di corrente nonostante possibili interruzioni nella rete elettrica. Gli UPS disponibili per uso domestico hanno ingombri e costi limitati, anche se continuano ad essere poco diffusi. In ambito aziendale, invece, la presenza di uno o più gruppi di continuità è una delle caratteristiche necessarie per soddisfare gli attuali criteri di sicurezza. Grazie ai filtri e agli altri componenti interni, un UPS consente anche di "pulire"e migliorare il flusso di corrente verso il pc.
Cos'è l'inverter
La normale corrente elettrica presente nelle nostre abitazioni e negli uffici è descrivibile tramite un insieme di caratteristiche fisiche che ne determinano sia il voltaggio sia le modalità di propagazione. Con il termine di voltaggio si indica la differenza di potenziale elettrico esistente fra due punti di una stessa rete. Questa differenza, misurata in Volt, viene anche chiamata tensione. La modalità di propagazione dell'elettricità, invece, può essere di due tipi: continua o alternata. Nel secondo caso, la tensione associata al trasferimento di corrente varia nel tempo con un andamento di tipo sinusoidale. L'inverter è il dispositivo che viene utilizzato all'interno dei gruppi di continuità per generare una tensione alternata partendo da una tensione continua. Alla sua uscita, l'inverte può generare una tensione alternata sia sinusoidale sia di altro tipo, per esempio a onda quadra. In generale, però, poichè la rete elettrica standard utilizza onde con forma sinusoidale, quest'ultimo tipo risulta il più adatto per alimentare tutte le apparecchiature che devono essere collegate direttamente alle classiche prese di corrente.
Come scegliere la potenza
Per acquistare un gruppo di continuità più indicato per le nostre esigenze e soprattutto per le necessità dei nostri computer, dobbiamo per prima cosa valutare quale è la potenza assorbita da ogni apparecchiatura che desideriamo proteggere dalle interruzioni impreviste di corrente. Quasi tute le periferiche esprimono il valore della propria potenza di assorbimento in VA, cioè in Volt per Ampère, ma ve ne sono alcune che utilizzano unità di misure differenti. Se infatti la potenza viene espressa in W, ossia in Watt, per passare dal valore riportato alla corrispondente indicazione in VA dobbiamo dividere per 0,7. Si tratta di una stima di massima legata al fattore di potenza tipico delle apparecchiature elettroniche. Una stampante che consuma 80W, per esempio avrà un assorbimento di potenza pari a 115VA. Se, invece, il valore della potenza consumata è mostrata come corrente assorbita e quindi in A, cioè Ampère, dobbiamo moltiplicare il valore stesso per la tensione nominale della linea elettrica a cui siamo collegati. Uno scanner con consumo pari a 0,5 A su linea a 220 V, per esempio avrà una potenza assorbita pari a 110VA.
Ottenuti tutti i valori in VA, basterà sommarli tra loro per conoscere il valore minimo di potenza che il nostro UPS dovrà erogare in caso di necessità.
Quindi:
VA=Watt / 0,7 (80W / 0,7 = 115VA)
VA=Ampère x tensione nominale (0,5A x 220V = 110VA)
Questione di numeri

Apparecchiatura VA (Volt-Ampère)
Hub 8 porte 20-50
Hub 16 porte 80-150
Monitor a colori 15" 50-80
Monitor a colori 17" 60-120
Monitor a colori 17" LCD 15-30
monitor a colori 19-21" 100-200
PC Desktop senza monitor 150-200
PC Server senza monitor 250-350
Scanner A4-A3 40-80
Stampante a getto di inchiostro 20-50
Stampante laser A4 600-1300
Stampante laser A3 1000-1500

I dati dei dischi P-ATA (Eide) e S-ATA

  Parallel ATA (Eide) Serial ATA (S-Ata
Larghezza di banda 100/133 Mbps 150/300 Mbps
Voltaggi 5V 250mV
Piedini 40 7
Limitazioni di lunghezza 45 cm 1 m
Tipo di cavo Largo Sottile
Ventilazione del case Scarsa Buna.

Gruppi di continuità
(senza contare i picchi all'accensione)
Per stabilire quale sia la potenza del gruppo da acquistare dobbiamo misurare la potenza assorbita dai dispositivi da alimentare in caso di blackout. Normalmente la potenza assorbita da ogni componente è stampata su una etichetta ed è espressa in VA (Volt*Ampère). Se sommiamo tutti i valori delle potenze assorbite dalle nostre periferiche ed aumentiamo il valore totale del 20%, otteniamo la potenza necessaria di cui il nostro gruppo ha bisogno per alimentarle. Un valore più preciso potrebbe essere ottenuto direttamente la potenza dai vari componenti, ma non è un'operazione alla portata di tutti. Qualora la misurazione non fosse possibile, potete prendere come riferimento la seguente tabella

Apparecchiatura Consumo Tipico (in VA)
PC senza monitor 250 - 500
Server di rete senza monitor 450 - 600
Monitor o terminale monocromatico 50 - 80
Monitor a colori 15" CRT 60 - 90
Monitor a colori 15" LCD 10 - 50
Monitor a colori 17" CRT 80 - 140
Monitor a colori 17" LCD 25 - 70
Monitor a colori 19"-21" 100 - 200
Stampante ad aghi 80 colonne 40 - 80
Stampante ad aghi 160 colonne 80 - 160
Stampante a getto d'inchiostro 20 - 50
Stampante laser A4 600 - 1100
Stampante laser A3 1000 - 1500
Modem 10 - 30
Hub 8 porte 10 - 20
Hub 16 porte 15 - 30
Fax carta termica 50 - 100
Fax carta comune 100 - 450
Plotter termico A0 80 - 500
Scanner A4 - A3 30 - 130

Consumi a riposo

Apparecchiatura Consumo in standby in watt
Stampante multifunzione 2,6 - 16,3
Router W-lan con modem ADSL 2,0 - 10,4
Router W-lan senza modem ADSL 2,0 - 6,0
Decoder satellitare 1,5 - 10,0
DVD Recorder 1,0 - 21,9
PC 1,0 - 120,0
Televisore 0,1 - 30,0
Telefono Dect 0,1 - 5,0
Console di gioco 2,0 - 10,0
Sistema Audio 3,0 - 24,0
Monitor 0,1 - 10,0
Stampante laser b/n 1,0 - 15,0
Stampante laser colori 5,5 - 15,3
Stampante a getto 0,5 - 7,1
Hard disk esterni 3,5 - 14,2

Cosa sono i VAi
Con la sigla VAi, a volte scritta anche nelle forme Vai, si identifica una specifica unità di misura connessa alla potenza di erogazione dell'UPS: si tratta di Volt per Ampère informatico.
E' prassi di alcuni produttori hardware riportare come potenza di targa delle proprie apparecchiature il valore limite massimo della potenza assorbita allo spunto, cioè nei primissimi secondi di funzionamento. E' una scelta che può indurre in errore chi desidera acquistare un gruppo di continuità. Il valore della potenza espresso in VAi, infatti, può essere superiore fino al 300 per cento rispetto al corrispondente valore VA, a regime. In alcuni casi, al posto di VAi, vengono utilizzati i termini Potenza Informatica, Potenza Switching oppure Computer power. Facciamo molta attenzione quando leggiamo l'etichette delle caratteristiche dei vari sistemi UPS a reperire il corretto valore di VA.  Se questo risultasse mancante, per una stima corretta della potenza erogabile, dobbiamo approssimativamente considerare il valore di un terzo dell'indicazione relativa ai VAi
Doppio Scambio/doppia conversione
Gli UPS online a doppia conversione utilizzano una doppia trasformazione della corrente elettrica in ingresso. La prima, in modalità AC/DC, permette il passaggio dalla tensione alternata a quella continuata. La seconda, in modalità DC/AC, consente di trasformare la tensione continua in alternata. Grazie a questa duplice gestione, la corrente in uscita risulta completamente indipendente, sia in tensione sia in frequenza, rispetto a quella iniziale. Se la tensione di ingresso non dovesse più essere idonea per consentire la prima conversione, l'energia necessaria per effettuare la seconda verrà prelevata direttamente dalle batterie. il tutto, senza soluzione di continuità. Una maggiore flessibilità e affidabilità del sistema a doppia conversione si ottiene inserendo un circuito di bypass automatica in grado di escludere l'UPS nel caso si verificassero sovraccarichi o guasti di qualsiasi natura. gli UPS online a doppia conversione garantiscono il livello più alto di protezione contro i disturbi elettrici e naturalmente, prevedono un maggiore investimento economico.
Un UPS può servire più PC?
Sì. E possibile collegare due o più PC a un unico gruppo di continuità la cui potenza erogata sia sufficientemente elevata da garantire il funzionamento delle macchine in assenza di corrente. Si tratta di una scelta comoda, in ambito domestico, per i piccoli sistemi o per reti molto limitate nelle quali i PC sono posizionati l'uno vicino all'altro a distanza di pochi metri. Se però le macchine sono distanti tra di loro, oppure si trovano in ambienti diversi, la scelta di utilizzare delle prolunghe per connettere i computer all'UPS può rivelarsi controproducente. Ogni connessione elettrica e ogni giunzione, infatti, può introdurre disturbi sulla linea e generare quindi errori aggiuntivi che possono condizionare il rendimento del gruppo di continutità.
Cos'è un UPS a inntervento?
Un UPS si definisce OffLine o Standby quando l'inverter interviene per alimentare il carico solo in mancanza di corrente elettrica o quando la rete supera i valori di tolleranza. Questi UPS vengono comunemente chiamati ad intervento, ma, in alcuni modelli economici, il ritardo fra il tempo di sconnessione dalla rete a quello di impiego delle batterie di alimentazione può anche determinare il riavvio del computer collegato. Gli UPS Off Line di tipo No Break hanno un tempo di risposta molto breve in grado di evitare che si verifichino discontinuità nella fornitura di corrente. Purtroppo, però la maggior parte dei modelli di tipo NoBreak hanno filtri in ingresso ma non sono dotati dello stabilizzatore di tensione. Gli UPS LineInteractive rientrano nella categoria degli Of Line di tipo NoBreak, ma sono caratterizzati dalla particolarità di avere l'inverter sempre attivo, anche quando la rete elettrica continua a funzionare perfettamente

Il consumo in Watt dei componenti di un PC 

Componente Potenza assorbita
Scheda video AGP 30-50W
Scheda PCI 5-10 W
Scheda di rete 4 W
Controller SCSI 20 W
Floppy 5 W
Cd-Rom 10-25 W
DVD-Rom 10-25 W
CD-Rw 10-25 W
Hard Disk 7.200 rpm 5-20 W
Hard Disk 10.000 rpm 10-40 W
Ventola 3 W
Scheda Madre 25-40 W
Memoria 8 W per 128 Mb
Pentium III 38 W
Pentium 4 70 W
Athlon 70 W

Caratteristiche dell'alimentatore
E' vero che la potenza reale all'atto dell'acquisto può essere inferiore a quella dichiarata sull'etichetta dell'alimentatore?
E' vero che la potenza dell'alimentatore, inteso come wattaggio fornito viene a diminuire con il passare del tempo?
In termini di sicurezza, converrebbe sostituire l'alimentatore ogni due o tre anni?
L'alimentazione el PC contiene circuiti indipendenti o semi-indipendenti per ciascuno dei rami di uscita a +3,3, +5, +12 e -12 volt che alimentano periferiche e scheda madre. La potenza espressa in watt sull'etichetta è quella complessivamente erogabile, ma le singole uscite possono avere limitazioni più severe che rappresentano un collo di bottiglia. Se ad esempio per un dato alimentatore da 400 Watt la tensione di +12 è disponibile fino a 14 ampère, corrispondenti a 12x14 = 168 watt, questo è il limite massimo a disposizione per i regolatori di tensione del nucleo della CPU e della GPU (scheda video). Non è possibile scegliere GPU e CPU che complessivamente assorbono più di 168 Watt, anche se l'alimentatore è dichiarato per 400. In pratica è come se la potenza fosse minore di quella di un altro modello da 400 Watt con limiti sui circuiti di uscita meno stringenti.
L'usura influisce sui componenti dell'alimentatore in due modi: predispone i semiconduttori di potenza a guastarsi, e diminuisce la capacità dei condensatori di livellamento. Poichè la potenza erogabile senza disturbi dipende da questa caratteristica dei condensatori, la potenza massima dell'alimentatore cala.
Sostituire l'alimentatore ogni due o tre anni  una precauzione esagerata, anche se diminuisce il rischio di guasti che si manifestano come instabilità di funzionamento e difficoltà di avvio. Cambiare l'alimentatore con un modello più potente quando si aggiorna il PC per installare una nuova scheda madre è invece un accorgimento utile, che spesso risparmia seccature e danni.

Risoluzioni video esistenti

Nome Risoluzione Utilizzo tipico Acronimo
CGA 320x200    
QVGA 320x240    
VGA 640x480 Monitor di vecchia generazione Video Graphics Array
PAL 720x576    
SVGA 800x600    
WVGA 854x480    
XGA 1024x768 Monitor di vecchia generazione (???) Extended Graphics Array
HD720p 1280x720    
1280x960 1280x960    
SXGA 1280x1024 Monitor 17" e 19" Super Extended Graphics Array
WXGA o HD-Ready 1366x768 TV LCD dai 26" ai 32" di fascia media Wide Extended Graphics Array
SXGA+ 1400x1050    
UXGA 1600x1200 Monitor 19" e 20" Ultra Extended Graphics Array
WSXGA+ 1680x1050 Monitor PC dai 20" ai 22" Wide Super Extended Graphics Array
HD1080p (Full HD) 1920x1080 Televisori LCD di fascia alta  
WUXGA 1920x1200 Monitor per PC di grandi dimensioni Wide Ultra Extended Graphics Array.
QXGA 2048x1536    
WQXGA 2560x1600    
QSXGA 2560x2048    

Pixel elaborati da una scheda video
Il numero complessivo di pixel che la scheda video deve elaborare ad una specifica risoluzione ci lascia intuire quale sarà la mole di operazioni alle quali il sottosistema video sarà soggetto:

Tabella delle frequenze

Horizontal Sync (khz)
Vertical Freq (Hz)
Modo
Risoluzione
15 60 CGA 320x200
25 60 EGA 640x350
31 60 VGA 640x480
38 (35) 60 (56) SVGA 800x600
48 (35) 60 (43) XGA 1024x768
64 60 SXGA 1280x1024
75 60 UXGA 1600x1200

Caratteristiche principali di FAT32 e NTFS

  NTFS versione 5 FAT32
Sistemi operativi supportati Windows 2000, Windows Xp, Windows 2003 Server, Windows Vista Dos 7 e superiore, Windows 98, Windows ME, Windows 2000, Windows XP
Massima dimensione del disco 2 Terabyte 32 GB per tutti i sistemi operativi, 2 Terabyte per alcuni
Numero massimo di file Quasi illimitati 4.194.304
Massima dimensione di un file Limitata dalla dimensione del disco 4 GB meno 2 byte
Lunghezza massima del nome di file Fino a 255 caratteri Fino a 255 caratteri
Compressione No
Cifratura No
Prestazioni Basse su volumi piccoli, elevate su volumi grandi Basse su volumi piccoli, elevate su volumi grandi
Economizzazione spazione Massima Media
Tolleranza ai guasti Massima Minima

Symantec Ghost e le periferiche Serial ATA
Sul pc con dischi S-Ata il programma Ghost mostra un messaggio d'errore che dice "stack overflow".
Il problema può presentarsi in particolare con i chipset Intel i865 e successivi e per risolvere il problema è necessario utilizzare almeno la versione 2003 di Ghost, aggiornata con il Live Update di Symantec. Dopo questo aggiornamento sarà possibile utilizzare l'opzione -fni se nel sistema sono presenti dischi in standard Ata seriale e parallelo, mentre l'opzione -noide de essere  utilizzata in caso di sole unità S-Ata. Queste opzioni forzano Ghost a utilizzare le funzioni del Bios per accedere ai dispositivi, aggirando le incompatibilità con periferiche non disponibili nel momento in cui il programma è stato sviluppato. Un altro conflitto simile, può presentarsi quando nel sistema è presente un adattatore ethernet Broadcom per reti Gigabit. In questo caso, per la soluzione del problema è necessario aggiornare i driver utilizzati da Ghost a livello di DOS.  I driver necessari sono disponibili all'indirizzo http://www.broadcom.com/drivers/downloaddrivers.php. E' inoltre consigliabile verificare le impostazioni relative agli Irq dell'adattatore di rete Broadcom. Nel caso in cui questo condividesse l'interrupt con le porte USB si dovrebbe modificare la configurazione in modo manuale. Infine, se il problema persistesse, si dovrebbe utilizzare le seguenti opzioni da linea di comendo: -Ws -Wd -Ntc -Fni -Ffx.

Conversione di un monitor in Touch Screen
E' possibile trasformare un monitor standard in monitor touchscreen?
Il kit di conversione in touch screen per monitor normali esistono e hanno un costo di circa 200 euro per monitor di dimensioni normali. Il problema principale è la disponibilità di questi prodotti, che sono utilizzati quasi esclusivamente nell'informatica per disabili, con i relativi bassi volumi di vendita che spingono in alto i prezzi: non è difficile trovare kit da 300/400 euro. La soluzione è quella di cercare il rivenditore europeo più conveniente tra quelli indicati da Keyntec (http://www.magictouch.com/europe.html), produttore del Magic Touch Screen, che sembra essere il prodotto più diffuso nel mercato. Si sconsigliano i kit interni che, per quanto lievemente più economici, costringono a manomettere il monitor con il rischio di danneggiarlo e nel caso dei CRT (monitor a tubo), di rimanere fulminati dalla tensione residua del tubo catodico).

Funzionamento dei touchscreen

Quando è possibile pubblicare i contenuti di altri siti web?
Gli articoli a carattere giornalistico rientrano a tutti gli effetti nella categoria delle opere dell’ingegno con la conseguenza di essere oggetto protetto della legge sul diritto d’autore, L. 22 aprile 1942 n. 633 (d’ora innanzi lda). In particolare l’art. 1 Lda recita: “Sono protette ai sensi di questa legge le opre dell’ingegno di carattere creativo e che appartengono alla letteratura, alla musica e alle arti figurative qualunque sia il modo o la forma di espressione”. Per ciò che concerne, invece, la riproduzione dell’articolo giornalistico o di una rivista, l’art. 13 Lda introduce il diritto esclusivo per l’autore di riprodurre la sua creazione. Pertanto riproduzioni da parte di altri soggetti non sono lecite.
Tuttavia, in alcuni casi è possibile riprodurre articoli di giornali o riviste: la norma di riferimento che disciplina la riproduzione dei suddetti articoli da parte dei non autori o editori (in caso di rapporto di lavoro) è l’art. 65 lda, che recita: “Gli articoli di attualità di carattere economico, politico o religioso pubblicati nelle riviste o nei giornali, oppure radiodiffusi o messi a disposizione del pubblico, e gli altri materiali dello stesso carattere, possono essere riprodotti o comunicati al pubblico in altre riviste o giornali, anche radiotelevisivi, se la riproduzione non è stata espressamente riservata, purchè si indichino la fonte da cui sono tratti, la data il nome dell’autore, se riportato”.
Appare dunque possibile riprodurre un articolo di giornale a patto che si rispettino le seguenti condizioni:
- L’articolo deve essere di attualità a carattere politico, economico o religioso (se appartiene ad altre categorie – come articoli di carattere artistico, culturale, storico, geografico, tecnico o scientifico -, ovviamente, tale riproduzione non sarà possibile, e chi lo farà potrà incorrere nelle sanzioni previste);
- La riproduzione in questione non deve essere stata espressamente vietata da chi ne ha diritto (editore o autore). E’ consigliato, dunque, verificare preventivamente che non ci sia un messaggio in cui si fa espresso divieto di riproduzione o se ne riserva tale facoltà ad alcuni soggetti;
- Vanno citati obbligatoriamente la fonte, la data e il nome dell’autore (se conosciuto).
Ai sensi dell’art. 70 Lda è inoltre possibile riprodurre brani o parti di parti di opere per i soli scopi di critica, di discussione e anche insegnamento, solo ed esclusivamente nei limiti delle finalità poc’anzi elencate e sempre che non costituiscano concorrenza alla utilizzazione economica dell’opera. Anche in questo caso sarà necessario menzionare il titolo dell’opera, i nomi dell’autore e dell’editore.
Di diversa applicazione l’art. 101 Lda che disciplina le mere informazioni e notizie ricavabili e attinte da altri giornali o riviste. In questo caso la riproduzione è lecita e libera, tuttavia a condizione che non venga effettuata (la riproduzione) con l’impiego di “atti contrari agli usi onesti” in materia di giornalistica e purché se ne citi la fonte. Appare chiaro in quest’ipotesi che oltre alla violazione del diritto d’autore è apprezzabile un’ulteriore violazione e cioè quella della concorrenza (cd “parassitismo giornalistico”). La riproduzione, altresì, non deve avere scopo di lucro (inteso sia come guadagno patrimoniale diretto sia come mancato guadagno del titolare dei diritti sull’informazione) e se trattasi di agenzie giornalistiche o d’informazione (titolari dell’informazione stessa) la riproduzione da parte di altri soggetti senza autorizzazione non può essere effettuata prima che siano passate sedici ore dalla loro diramazione e comunque prima che siano state pubblicati da un giornale o da una rivista autorizzati alla pubblicazione (in virtù di un contratto con l’agenzia stessa).
In ultima istanza occorre soffermarsi sulle cosiddette rassegne stampa. Definizioni legislative su cosa debba intendersi per rassegna stampa non ce ne sono; nondimeno si può dire che per rassegna stampa è da intendersi una raccolta di diversi articoli. Premesso ciò, appare pacifico l’applicazione di quanto sopra detto riguardo ai singoli articoli e alle notizie. E lecito dunque procedere ad una rassegna stampa sempre che sui singoli articoli non gravi l’espresso divieto della riproduzione o ne sia riservata a soggetti determinati; ne siano citati fonte, autore e data; la riproduzione non deve avere scopo di lucro e quindi non deve comportarne una concorrenza sleale del soggetto da cui si è attinto l’articolo, se trattasi di imprese che svolgono la loro attività nel medesimo ambito imprenditoriale ed economico.
Alla luce di quanto esposto occorre dire che in via generale il diritto di riproduzione lo può esercitare solo il titolare dell’articolo o l’editore del giornale su cui è stato pubblicato (art 13 lda). In via eccezionale e solo a determinate condizioni è possibile riprodurre interamente un articolo giornalistico, ossia è possibile riprodurre un articolo che sia di attualità e sia di carattere politico economico o religioso (art.65 lda). E’ obbligatorio citare la fonte, la data di pubblicazione e il nome dell’autore, se presente. Stesso discorso vale per le rassegne stampa che consistono in una raccolta di più articoli.
Per quanto riguarda le informazioni o le notizie attinte da altri giornali, occorre sottolineare che possono essere riprodotte lecitamente e liberamente solo se vengono rispettate le norma di correttezza giornalistica, ossia non si vada a violare le norma sulla concorrenza sleale e il fine perseguito non sia quello di lucro (art. 101 lda).
Per le finalità di critica, di discussione o insegnamento è possibile riprodurre liberamente brani o parte dell’opera e la loro comunicazione al pubblico (art. 70 lda).

10 Regole per un blog
Regole per un blogger:
- Occupatene: il web è pieno di blog fermi al primo post, o con contenuti a sprazzi
- Cattura l'attenzione: usa titoli accattivanti e scrivi in maniera chiara cercando di instaurare un rapporto con chi ti legge
- Crea contenuti: il modo migliore di conquistare lettori è creare materiale originale e interessante
- Focalizza: molti dei blog più riusciti, anche in termini di pubblico, sono quelli che trattano un argomento ben specifico
- Non esagerare con la negatività: un post critico o un po' di malumore ogni tanto ci sta bene ma alla lunga stanca.
- Attento a cosa scrivi: anche se posti in forma anonima, non pubblicare cose che non vorresti ti fossero rinfacciate dal vicino, dai colleghi, dagli amici o dal tuo partner
- Cura l'aspetto: sforzati di rendere il layout gradevole e la navigazione facile ed efficace
- Aiutati che la rete t'aiuta: usa programmi e utility per il blogging. Sfrutta servizi, statistiche e risorse sia inclusi nel blog che forniti da terzi
- Cura il vicinato: partecipa alle discussioni della blogosfera. E' il miglior modo per promuovere il blog e crearsi dei contatti
- Poco ma buono: non farti catturare dalle discussioni della blogosfera. C'è tutto un mondo là fuori.

Funzionamento di una stampante laser

Decalogo per abbattere i costi di stampa
- Scegliere una stampante che abbia i serbatoi di inchiostro separati per ogni colore, in modo da sostituire solo quelli necessari, senza sprechi
- Acquistare stampanti che hanno cartucce con sistemi di controllo dei livelli di inchiostro. Al limite sprecheremo un foglio di carta con una stampa dai colori sbagliati ma sfrutteremo le cartucce fino in fondo.
- Scegliamo stampanti che abbiano una testina di stampa fissa, che non si cambia con ogni cartuccia di colore. I ricambi costeranno meno e ci sarà un minore impatto ambientale per lo smaltimento delle cartucce. Epson e Canon fanno stampanti con soli serbatoi. HP, talvolta, fa stampanti con testina integrata, anche se ormai c'è la tendenza di produrre solo i serbatoi. Se però si lascia la stampante per lungo tempo senza stampe è possibile che l'inchiostro si secchi all'interno degli ugelli di stampa; allora si deve cambiare la stampante.
- Preferiamo sempre la stampa in bozza, bassa qualità o normale veloce, rispetto a quella normale. Il consumo inchiostro sarà molto inferiore.
- Stampiamo preferibilmente in bianco e nero invece che a colori: gli inchiostri a colori costano di più!
- Per le stampe delle fotografie in alta qualità rivolgiamoci ad un laboratorio specializzato. Spesso ci costerà meno ed otterremo risultati migliori e più durevoli nel tempo.
- Per la stampa di grandi quantità di testi, rivolgiamoci ad una tipografia. Per la stampa in digitale di testi non sono richiesti quantitativi minimi ed il prezzo è generalmente piuttosto basso. Se sappiamo di stampare solo in bianco e nero e grandi quantità di stampe, conviene scegliere una stampante laser
- Cerchiamo di usare le capacità di stampa in alta qualità solo se strettamente necessario e quando abbiamo bisogno di stampa ad alta qualità in tempi brevi.
- Malgrado quello che dicono i produttori, la qualità degli inchiostri compatibili è più che sufficiente per qualsiasi uso casalingo: usiamo cartucce compatibili o rigenerate, se le troviamo. Risparmieremo fino al 50% del prezzo degli originali. ATTENZIONE però: cartucce non originali fanno decadere la garanzia. Alcune aziende Epson e Canon hanno abbassato i prezzi fino a meno di 10 euro.
- Nessun produttore ha diritto di annullare alcuna garanzia se non è in grado di dimostrare che una stampante è stata danneggiata a causa dell'uso di un inchiostro differente del proprio. (anche se al punto precedente si è detto il contrario, bisogna essere in grado di mettersi in confronto con l'assistenza tecnica).

Quale stampante acquistare

Stampante generica a getto d'inchiostro - Necessità di stampare documenti a colori
- Si desidera limitare la spesa iniziale
- Si prevedono volumi di stampa ridotti
- Stampa saltuaria di fotografie
- Consumo energetico e rumore ridotti
Stampante laser monocromatica - Non si ha bisogno di stampare a colori
- Necessità di produrre documenti di testo di alta qualità
- Il fattore velocità è importante
- I bassi costi di esercizio pesano più del prezzo d'acquisto della periferica
- Si prevedono carichi di lavoro elevati
Stampante laser a colori - Si deve stampare a colori
- La qualità dei documenti di testo e grafica è più importante della resa fotografica
- Si richiedono prestazioni elevate
- Necessità di sostenere carichi di lavoro piuttosto elevati
- Disponibilità di un budget superiore
Stampante multifunzione inkjet o laser, monocromatica o laser - Sono richieste le funzionalità di scansione, copia, gestione di documenti e trasmissione di fax
- Uso in modalità autonoma
- Convenienza economica rispetto all'acquisto dei componenti separati.
- Sinergia fra le funzioni e facilità di utilizzo
- Spazio limitato
Ragioni per acquistare una stampante fotografica - E' richiesta la massima qualità fotografica
- Garanzia della durata nel tempo delle stampe su supporti speciali
- Stampa di testi e documenti generici piuttosto limitata
- Si desidera stampare direttamente da una scheda di memoria
- Si desidera stampare direttamente da una fotocamera digitale

Le cinque novità dell'architettura Core (CPU)
Wide Dynamic Execution
Questa tecnologia riduce la struttura della pipeline (gli stadi di elaborazione delle istruzioni del processore), è stato così possibile ottenere una CPU più veloce anche con frequenze di clock inferiori a quelle dei vecchi pentium 4.
Advanced Digital Media Boost
Le istruzioni tipo multimediale (SSE, SSE2 e SSE3) sono ora eseguite in un singolo ciclo di clock, rendendo le CPU Core 2 Duo particolarmente indicate in utilizzi di questo tipo rispetto alle vecchie soluzioni P4 e dual core: i nuovi Core 2 Duo sono in grado di eseguire istruzioni a 128 bit in un singolo ciclo di clock, raddoppiando di fatto l'esecuzione di simili processi rispetto alle vecchie generazioni.
Advanced Smart Cache
Questa tecnologia è derivata dalle CPU Yonah per il mondo mobile: la cache L2 è stata unificata in maniera che, durante le operazioni a singolo core, esso abbia a disposizione un quantitativo di cache maggiore
Smart Memory Access
Per sopperire alla mancanza di un controller di memoria integrato della CPU, Intel ha apportato delle sostanziali modifiche sfruttando in parte la cache L1 e L2 della CPU. La memoria viene gestita in previsione delle operazioni che saranno effettuate in maniera da poter memorizzare i dati utilizzati maggiormente nella cache L1 ed L2 rendendo di fatto l'accesso più veloce.
Intelligen Power Capability
Con questa tecnologia Intel ha ottimizzato il carico di lavoro sui due core al fine di ridurre al minimo il TDP (Thermal Design Power, consumo energetico); si parla di 65 Watt per i nuovi Core 2 Duo, 75 Watt per il modello Extreme, quasi la metà dei 130 Watt richiesti dal vecchio Intel 955.

Le radiazioni che ci circondano
Ripetitore televisivo (Tv e Radio)
Gamma di frequenze da 88 a 790 Mhz
Distanza tipica: 500 metri
Potenza massima: 5.000.000 wat
Radiazioni assorbita: 0,02 W/mq
Ripetitore di telefonia mobile
Gamma di frequenza da 900 Mhz a 2,1 Ghz
Distanza tipica: 50 metri
Potenza massima 60 watt
Radiazione assorbita: 0,06 W/mq
Televisore
Frequenza 50 Hz
Distanza tipica 1 metro
potenza massima 230 Watt
Radiazione assorbita: 0,15 μT (induzione magnetica a bassa frequenza, quindi espressa in Testa)
Forno a microonde
Frequenza 2,45 GHz
Distanza tipica 0,5 metro
potenza massima 2.200 Watt
Radiazione assorbita: 0,16 W/mq
Telefono Dect (stazione base)
Frequenza 1,9 GHz
Distanza tipica 1,5 metro
potenza massima 0,3 Watt
Radiazione assorbita: 0,02 W/mq
Telefono Cellulare
Frequenza da 900Mhz a 2,1 GHz
Distanza tipica 0 metro
potenza massima 2 Watt
Radiazione assorbita: 2 W/Kg (valore SAR in quanto la distanza è pari a 0
WLan (Access Point)
Frequenza 2,412 GHz
Distanza tipica 1 metro
potenza massima 0,1 Watt
Radiazione assorbita: 0,003 W/mq
In linea di principio ogni dispositivo elettrico emette radiazioni e genera campi elettrici e magnetici.  Questi due tipi di campi sono tra loro abbinati; ogni corrente elettrica genera un campo magnetico e viceversa. Per questo motivo si parla di radiazioni elettromagnetiche. La loro intensità  viene definità "densità di potenza" e si misura di watt/mq. La radiazione elettromagnetica si differenzia soprattutto in base alla frequenza: i campi con frequenza inferiore a 100 kHz sono definiti radiazione a bassa frequenza, da 100 kHz a 100 Ghz si parla di alta frequenza, oltre tale valore si ha la radiazione ottica sotto forma di infrarossi, luce visibile e raggi UV. L'azione sull'uomo varia in funzione della frequenza: la radiazione a bassa frequenza penetra nel corpo umano, ma la profondità di pentrazione è inversamente proporzionale al numero di oscillazioni. In pratica, mentre i campi a bassa frequenza sono un sottoprodotto degli apparecchi elettrici, per esempio i televisori, la radiazione ad alta frequenza, come quella emessa da cellulari e microonde, viene appositamente generata con procedimenti tecnici per soddisfare determinati scopi.
TIPS su come ridurre l'elettrosmog inutile
- Il cellulare come sorgente di radiazioni: evitare conversazioni in caso di scarsa ricezione perchè, per raggiungere il ripetitore lontano, il cellulare trasmette alla massima potenza.
- Essere sintetici: le telefonate lunghe aumentano l'emissione di radiazioni nella testa. Meglio ancora se si scrive un SMS: il tempo di dissipazione è breve e la radiazione non è diretta alla testa.
- Non usare il cellulare in automobile: il telaio del veicolo riflette la radiazione e aumenta quindi l'inquinamento da elettrosmog. Per superare la gabbia metallica, inoltre, il cellulare deve aumentare la potenza di trasmissione.
- Utilizzare gli auricolare: persino con un auricolare Bluetooth l'esposizione è di gran lunga inferiore rispetto all'uso del cellulare appoggiato direttamente alla testa; ancora meglio se si usano dispositivi vivavoce a cavo.
- Al momento dell'acquisto, controllare che il valore SAR (Specific Absorbition Rate ed indica la potenza in watt che un cellulare irradia alla testa) sia il più possibile basso enon, come per molti nuovi modelli (Samsung SGH-i300), 1,0 W/Kg o più.
Il telefono Dect: spostate la stazione base, per esempio, in corridoio perchè emette radiazioni anche quando è in stand-by. Se dovete effettuare l'acquisto, scegliete un modello che non stia sempre attivo ma che anche disattivato quando il telefono è sulla base.
La WLan: se non lo utilizzate, spegnete l'access point; molti dispositivi offrono persino la possibilità di ridurre l'intensità di emissione delle onde elettromagnetiche.
Il forno a microonde: cercate di stare il più lontano possibile. Anche se le microonde dovrebbero semplicemente riscaldare gli alimenti, può succedere che la radiazione venga dissipata verso l'esterno.
La tv: state distanti, essere seduti proprio davanti al televisore non solo fa male agli occhi ma aumenta anche la radiazione assorbita.

Le batterie
Nichel-cadmio (NiCd) sono le più vecchie ricaricabili. Sono molto inquinanti a causa del cadmio e vanno maneggiate e utilizzate con molta attenzione. Le NiCd hanno un "effetto memoria". Queste vecchie batterie vanno scaricate completamente ogni dieci ricariche oppure quando una ricarica dura troppo poco.
Nichel-metal-idrato (NiMH) sono un'evoluzione delle nichel-cadmio. Sono ricaricabili, ma nuove di zecca, non rendono al meglio: devono essere caricate e scaricate almeno quattro o cinque volte per ottenere il massimo delle loro capacità. Attenzione: se le utilizzate poco si scaricano nel tempo. La percentuale di scaricamento di una pila NiMH è circa l'1% al giorno a temperatura ambiente. Le pile di questo genere non hanno bisogno di essere scaricate completamente prima della successiva ricarica. Solo le NiCd hanno un "effetto memoria". Queste vecchie batterie vanno scaricate completamente ogni dieci ricariche oppure quando una ricarica dura troppo poco.
Ioni di litio (li-ion - batterie secondarie) sono presenti nei dispositivi portatili di buon livello. Sono le migliori ricaricabili disponibili per la loro efficienza, ma sono più costose. Rispetto alle NiMH ricaricabili, garantiscono prestazioni e cicli di carica-scarica decisamente superiori.
Alcaline (batterie primarie più diffuse) facilissime da trovare in commercio, offrono prestazioni nettamente superiori rispetto alle vetuste zinco-carbone. Non sono particolarmente adatte agli alti consumi delle digicamere. Nell'uso, si scaricano rapidamente. Non si degradano se vengono sottoposte a temperature anche molto rigide (fino a circa -18°C)
Litio (Li/Mn02, Li/FeS2...) sono batterie primarie che non vanno assolutamente confuse con le batterie agli ioni di litio (secondarie). Possono durare fino a 7 volte di più rispetto le alcaline e si possono utilizzare senza problema al freddo intenso su un ghiacciaio (possono lavorare fino a -40°C) o in un clima caldo-torrido. Sono consigliate come batterie di riserva o di emergenza. Attenzione: queste batterie non sono ricaricabili (possono esplodere!)
10 regole d'oro per le batterie
Per evitare che il vostro dispositivo portatile venga irrimediabilmente danneggiato da un cattivo uso delle batterie, cerchiamo di capire come prevenire i problemi seguendo i semplici consigli che si elencano di seguito
1 - togliete sempre le batterie dall'apparecchio quando non lo dovete usare per un lungo periodo di tempo.
2 - rispettate la polarità delle pile, ovvero evitare sempre di inserire al contrario nell'apposito alloggiamento nell'apparecchio.
3 - non mettete in cortocircuito i poli della batteria quando le maneggiate (non toccate i poli della pila con pollice e indice della mano). Quando le trasportate non tenetele in tasca o nella borsetta, magari a diretto contatto con le chiavi di casa.
4 - rimuovete subito le pile scariche dal dispositivo. Prendiamo la buona abitudine di spegnere gli apparecchi alimentati a pile appena finite di utilizzarli (non ricorrete alle funzioni di autospegnimento).
5 - non mischiate batterie vecchie e nuove. Per quanto possibile, cercate di sostituirle sempre tutte insieme.
6 - non ricaricate mai le pile primarie (come quelle alkaline), ma solo quelle secondarie.
7 - Non aprite mai l'involucro esterno della batteria
8 - Non sottoponete le pile a contatto con fiamme dirette (potrebbero esplodere!)
9 - Non gettate le batterie nella spazzatura, ma portatele nei centri di smaltimento/raccolta (le batterie esauste, sia batterie primarie sia quelle secondarie, non devono finire tra i rifiuti domestici. Contengono metalli pesati e, per questo vanno smaltite a parte. Si possono anche riconsegnare in moltissimi punti vendita)
10 - usate sempre un caricabatterie adatto alla composizione chimica della batteria ricaricabile. Un apparecchio sbagliato può ricaricare la pila di diversa composizione chimica, ma può allo stesso tempo, danneggiarla e ridurne il numero di cicli di ricarica. Inoltre, nel caricabatterie bisogna evitare di mettere insieme pile ricaricabili di marche diverse e differenti capacità in ampère. Anche nel dispositivo portatile è buona norma non mischiare le batterie
Ampère e Volts
Ampère (A) è l'unità di misura dell'intensità di corrente elettrica
Volt (V) è l'unità di misura del potenziale elettrico.

Guida all'Acquisto di Lettori MP3 e Accessori per MP3
Sbarazzati del tuo ingombrante walkman e passa a un lettore MP3 leggero ed elegante su eBay.

Seleziona il lettore MP3 che fa al caso tuo
I diversi tipi di lettore MP3 disponibili (basati su disco rigido, basati su memoria flash e MP3/CD) sono in grado di soddisfare le esigenze di diversi tipi di persone. Prima di acquistare, fai riferimento a questa guida per capire a quale utilizzo principale è destinato il tuo lettore.

Voglio ascoltare musica in formato MP3 per tutto il giorno

Potrai ascoltare musica in ufficio, durante il viaggio per raggiungere il posto di lavoro o a casa con un lettore MP3 basato su disco rigido. Questi lettori offrono enormi quantità di memoria rispetto ai lettori Flash e rappresentano, pertanto, la soluzione ideale per chi desidera ascoltare un'ampia scelta di brani musicali per periodi di tempo lunghi. Tuttavia, i dischi rigidi hanno parti mobili che possono danneggiarsi durante i movimenti bruschi. Per questo motivo, i lettori MP3 basati su disco rigido non sono adatti a coloro che desiderano ascoltare musica mentre fanno ginnastica. Alcuni dei lettori MP3 di questo tipo più diffusi sono Apple iPod, Creative Zen, Dell DJ, Rio Carbon, RCA Lyra Jukebox RD2840 e Rio Nitrus.
Voglio correre con il mio lettore MP3
Una musica piacevole facilita qualsiasi allenamento fisico. Evita i dispositivi con parti mobili, che possono danneggiarsi se ci si muove troppo, e scegli un lettore MP3 basato su memoria flash. Molti di questi lettori includono un dispositivo di sintonizzazione radio e un registratore vocale e alcuni modelli supportano anche le schede Secure Digital, CompactFlash, SmartMedia o MultiMedia, schede di memoria relativamente economiche utilizzate anche per le fotocamere digitali e alcune agende elettroniche. Se utilizzi già una scheda di memoria per altri dispositivi, acquista un lettore che supporti lo stesso tipo di scheda e usa i tuoi supporti di memorizzazione con tutti i dispositivi. Alcuni dei lettori MP3 Flash più diffusi includono Apple iPod Shuffle, River iFP, NOMAD MuVo e Rio Forge Sport.
Desidero acquistare un lettore MP3 flessibile ed economico 
A tutti fa piacere risparmiare un po' di denaro. Sebbene i lettori basati su disco rigido offrano un valore maggiore per megabyte, i lettori MP3 Flash (vedi i consigli per gli acquisti sopra) ed MP3/CD generalmente sono più economici. Se ti piace masterizzare CD, scegli i lettori MP3/CD. Riproducono i CD audio e i file MP3 masterizzati su CD e hanno l'aspetto di normali lettori CD portatili. Alcuni modelli includono anche un dispositivo di sintonizzazione radio FM che ti consentirà di ascoltare le tue stazioni locali preferite. Alcuni dei lettori MP3/CD più diffusi sono iRiver SlimX e Rio Volt.
Determina la quantità di memoria di cui hai bisogno
I venditori eBay specificano la capacità di memorizzazione di un lettore MP3 in megabyte (MB) o gigabyte (GB). Un megabyte (1 MB) corrisponde a circa un minuto di musica MP3 di qualità CD.

Lettori MP3 basati su disco rigido

Chi lavora in ufficio desidera certamente una capacità di memorizzazione che gli consenta di ascoltare musica tutto il giorno. Un lettore basato su disco rigido con 4 GB di memoria contiene circa 1.000 brani, un lettore con 20 GB di memoria contiene circa 5.000 brani e un lettore con un disco rigido da 60 GB può contenere ben 15.000 brani. Ricorda che puoi utilizzare il tuo lettore MP3 come un disco rigido portatile, memorizzando i file di dati nello spazio che non usi per la musica.

Lettori MP3 Flash

Se intendi utilizzare il lettore per un'ora al giorno mentre fai ginnastica, non hai bisogno di moltissimo spazio in memoria. Una capacità di 64 MB ti consentirà di memorizzare circa un'ora di musica MP3, che equivale a circa 32 brani. Se desideri memorizzare canzoni diverse, investi in una quantità di spazio di archiviazione maggiore. Alcuni lettori Flash supportano le schede di memoria. Una scheda da 512 MB ti consentirà di ascoltare musica per 8 ore. In alternativa, puoi usare più schede con una capacità inferiore, registrando musica differente su ciascuna di esse.
Scopri gli iPod e i relativi accessori
Su eBay troverai un'ampia scelta di iPod Apple, uno dei più diffusi lettori MP3. Troverai tutti i dispositivi disponibili, dai lettori di prima generazione agli ultimi iPod di quarta generazione, incluso iPod nano. Nella descrizione dell'oggetto relativa ai lettori iPod su eBay verifica quali accessori fornisce il venditore. Gli accessori di base sono un Dock, degli auricolari e un cavo FireWire o USB 2.0.

Acquista un iPod fuori produzione
I lettori iPod fuori produzione costano di meno rispetto ai modelli nuovi, ma devi considerare alcuni fattori prima di acquistarne uno.

Accessori per iPod
Sia che tu voglia cambiare l'aspetto del tuo lettore con un cappuccio o ricaricarlo in macchina, puoi ottenere tutti gli accessori desiderati su eBay.

Scarica la musica per il tuo lettore MP3
Grazie alla possibilità di scaricare la musica utilizzando un servizio online affidabile a un costo compreso tra 0,88 e 0,99 $ per ogni brano, riuscirai a creare la tua raccolta musicale personale in breve tempo. Assicurati, tuttavia, che il lettore acquistato supporti il tipo di file (AAC, AIFF, MP3, WMA, RealAudio) impiegato dal servizio che intendi utilizzare. Se, ad esempio, desideri utilizzare iTunes, acquista un iPod. Se intendi ricorrere a un servizio che utilizza i file WMA, acquista una marca di lettore che supporti il formato WMA, come Creative, Dell, iRiver o Rio.

ServizioTipo di FileCompatibilità con iPod
iTunesAAC
NapsterWMANo
RealPlayer Music Store Real AAC
MusicMatchWMANo
Wal-MartWMANo
BuyMusicWMA, MP3No

Integrare l'USB 2.0 in un portatile non recente
Si dispone di un portatile non recente, che però è sufficiente per i compiti che deve eseguire. L'unico grosso problema consiste nella presenza delle porte usb 1.1, dalle quali devono passare i trasferimenti dati su un disco fisso esterno o verso il masterizzatore DVD, ovviamente molto lenti. Infastidisce, inoltre, la continua segnalazione da parte di Windows XP che la periferica potrebbe fornire prestazioni migliori se collegata ad un'interfaccia USB 2.0.
Nel mercato degli accessori per notebook, esistono schede USB 2.0 (pcmcia). Il problema è rappresentato dal fatto che le schede PCCard (pcmcia) possono essere alimentate solo a 3,3 V: per i pen drive e altre piccole periferiche ciò è sufficiente, non per un disco fisso esterno o scanner, che richiedono i 5 Volts. Assieme alla scheda, talvolta, viene quindi fornito un alimentatore esterno, che risolve il problema ma riduce la portabilità del sistema. Un'alternativa casalinga consiste nello sfruttare le porte USB 1.1 esistenti. Sono sufficienti un saldatore, un pesso di cavo USB e uno spinotto di alimentazione da 3,5/1,5 mm di diametro esterno/interno, identico a quello dell'alimentatore. Una volta spellata l'estremità libera del cavo USB, da cui va tagliata via una delle prese rettangolari, si salderà il filo rosso al contatto interno dello spinotto (positivo) e il filo nero all'altro contatto (negativo). Ovviamente gli altri due fili per i dati restano inutilizzati (verde e bianco). ATTENZIONE: se il prodotto acquistato non è un modello di marca comune, è possibile che non rispetti gli standard: in questo caso bisogna misurare la tensione tra i vari fili dell'estremo libero del cavo usb per determinare il polo positivo e quello negativo. Per quanto riguarda la configurazione dell'alimentazione, questa solitamente è raffigurata sull'alimentatore della scheda PCCard

Visualizzare a colori le immagini sull'uscita Tv-Out
Dopo aver acquistato il notebook si è verificato che fosse presente un connettore Tv-Out sulla scheda video, per consentire la riproduzione dei DVD anche sul televisore di casa. Provando a utilizzarlo, però, si è scoperto che i film vengono visualizzati soltanto in bianco e nero. Probabilmente l'uscita TV del notebook è configurata per lo standard NTSC (americano), che non corrisponde alla norma PAL europea. Una volta collegato il televisore, il formato si può modificare in questo modo: dal Pannello di controllo fare doppio clic sull'icona Schermo. Aprire la scheda Impostazioni: se la presa Tv Out è collegata, dovrebbero comparire due rettangoli di colori blu, che rappresentano lo schermo del portatile e quello della Tv. Un clic su Avanzate, apre la finestra delle proprietà della scheda video. Qui le voci possono cambiare a seconda che il produttore del notebook abbia montato una scheda video Ati o nVidia. Nel caso della ATI, fare clic sulla scheda Schermo e nella finestra di dialogo successiva selezionare il pulsante TV, aprendo così la proprietà della TV. Nella scheda Formato si potrà a questo punto selezionare PAL dal campo Scelta standard TV. Nel caso della nVidia, aprire la scheda che reca il nome della scheda video, per esempio GeForce Go 6000. In una casella di selezione s'imposterà come Primary e Secondary Display la combinazione Digital Flat Panel/TV. In seguito selezionare l'icona del televisore e fare clic su Device Settings. Si aprirà un menù contestuale: quando il puntatore del mouse passa su Select TV Format, compare un'altra finestra, che offre la scelta fra i diversi standard televisivi, nella quale si selezionerà PAL.

38 piccole guide ai lavori manuali (fai da te) (36 Mb)

Compilare un curriculum vitae

Hacker o Cracker
Tempo fa alcuni amici mi fecero le pulci per un articolo in cui avevo usato impropriamente il termine "hacker", chiedendomi per talune accezioni negative di usare "cracker" o cos'altro, ma non "hacker". L'hacker è un'altra cosa, Hacker Are Not Criminal. Le loro istanze erano educate, puntuali, ben esposte e ben motivate, così che da allora ho fatto molta attenzione all'uso del termine. Ammetto però che non raramente avverto un certo imbarazzo nel vedere testate di un certo calibro e giornalisti non certo da strapazzo usare il termine "hacker" senza inibizione alcuna. E spesso li ho dovuti citare, lettera per lettera, seguendo la loro impostazione di significato. Il termine "cracker" nel giornalismo comune sembra quasi non esistere, e nel momento in cui una parola viene usata per un preciso significato, pur se errato, ecco che questo significato viene inestricabilmente connesso alla parola stessa. Fa parte delle regole del codice linguistico.
La domanda che pongo è: va fatta la distinzione tra hacker e cracker? Chi mi risponderà pensi in piena coscienza se nella propria mente questa distinzione è chiara e se il termine "hacker" è usato propriamente o meno. Penso che l'uso delle parole vada sempre soppesato ed in questo caso, nel quale non si possono considerare i termini come sinonimi, la distinzione sia opportuna ed auspicabile. Ma se non viene fatta dalla gran parte dei giornalisti, la distinzione non ha senso di esistere: il codice linguistico è troppo labile, i giornalisti dovrebbero informarsi meglio o certe pulci non andrebbero fatte? Da parte mia farò attenzione e, onde evitare problemi, magari eviterò temporaneamente entrambe le parole in attesa di una definizione assoluta dei termini. Ma in questo limbo le soluzioni logiche sono due: o si fondono le parole, o le si divide una volta per tutte. O si lascia che l'omeostasi linguistica faccia il proprio corso, il che è forse l'opzione più papabile.
Definizioni secondo Wikipedia:
Hacker: un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.
Cracker:
in ambito informatico il termine inglese cracker indica colui che entra abusivamente in sistemi altrui allo scopo di danneggiarli (cracking), lasciare un segno del proprio passaggio, utilizzarli come teste di ponte per altri attacchi oppure per sfruttare la loro capacità di calcolo o l'ampiezza di banda di rete.

Il vecchio pc come firewall professionale
La protezione più efficace di una LAN prevede di solito l'utilizzo di un firewall box (di tipo hardware). non è necessario acquistare un apposito e costoso dispositivo hardware, può essere sufficiente un vecchio pc su cui sia presente un firewall software gratuito.
- Hardware
Per le connessioni DSL si può utilizzare un vecchio 486 con almeno 64 Mb di ram. Se è dotato di floppy, non è nemmeno necessario avere un disco fisso per memorizzare la configurazione del firewall; sono invece richieste due schede di rete per tenere separate fisicamente le reti interna ed esterna.
- Installazione
il programma freeware m0n0wall ( http://m0n0.ch/wall/ - http://www.tomshw.it/network.php?guide=20050119 - http://m0n0.ch/wall/installation_cdrom.php ) mette a disposizione un sistema operativo che definisce un firewall box che si può avviare da cd (scaricare la versione generic-pc o cdrom.iso http://m0n0.ch/wall/downloads.php ); il programma è offerto sotto forma di una comoda bootimage (immagine cd). Basta masterizzarlo con un qualunque programma di masterizzazione. E' ovviamente fondamentale verificare che il lettore di cd e il bios del pc permettano l'avvio da cd.
- Assegnazione dell'indirizzo
Dopo aver avviato il sistema dal nuovo cd, compare una semplice interfaccia testuale (ora esiste anche una GUI). In primo luogo si devono configurare le due schede di rete utilizzando la voce dal menù 1: i cavi di rete devono risultare collegati. In seguito si utilizza la voce 2 per assegnare gli indirizzi IP delle due schede di rete, dopo aver interrotto la connessione ad internet.
- Configurazione web
Le altre configurazioni si possono impostare comodamente da qualsiasi pc della rete locale. Nel campo degli indirizzi del browser immettere l'indirizzo Ip del filereall: di norma per un firewall l'indirizzo coincide con 192.168.1.1 per cui s'imposta http://192.168.1.1. Nome utente e password per il login sono definiti:
user: 'admin', default password: 'mono' .
- Impostazioni di base.
Utilizzando l'interfaccia Web il primo passo consiste nel considerare la voce General Setup per effettuare la configurazione di base. In questa sede vanno definiti per esempio il server DNS e l'ora di sistema, in modo che nella successiva analisi dei protocolli non si debba perdere tempo per capire quando è avvenuta l'aggressione. E' inoltre importante considerare che a questo punto è possibile anche modificare nome utente e password; non è mai consigliato infatti, lasciare i valori iniziali.
- Regole per il firewall
Il cuore del sistema firewall è costituito dall'insieme delle regole che vanno definite nel menù firewall. per sapere quali sono le impostazioni disponibili e quali adottare, conviene leggere il documento http://m0n0.ch/wall/documentation.php. Una volta definite le regole, ristabilire la connessione a internet: ora m0n0wall è pronto per essere utilizzato.
protezione completa tramite firewall che blocca tutti i ports tranne:
20 (ftp-data)
21 (ftp)
22 (ssh)
25 (smtp)
53 (dns)
80 (http)
110 (pop3)
143 (imap)
443 (https)
993 (imaps)
995 (pop3s)
1433 (mssql)
3306 (mysql)
3389 (msrdp)

Come funziona una unità di backup a nastro
Fare una copia di backup su nastro di tutti i contenuti di un disco rigido può sembrare come uno del tipici consigli della mamma: quando c'è nuvolo, portati l'ombrello e metti l'impermeabile. Certo, ogni tanto la mamma ha ragione: scende la pioggia e ci si bagna, ma tutto sommato non è poi una cosa tanto terribile. Lo stesso sembra valere per la tabella di allocazione del file, che, se si danneggia in qualche modo, può farvi perdere la metà del vostri file. Qualche anno fa, una volta copiati su dischetto pochi file di dati essenziali, ricreare un paio di megabyte di programmi dal dischetti originali non era un gran fastidio.
Oggi però le conseguenze di un "piccolo" disastro che colpisca il disco rigido si sono fatte molto più complesse. Si parla sempre più spesso di dischi rigidi che non contengono più solo qualche megabyte di file, ma centinaia di megabyte. Un singolo programma Windows può essere costituito da 30 megabyte di file. E, con un ambiente complesso come Windows, i programmi non sono più individualità distinte. Ogni programma Windows che si installa modifica almeno uno del file INI di Windows. E poi, quante piccole modifiche avete apportato al vostro sistema - dal parametri più strani a una linea in CONFIG.SYS per richiamare il gestore della memoria fino a quello schema di colori per Windows che avete impiegato ore a mettere a punto - piccole modifiche che sicuramente non ricordate nemmeno più?
Se creare copie di backup del contenuti di un disco rigido diventa sempre più importante, le dimensioni del dischi rigidi, che superano ormai spesso i 500 megabyte, rendono sempre meno attraente l'idea di creare le copie di riserva su dischetti. Ed ecco che arriva una nuova generazione di unità di backup a nastro, meno costose e più capaci, con prezzi accettabili anche per le unità domestiche. E la possibilità di copiare un gigabyte o più di dati su un unico nastro ne rende facile l'uso anche per i dischi rigidi più grandi.
Vediamo in queste pagine come sono fatti e come funzionano i due tipi di unità di backup a nastro più diffusi: le unità a cartuccia da un quarto di pollice e quelle a nastro audio digitale (DAT, digital audio tape).
Unità di backup a nastro da un quarto di pollice
Quando si invia un comando di backup per un'unità a nastro da un quarto di pollice, il programma legge la FAT del disco rigido per identificare i file da copiare. Scrive le informazioni di directory in un buffer di 32 Kb nella RAM del PC, poi copia i file nello stesso buffer. Ogni file è preceduto da informazioni che lo identificano e ne indicano la posizione nell'albero di directory dell'unità a disco rigido.
Se l'unità di controllo dell'unità a nastro comprende anche dei chip che gestiscono la correzione degli errori, il software di backup scarica tutto il buffer dalla RAM al buffer dell'unità di controllo, dove i chip concatenano dei codici di correzione di errore. Se l'unità di controllo non ha questa caratteristica, il software calcola i codici di correzione degli errori in base alle configurazioni di 1 e 0 nei file, li accoda alla fine dei dati nel buffer RAM e copia i contenuti di questo buffer nel buffer dell'unità di controllo. Una volta trasferiti i dati all'unità di controllo, il buffer RAM è libero di ricevere il successivo blocco di dati dal disco.
L’unità di controllo dell'unità a nastro invia segnali per avviare lo scorrimento del nastro. Il meccanismo che mantiene in tensione il nastro è all'interno della cartuccia. Quando il rullo di trazione fa girare il perno della cartuccia, una fascia elastica che passa attorno alle bobine si tende, andando ad appoggiarsi al nastro. Così la forza di trazione della bobina ricevente corrisponderà alla resistenza della bobina che cede il nastro. Il nastro va a premere contro la testina con una pressione costante, e si riducono al minimo gli errori di scrittura e lettura.
L’unità di controllo invia alla testina di scrittura un flusso di dati. Molte unità a nastro hanno una testina divisa in tre parti, che consente la lettura durante la scrittura. Due testine di lettura sono affiancate a una testina centrale di scrittura che trasferisce i dati al rivestimento magnetico del nastro. A seconda della direzione di scorrimento del nastro, una delle testine di lettura legge i dati appena scritti dalla testina di scrittura per verificare che siano corretti. Se la verifica dà esito positivo, il buffer dell'unità di controllo si svuota e l'unità passa alla successiva sezione di dati del disco. In caso contrario, i dati vengono riscritti sul tratto di nastro successivo.
Il nastro da un quarto di pollice contiene in genere da 20 a 32 tracce parallele. Raggiunta un'estremità della bobina, il senso di scorrimento del nastro si inverte e il flusso di dati continua sulla traccia successiva. Ogni traccia è divisa in blocchi di 512 o 1024 byte, e i segmenti sono formati in genere da 32 blocchi. Dei blocchi in un segmento, otto contengono codici di correzione degli errori. All'estremità di ogni blocco, l'unità effettua un controllo di ridondanza ciclica (CRC, Cyclic Redundancy Check), a fini di correzione degli errori, e accoda il risultato al blocco. Il software in genere riserva spazio, all'inizio della traccia 0 o in una traccia separata, per una directory dei file copiati.
Quando alla testina si avvicina un'estremità del nastro, dei fori segnalano all'unità di invertire la direzione di scorrimento del nastro e di spostare l'area attiva della testina di registrazione alla traccia successiva, quindi di continuare la registrazione. Quando sono stati scritti tutti i dati, il software di backup aggiorna la directory del nastro con la posizione (traccia e segmento) dei file copiati.
Per ripristinare un file da nastro, l'unità usa la directory scritta sul nastro per localizzare il file, poi lo legge nel suo buffer. Calcola un codice CRC per ciascun blocco e lo controlla con il codice analogo scritto all'estremità del blocco. Se c'è discrepanza, di solito le routine di correzione possono ripristinare i dati sfruttando i codici di correzione accodati a ciascun blocco di dati. Quando il buffer dell'unità a nastro è pieno, i dati vengono scritti sul disco rigido nella directory opportuna.
Unità di backup a nastro audio digitale (DAT)
Quando si impartisce un comando di backup, il programma controlla la tabella di allocazione dei file del disco per trovare i file da copiare. Poi copia i dati, file per file, nel buffer dell'unità DAT, che di solito ha spazio per 512 k o 1 MB di dati. Come nelle unità a nastro da 1/4 di pollice, l'unità DAT applica ai dati un algoritmo per creare un codice di correzione di errore, che viene aggiunto ai dati nel buffer.
Durante la fase in cui la testina di scrittura A è in contatto con il nastro, scrive circa 128 Kb fra dati e codici di correzione d'errore dal buffer a una traccia sul nastro. Poiché il cilindro è inclinato, la testina incontra un bordo del nastro all'inizio della testina di scrittura e si muove diagonalmente lungo il nastro finché non raggiunge l'altro lato. In questo modo si ha una traccia diagonale sottile, lunga circa otto volte la larghezza del nastro.
La testina di lettura A rilegge e verifica i dati della traccia A, bit per bit, confrontandoli con quelli che si trovano ancora nel buffer. Se il controllo è positivo, viene svuotato il buffer e vengono letti altri dati dal disco rigido. Se i dati nella traccia A contengono degli errori, verranno riscritti al passaggio successivo.
Il disegno caratteristico della testina di lettura e scrittura è ciò che consente di archiviare enormi quantità di dati su una cartuccia di nastro delle dimensioni di una scatola di fiammiferi. Il meccanismo è un cilindro rotante con quattro testine disposte a 90° l'una dall'altra. Due (testine di scrittura A e B) scrivono i dati, e due testine di lettura corrispondenti li verificano. Il cilindro è leggermente inclinato rispetto al nastro e ruota a 2000 giri al minuto; il nastro scorre in direzione opposta a una velocità di 1/3 di pollice al secondo.
Quando la testina di scrittura B passa sopra il nastro, scrive i dati in una traccia disposta a 40° rispetto alla traccia A, creando una figura che si sovrappone alla traccia A, intersecandola. Questa disposizione dei pacchetti di dati consente di archiviare maggiori quantità di informazioni per unità di area: non ci saranno errori di lettura perché i bit magnetici scritti dalle due testine hanno polarità diverse e le testine di lettura possono leggere dati solo dalle tracce con l'allineamento opportuno.
Le testine di lettura e scrittura B eseguono gli stessi passi, alternandosi con le testine A fino a che non sono stati copiati tutti i dati. A quel punto l'unità riavvolge il nastro e va a scrivere una directory dei file memorizzati, o in una partizione speciale posta nella parte iniziale del nastro, oppure in un file sul disco rigido.
Quando si ripristinano file dall'unità DAT, il software legge la directory, fa scorrere il nastro fino al punto in cui iniziano i file richiesti e quindi copia i file sul disco rigido.

Shareaza
E' essenziale configurare Shareaza correttamente e imparare alcuni trucchi del mestiere. tutto questo è contenuto nella "Grande guida a Shareaza",
una guida che copre dettagliatamente tutti i passaggi per installare, configurare e utilizzare Shareaza; contiene numerosi screenshots esplicativi.
INDICE:
-Installazione (e prima configurazione)
-Configurazione
*Shareaza
*Firewall
-Utilizzo
*Connessione
*Ricerca
*Risultati
*Download
E' consultabile a questo indirizzo: http://www.jockersoft.altervista.org/shareaza/index.htm
(se il link dovesse diventare obsoleto utilizzare http://jockersoft.no-ip.com )
Jocker, moderatore del forum di shareaza su winmxitalia.it

Sul modem ADSL AnnexB
Un lettore appassionato di hardware chiede: "Ho trovato su un sito di aste On-Line un modem ADSL AnnexB ad un prezzo stracciato, che faccio, lo compro?"
La risposta dei nostri esperti: Io non lo comprerei...
Infatti secondo Wireless-Italia.com "i modem AnnexA sono quelli installabili su linea analogica PSTN, quindi se avete a disposizione l'ADSL sulla normale cara vecchia linea telefonica dovrete dotarvi di un modem (o router con modem ADSL integrato) AnnexA.
I modem (o router con modem ADSL integrato) AnnexB sono quelli funzionanti sulla linea digitale ISDN, quindi se la vostra ADSL è disponibile su ISDN il modem (o router con modem ADSL integrato) di cui dotarsi sarà un AnnexB.
Ad oggi gli impianti ADSL in Italia sono solo su linea analogica, ed utilizzano quindi i modem AnnexA, per cui se vi dovesse capitare un affarone, per l'acquisto di un modem ADSL AnnexB, pensateci molto bene prima di deciderne l'acquisto; infatti potreste ritrovarvi con un bellissimo soprammobile, perfettamente funzionante, magari in Germania, ma non in Italia, o almeno, fino a che qualcuno non introdurrà la fornitura dell'ADSL anche sulla linea ISDN."

Usare l'IPOD come hard disk portatile
Ci si domanda se l'iPod è capace di memorizzare sul disco fisso integrato solo brani musicali o anche altri tipi di dati. Si può utilizzare l'iPod come disco fisso portatile sul quale memorizzare quindi dati di qualsiasi tipo. Avviare iTunes e chiudere l'icona dell'iPod. Fare clic destro nella lista di sinistra sull'icona dell'iPod e selezionare iPod Options. Nella successiva finestra di dialogo mettere la spunta con un clic davanti a "Enable disk use" e confermare su OK.

Tutto per video amatori
http://www.videomakers.net

Come scegliere il decoder
Decoder TV Digitale terrestre
in sigla DTT (Digital Terrestrial Television)
o DVB-T (Digital Video Broadcasting - Terrestrial)
Per non sbagliare l’acquisto conviene familiarizzare prima con un alcune sigle e alcuni servizi tipici del digitale.
Con riferimento ai contenuti la trasmissione digitale, sia essa terrestre che satellitare, ripartisce i programmi in due grandi categorie: quelli diffusivi e quelli interattivi.
I programmi diffusivi sono canali TV in senso stretto, identici a quelli analogici che vediamo quotidianamente attraverso la rete terrestre.
I programmi interattivi rappresentano un elemento distintivo e un valore aggiunto della TV digitale e l’interattività (domanda + risposta) può avvenire a due livelli.
Al livello uno i dati che possono interessare il telespettatore sono già contenuti nel programma come quando l’abbonato sceglie di rivedere le azioni migliori di un incontro sportivo mentre assiste in dirette alla visione della gara. Si tratta in pratica di contenuti aggiuntivi che migliorano la qualità del programma offerto. Allo stesso livello di interattività sono da considerare le EPG, guide ai programmi, che sono una specie di televideo perché il loro contenuto viene memorizzato nel ricevitore e consultato a piacere dal telespettatore.
Tutti i servizi interattivi di primo livello sono caratterizzati dal fatto che per fruirne l’utente non ha bisogno di collegare il decoder alla linea telefonica.
Ma la vera interattività si ha con il secondo livello, allorché l’utente collega il ricevitore alla linea telefonica ed esprime giudizi e scelte (televoto) o partecipa a giochi, riceve e-mail via TV o entra nei centri dati degli enti locali (ma non solo quelli) per controllare la propria posizione contributiva o per pagare le imposte.
Non tutti questi servizi saranno gratuiti e i vari "providers" telefonici già vedono nei contenuti interattivi un’opportunità per attivare e diversificare il proprio business. Per fare ciò, hanno però bisogno di un linguaggio informatico comune a tutti i servizi. Questo linguaggio lo hanno già definito e chiamato MHP (Multimedia Home Platform) e sembra che sarà proprio questo a sancire definitivamente il primato del televisore come "media" dell’intrattenimento domestico.
TV diffusiva e TV interattiva
Proprio in rapporto alle loro capacità operative i decoders terrestri si distinguono in due principali categorie: quelli per la tv diffusiva (ma contengono anche l’interattività di primo livello) e quelli per la tv interattiva (ma capaci di decodificare anche la TV diffusiva), in altre parole quelli senza MHP e quelli con MHP.
Il finanziamento statale
Sul mercato sono arrivati sia i primi (che costano circa eruo 150), che i secondi (eruo 350 circa), ma la Legge Gasparri finanzia solo questi ultimi e il finanziamento finirà presto.
Quindi, per chi ha già scelto, meglio non aspettare oltre.

Velocità USB/Fireware

USB o Firewire?
Occorre precisare che la grande diffusione dello standard USB 2.0, rispetto alla Firewire, è dovuta prettamente ai brevetti. Infatti, le aziende proprietarie di questi standard (come ad esempio Apple) richiedono il pagamento di circa 0,25 dollari ad ogni implementazione dell'interfaccia; il che ci fa capire perchè le ditte produttrici di PC preferiscano la USB. Analizzando invece le caratteristiche tecniche, riscontriamo facilmente la superiorità dello standard IEEE1394b. Per prima cosa va considerato che con la firewire possiamo lavorare indipendentemente dal PC, mentre l'USB, utilizzando un'architettura Master-Slave, risulta meno efficiente e richiede un carico maggiore al processore di sistema. Se consideriamo poi l'aspetto della potenza in Watt, la Universal Serial Bus (USB) eroga al massimo 2,5 Watt (ideale per un mouse), mentre i dispositivi firewire possono fornire o consumare fino a 45 W, abbastanza per dischi rigidi e masterizzatori esterni. In più, come si evince facilmente da quanto detto fin ora, la mole dei dati scambiati non è nemmeno paragonabile.: 480 Mbps per l'USB (60 MByte teorici/s), contro gli 800 Mbps (100 MByte/s)della IEEE1394b (il Firewire 1394a trasporta 400 Mbps = 50 MByte/s). Proprio per questo motivo, e per la sua capacità di gestire i dati in tempo reale con una distribuzione sincrona, l'interfaccia IEEE è preferita nel trasferimento di flussi video ed audio, dove ritardi o disordini nella distribuzione dei fotogrammi non sono ammissibili.
(Quindi, USB è un cavo seriale ad alta velocità, il firewire invece la trasmissione è sincrona e più veloce)
1985: nasce da Apple lo standard Firewire a 100 Mbps (12,5 MByte/s)
1995: viene ufficializzata, dallo United States Institute of Electrical and Electronic Engineers, la Firewire a 100 Mbps e 200 Mbps
2000: arriva la firewire IEEE1394a, in grado di scambiare 400 Mbps
2002: vede la luce il nuovo standard IEEE1394b, con velocità di trasferimento di 800 Mbps

Firewire e USB 2.0 a confronto
I due standard di collegamento sono stati provati con un disco fisso Maxtor dotato di doppia interfaccia
aprile 2003 L’esigenza di trasferire file di grandi dimensioni in modo semplice e veloce, da e verso dispositivi esterni al PC, ha portato allo sviluppo di nuovi tipi di collegamento. I due che vanno per la maggiore in questo momento sono l'USB 2.0 e Firewire.
Le caratteristiche comuni
I punti in comune tra le due tecnologie sono molteplici. Entrambi supportano il plug and play. Una periferica Firewire o USB collegata al PC verrà riconosciuta automaticamente e a installare i driver provvederà il sistema operativo, l'unico intervento richiesto è di fornire il driver e specificarne la posizione.
Sono interfacce hot swap, ossia con la capacità di collegare e rimuovere le periferiche col computer acceso.
E infine entrambi supportano la modalità isocrona, uno schema di trasmissione che assegna al dispositivo che sta trasmettendo una parte della banda a disposizione e la massima priorità.
La trasmissione isocrona è utilizzata da tutti quei dispositivi che hanno necessità di inviare le informazioni in tempo reale. Le videocamere e i videoregistratori sono due esempi di questa classe. Il cavo stesso di collegamento può trasportare l'alimentazione e non è richiesta la terminazione del bus.
La terminazione è una tecnica che riduce i disturbi che si creano quando un segnale arriva alla fine di un cavo non collegato (resistenza infinita), il segnale rimbalza e inizia a oscillare disturbando la trasmissione dei dati successivi. Consiste nel collegare verso massa, con una resistenza o un partitore di tensione e una resistenza, la parte finale del bus.
Topologie di collegamento
USB e Firewire hanno diverse topologie di collegamento. Firewire adotta un metodo che si chiama Daisy Chain, in cui le periferiche sono collegate in cascata e sono in grado di colloquiare autonomamente, usando quelle più vicine al computer per rimandare il segnale a quelle più lontane. Se colleghiamo tra loro due videocamere Firewire, queste saranno in grado di passarsi i dati autonomamente. Sono ammessi su una singola porta un massimo di 16 dispositivi (Hops) in catena, per una distanza massima di 72 metri. La lunghezza massima del cavo tra due hops non deve superare i 4,5 metri. Il numero massimo di dispositivi collegabili è 63.
USB invece adopera un approccio di tipo hub, con il PC come punto centrale che gestisce tutte le transazioni. L’hub, o concentratore, è un dispositivo che contiene un numero variabile di porte USB, più hub possono essere collegati in cascata fino al raggiungimento del numero di porte necessario. Riprendendo l'esempio delle fotocamere, stavolta però con interfaccia USB, lo scambio può avvenire solo se è presente il PC (Host). Le specifiche del bus USB prevedono il collegamento di un massimo di 127 periferiche, numero nel quale sono compresi gli hub che contano come una periferica.
Attualmente la massima velocità di trasmissione disponibile per il Firewire è di 800 Mbps, standard S800, recentemente implementata da Apple sui Powerbook. In fase di sviluppo è una versione a 1.600 Mbps e si sta lavorando per la velocità a 3.200 Mbps.
L’originale versione USB 1.1 consentiva una velocità massima di 12 Mbps, l’attuale 2.0 eleva la velocità a 480 Mbps ma non si ha al momento notizia di futuri incrementi. Per avere dei termini di paragone, ricordiamo che la porta seriale raggiunge i 115 Kbps e la porta parallela i 2.000 Kbps.
Metodi di indirizzamento
Il sistema di trasmissione Firewire utilizza un metodo di indirizzamento a 64 bit composto da tre pacchetti separati. Un pacchetto da 10 bit contenente le informazioni sul bus Firewire dal quale provengono i dati, un secondo pacchetto da 6 bit contenente l'identità del dispositivo che ha inviato i dati e il rimanente pacchetto da 48 bit contenente i dati per l'indirizzamento di fino a 256 TB di informazioni (un Terabyte corrisponde a un milione di milioni di byte, a paragone un GB equivale a mille milioni- un miliardo- di byte) per ogni macchina collegata alla rete. Teoricamente il sistema di indirizzamento del bus Firewire consente di definire fino a 64.000 punti di collegamento.
Anche il protocollo USB utilizza un sistema di trasmissione a pacchetti. Quando il computer vuole iniziare una comunicazione con una periferica USB, per prima cosa invia nella catena un tipo di pacchetto denominato Token. Nel Token si trova l’indirizzo del dispositivo e l’informazione che descrive la natura dello scambio di dati. Ce ne sono di tre tipi. L’interrupt è uno scambio di una modesta quantità di informazioni, modalità usata prevalentemente da tastiere e mouse. Il bulk è l’invio di una grande quantità di dati in un unico pacchetto e l’ultimo è il trasferimento isocrono di cui abbiamo accennato all’inizio dell’articolo. Il Token è seguito dal pacchetto di dati, il quale contiene le informazioni da trasferire. La sequenza è chiusa dal pacchetto di handshake (negoziazione) che valida lo scambio o la ricezione corretta dei dati.

Tecnologie a confronto USB 2.0 Firewire S400
Velocità trasmissione 480 Mbps 400 Mbps
Numero dispositivi collegabili 127 64.000
Rimozione a caldo
Trasmissione isocrona
Bus alimentato
Plug and Play
Topologia rete Hub Daisy chain

Per analizzare la velocità delle due connessioni abbiamo utilizzato diversi metodi e programmi. Al noto e collaudato PCMark 2002 è stato affiancato Quick Bench, un programma che rileva la media della velocità di lettura sequenziale e casuale, con blocchi di dimensione variabile da 512 byte a 128 MB, e l’occupazione della CPU durante le operazioni.
Questa funzionalità tra l’altro permette di verificare se nel sistema operativo è attivata la modalità di trasferimento DMA. Quick Bench funziona con i sistemi operativi Windows 2000, NT e XP. Il programma è prelevabile in formato compresso, la dimensione è di circa 100 KB, dal sito www.rundegren.com/software/quickbench. Oltre ai test abbiamo eseguito una prova di trasferimento cronometrando il tempo necessario per copiare dal disco fisso del PC al disco esterno, e viceversa, un blocco di dati da 3,24 GB. Prima di ogni test abbiamo eseguito la deframmentazione delle due unità. Il disco esterno è stato formattato con una partizione NTFS.
Analisi delle prestazioni
La connessione USB sulla carta era la favorita della prova, grazie agli 80 Mbps di velocità in più rispetto allo standard Firewire S400. Le prove però hanno rivelato uno scenario differente, nel quale l’interfaccia Firewire è risultata più veloce in tutti i test. La differenza è marcata, in special modo nelle operazioni di lettura sul disco fisso esterno.
Nella prova di trasferimento di un blocco di 3,24 GB dal Maxtor 5000XT al disco fisso del PC, il bus Firewire è stato più veloce di circa una ventina di secondi.
Il divario di prestazioni si è ridotto nelle prove di scrittura sul disco fisso esterno ma permane un sensibile vantaggio a favore di Firewire.
In base a quanto emerso dai risultati dei test il bus Firewire risulta più indicato nelle situazioni dove si movimentano grandi quantità di dati, tipo il trasferimento dai filmati dalle videocamere digitali e il backup. USB è leggermente meno efficiente ma ha dalla sua un sistema di collegamento più semplice e di immediata comprensione e ha un costo inferiore per il produttore.
L’interfaccia di Firewire è più complessa, e ai costi di produzione superiori va aggiunto il costo dei diritti d’autore che vanno pagati a Apple che l’ha sviluppata.
I risultati

Interfaccia USB 2.0 Firewire S400
Quick Bench
Lettura sequenziale 25,86 MB/sec 53,62  MB/sec
Scrittura sequenziale 22,60  MB/sec 52,25  MB/sec
Velocità trasferimento (copia di 3,24 GB)
da PC a disco 2 m 40 sec 2 m 28 sec
da disco a PC 2 m 8 sec 1 m 43 sec
PC Mark 2002
HDD score 684 825
Copia file 7,7 MB/sec 9,3 MB/sec

Come scegliere l'hosting
Quando hai un sito, scegliere un buon hosting è cruciale per il successo. Se il tuo sito è sempre offline, come puoi pretendere che riscontri successo? Allo stesso tempo, come puoi essere sicuro di aver scelto un buon servizio di hosting? Ovviamente non c'é una risposta univoca a quest'ultima domanda. Prima di firmare un contratto (e tirare fuori i sudatissimi Euro), ci sono diverse domande che potresti rivolgere al servizio vendite della società di hosting. Quando avrai ricevuto delle risposte soddisfacenti, prova a fare una ricerca con un motore di ricerca, nei newsgroup o nei forum dedicati. Qualche utente scontento potrebbe essersi lamentato, o uno soddisfatto potrebbe aver pubblicizzato la società a cui intendi rivolgerti.

Attenzione
: probabilmente non devi fare tutte le domande sottostanti! Scegli quelle che si addicono al tuo caso (ad esempio, non tutti hanno bisogno del servizio di FTP anonimo). Non fare un copia ed incolla delle domande nella mail da inviare al reparto vendite! Per di più, molto spesso, nei siti delle società di hosting vengono evidenziate le caratteristiche delle offerte, con molti dettagli (spesso anche troppi). Chiedendo se un servizio è disponibile, quando è elencato nel sito dell'hoster, fa fare una brutta figura a voi, e perdere tempo alla società. Potrebbe non essere un buon approccio.

Nota
: Questa guida è in continuo aggiornamento. Aggiungerò altre domande non apena mi verranno in mente o qualcuno me ne manderà altre.

Stampare il contenuto delle cartelle
Aprire il blocco note e digitare il seguente testo:
@echo off
dir %1 /-p /o:gn > "%temp%\Listing"
start /w notepad /p "%temp%\Listing"
del "%temp%\Listing"
exit
Quindi salvate il file come PRTDIR.BAT nella cartella di c:\windows.
Aprite la cartella documenti, quindi scegliere Strumenti > Opzioni e selezionate "Tipi di file". Scorrete la lista fino a "Cartella di file", selezionatela e premete il pulsante in basso a destra Avanzate. Nella nuova finestra, premete il pulsante Nuovo, quindi digitate nella finestra che apparirà un testo di riferimento nella prima riga (ad esempio: stampa contenuto della cartella) e come percorso c:\windows\prtdir.bat. Premete più volte OK per confermare. Da questo momento in poi, il menu contestuale delle cartelle conterrà la nuova voce che avete appena creato, quindi basterà cliccare su una cartella con il tasto destro e selezionare la nuova voce (stampa contenuto della cartella) per stampare l'elenco dei file in essa contenuto.

While initializing device vkd error
If you get the error:
While initializing device vkd -- Windows Protection Error -- You need to restart your computer
while booting your computer, try replacing the keyboard

All'avvio del computer compare un messaggio che avverte la mancanza di "NTLDR" e il pc si blocca. Cosa posso fare?
Rimuovere, prima di tutto, eventuali dischetti o cd dalle rispettive unità. Riavviate la macchina. Se anche così non funziona, inserite il CD di Windows XP e avviate la macchina. Al messaggio "Premere un tasto per avviare da cdrom...", premere invio. Successivamente compariranno vari messaggi di installazione (Verifica della configurazione hardware in corso e windows setup). Non appena compare la schermata di installazione, premere il tasto R. Successivamente vi verrà chiesto quale installazione di windows deve essere riparata (di solito c'è un solo sistema operativo). Premere il numero corrispondente al sistema operativo da riparare. Nel caso in cui venga richiesta la password, digitare quella di amministratore, o premete invio, se non c'è alcuna password. Alla riga di comando, digitate: copy "d:\i386\ntldr c:\" e premere invio. (d: è l'unità cdrom). Sovrascrivere l'eventuale file (quindi rispondere sì alla richiesta). Spesso bisogna copiare anche il file ntdetect.com, sempre dallo stesso percorso. Exit e riavviare il pc.

Il mio computer, dopo l'accensione, mostra sempre il messaggio "Verifying DMI Pool Data" e non prosegue nell'avvio. Cosa posso fare?
Nella maggior parte dei casi è danneggiato il cosiddetto "Master Boot Record". Questa è la parte del disco fisso dalla quale il computer inizia il caricamento del sistema operativo. Se il Master Boot Record (abbreviato con MBR) è danneggiato o inavvertitamente eliminato, il computer non può essere avviato. Per rimediare a questo potete provare a fare come segue. Inserire il cd di Windows XP nell'unità cd e fate partire la macchina. Non appena compare sullo schermo il messaggio "Premere un tasto per avviare da cd-rom", premete il tasto invio. Successivamente compariranno uno dopo l'altro i messaggi "Verifica della configurazione hardware in corso..." e "windows setup". Non appena compare la schermata di installazione, premere R. Successivamente vi verrà chiesto quale installazione di Windows deve essere riparata. Visto che normalmente è installato un solo sistema operativo di questo tipo, come risposta premete il tasto 1 e poi invio. Nel caso in cui venga richiesta la password, digitate la password di amministratore (premere invio, se non c'è nessuna password). Digitate il comando "fixmbr" (senza virgolette) e premere invio. Chiudete il messaggio successivo "Record di avvio principale non standard o non valido" e premendo il tasto S e successivamente invio, verrà riscritto il nuovo MBR. Comparirà il messaggio "E' stato scritto un nuovo record di avvio principale". Digitate exit e premete invio, per avviare il computer. Se il computer si ostina a non partire, potete ripetere i passaggi di cui sopra e in seguito digitare fixboot e premere invio. Confermare il messaggio che comparirà premendo S e poi Invio. In questo modo verrà scritto un nuovo settore di avvio. (Partizione di destinazione C: Scrivere un nuovo settore di avvio sulla partizione C: File system della partizione di avvio NTFS. E' in corso la scrittura di un nuovo settore di avvio) Digitate exit e Invio. A questo punto provate a riavviare il computer.

Interrupt vectors and I/O port address ranges
The following table shows the interrupt vector numbers (IRQ), and start and end I/O addresses (SIOA and EIOA) used by an IBM PC/AT with an ISA bus:

Parallel port IRQ SIOA EIOA
LPT1 7 0x3bc 0x3be
LPT2 5* 0x278 0x27a

* ISA machines share IRQ 5 for the second and subsequent parallel ports.

The next table shows the values for EISA and MCA architecture machines; note that some machines allow the parallel port addresses to be reassigne

Parallel port IRQ SIOA EIOA
LPT1** 7* 0x378 0x37f
LPT2** 5* 0x3bc 0x3be

* MCA machines generally share IRQ 7 for all parallel ports; some EISA and MCA machines can assign any interrupt vector.
** MCA machines and some others swap the default addresses for LPT1 and LPT2.

Programmi per pen drive (Oppure scarica qui)

Portable Firefox browser portatile, di ridotte dimensioni (http://portablefirefox.mozdev.org).
Mobile Assistant il drive usb può essere utilizzato come chiave di accesso al pc (a pagamento). (http://www.mobileassistant.de)
USB-Toolbox unisce un client FTP, un client e-mail, agenda e altro ancora (shareware)
http://www.soft14.com/Utilities_and_Hardware/Miscellaneous_and_all-in-one/USB-ToolBox_9571_Review.html oppure http://www.koma-code.de/index.php?option=com_content&task=view&id=12&Itemid=40 oppure scarica qui
- eMail-Client with Adressbook and all common features, runs from the USB-stick
- FTP-Client
- File-Tools (to split, shredder, encrypt, zip/rar files easily)
- Explorer and Image-Viewer (to see pictures)
- Calender with note-function
- Notepad and Password-Management
- Shortcut-Management and links to System-Tools
- Document-Management on the USB-stick
- Calculator and Graph-Drawer
- To-Do-List
- System-Info
- Misc-Tools (Countdown, Snake, Wetris, ..)
Koma-mail client di posta elettronica capace di gestire più utenti e più account.
(http://www.pcwelt.de/downloads/mail_spamschutz/mail/103478/)
For your safety:
- Save download via SSL and APOP
- Scripts-, active x- and html-Blocker
- Encrypting of the database and contacts
- Muli-User support, every user can define several eMail-accounts
Easy communication:
- Multilingual (German, English, Greek, Dutch)
- Support of IMAP/POP3/SMTP and WebDav (Hotmail)
- Html eMails, inline-eMails
- Spam-Filter and own filters
For your comfort:
- No installation required, runs from an USB-stick
- Unlimited amount of folders to save your eMails in
- Individual templates and signatures for each mail-account
- No sound when only spam arrives
- EMail-Groups, contact-managment and import
- Shows News Feeds
Scan2PDF http://www.koma-code.de/index.php?option=com_content&task=view&id=39&Itemid=82
Scan easily into a pdf-file.
Scan2PDF supports:
- Load images from your harddisk
- Scan images with and without interface
- Change the order of the images
- Delete images from the list
- Rotate images
http://www.koma-code.de/ProgsZip/Scan2PDF.zip
Table Calc Use TableCalc to calculate your tables from you USB-Stick and never leave your home without the comfort to have everything thereby.
Operations:
[+, -, /,. *, ^, Sin, Cos, Tan, Sign, abs]

Of course you can also save and oben the tables.
http://www.koma-code.de/ProgsZip/TableCalc.zip
Netrunner http://www.koma-code.de/index.php?option=com_content&task=view&id=15&Itemid=43
Netrunner is a remote-control program with which you can control another pc over internet or lan. The connection to the target-pc is password-protected, so no one but you is authorized to do it. Netrunner shows the screen of the other pc and can control its mouse and keyboard
Additionally there is a file-explorer integrated to download or upload files, you can send messages, ...
Netrunner supports English, German, Dutch and Greek.
In connection with that program there is another one:
IP-Sender sends the IP of the pc where this program is installed via eMail to a selected account whenever a new internet-connection is build up.
http://www.koma-code.de/ProgsZip/Netrunner.zip
eBoard
http://www.koma-code.de/index.php?option=com_content&task=view&id=16&Itemid=44
eBoard is an application to show easily your thoughts to somebody else.
You use your mouse like a pen. eBoard sends your drawings via lan or internet to your client, chef, etc. to support your ideas visually.
You have also the possibility to send files with eBoard or to use the integrated chat-function.
You can use eBoard while you are talking on the phone and both sides
can see and make changes to the development at the same time.
So you can use all your energy to realize your project.
http://www.koma-code.de/ProgsZip/eBoard.zip
Koma-Connect
http://www.koma-code.de/index.php?option=com_content&task=view&id=17&Itemid=45
Koma-Connect is a tool to trade files with others over internet and lan. It functions with a direct connection, the files which both users offer are shown.
Before you can download the selected files, both have to accept the trade. There is also an integrated chat.
http://www.koma-code.de/ProgsZip/Koma_Connect.zip
Alarm Timer http://www.koma-code.de/ProgsZip/ATimer.zip
Win-Control http://www.koma-code.de/index.php?option=com_content&task=view&id=46&Itemid=84
Win-Control is a tool with which you have full control over your pc.
It supports:
- Mouse, key window, and process logger.
- Taskmanager
- Searches the registry for changes
- Disallows software to start
- A lot of tweaks for Windows XP
- Searches your harddisk for new files
- Defines positions for other programs
- Changes other programs' settings
- Shows all software which starts itself
- Deactivates keyboard, mouse, taskmanager,...
- Shows shell extensions
- System-Info
- And much more
http://www.koma-code.de/ProgsZip/WinControl.zip

Problema con "ccapp.exe" (Norton Antivirus by Symantec)
[...] Il programma ccapp.exe di symantec è di 56 Kbyte. Quando si guarda le dimensioni nel Task Manager, le dimensioni sono di circa 30 Mbyte. In alcuni casi rallenta moltissimo il computer (in alcuni momenti la CPU è utilizzata al 100% senza che ci siano programmi in esecuzione). Quando si termina la sessione di XP, appare la finestra "Termina programma ccapp.exe".
Il problema è stato segnalato da molti utenti passati alla versione 2005 di Norton Antivirus. Il malfunzionamento sembra derivare da cuase interne al software di scansione e affligge sia le componenti Common Client che il software Antispam di Norton. Esiste una patch, scaricabile automaticamente con la funzionalità Live Update. L'eventuale persistenza del problema, potrebbe essere causata da un eccessivo numero di file presenti nella cartella temporanea di Windows. In questo caso è sufficiente rimuovere i file temporanei in questo modo: Start/Avvio - Esegui  - %temp% (con i due simboli di percentuale) e invio. Si aprirà una finestra di Esplora Risorse conche visualizzerà il contenuto della cartella dei file temporanei. Selezionare tutto e cancellare. L'assorbimento quasi totale della potenza di calcolo del processore può essere ricondotto anche ad un conflitto con il firewall. Per verificare se questa sia la causa, disattivare temporaneamente la protezione e controllare se, inviando un'email, l'eseguibile ccapp.exe resta bloccato con una occupazione di CPU del 99%. Se ciò accade, la configurazione del firewall andrebbe rivista in modo da non creare conflitti. Se anche con il firewall disabilitato il problema perdurasse, si potrebbe disattivare l'opzione di scansione durante l'invio della posta elettronica nel menu di configurazione di Norton Antivirus. In questo modo, ccapp.exe non verrebbe più utilizzato per l'invio della posta, eliminando alla radice il problema dell'eccessiva occupazione del processore

Pixel e contrasto degli LCD
Cosa sono i pixel e e qual'è il rapporto di contrasto (tipo 600:1).
I pixel sono i singoli punti di cui è composto qualsiasi display digitale. In pratica l'immagine sullo schermo è ricostruita a partire da un numero molto alto di singoli punti, chiamati appunto "pixel"; disposti in maniera regolare a formare un fitto reticolo. Ogni pannello digitale, sia che si tratti di un LCD che di un plasma, è caratterizzato da una propria risoluzione, cioè da un preciso numero di pixel: i valori tipici per i pannelli di medie dimensioni sono 1.280 x 768 o 1.366 x 768 (base per altezza, su schermi simili al 16:9); in linea di principio, più è alta la risoluzione del pannello e meglio è, in quanto sarà più difficile scorgere, anche da vicino, i singoli punti che compongono l'immagine. Inoltre, presto si diffonderanno nuove trasmissioni in alta definizione che sfruttano al meglio questa risoluzione: prediligere un TV con una risoluzione più alta (e con ingressi DVI o HDMI) significa essere già pronti alle trasmissioni TV in alta definizione e, tra le altre cose, poter collegare al TV anche un personal computer fisso o portatile per poter videogiocare o navigare su internet.
Il rapporto di contrasto, riguarda la capacità del display di riprodurre contemporaneamente sia tinte molto chiare che tinte molte scure, senza che quelle scure finiscano per essere "sbiadite" dalla luce di quelle chiare. Il valore di 600:1 (ad esempio), indica che tra la tinta più chiara rappresentabile dal video e quella più scura c'è un rapporto di 600 a 1, come dire che il bianco è 600 volte più luminoso del nero. Ovviamente, più è alto il rapporto di contrasto e meglio è, visto che così le immagini risulteranno più contrastate; un rapporto di contrasto più basso, porta a immagini più "slavate", meno incise, come se fossero lavate in candeggina. Bisogna fare attenzione ai valori di rapporto di contrasto dichiarati dalle Case: ci sono molti modi differenti per misurare questo valore, modi che ovviamente forniscono risultati anche molto diversi tra loro. Non sempre quindi i valori dichiarati da aziende diverse sono realmente confrontabili e spesso si possono vedere due TV dalla qualità d'immagine analoga e dal contrasto percepito simile ma con rapporti di contrasto dichiarati molto diversi, per esempio 600:1 e 3.000:1. Questo non vuol dire che il produttore che dichiara 3.000:1 sia "truffaldino", ma solo che ha utilizzato un metodo diverso. Per questo motivo è bene fidarsi più di quello che si vede che del valore del rapporto di contrasto: non a caso nei negozi i TV sono esposti in finaco all'altro e sono pilotati con la medesima immagine in modo da permetterci di controntare.

Disinstallare completamente Norton Antivirus
Sembra un paradosso, ma una delle più grandi software house del mondo, produttrice dell'antivirus ed altre utilities sulla sicurezza dei sistemi Windows, trascura (volutamente?) la procedura di disinstallazione dei propri pacchetti.
Mi accingo a scrivere queste poche righe, perchè la domanda più comune fà riferimento ai problemi di disinstallazione di Norton Antivirus, dalle versioni più recenti alla 2003 (per la 2004, temo sia la stessa cosa).
Sembra che la Symantec non sia tanto favorevole alla disinstallazione del suo Antivirus, magari per orientarsi su prodotti concorrenti, così, una volta rimosso il software in questione (attraverso la procedura corretta e cioè da: "Pannello di Controllo" > Installazione Applicazioni > Norton Antivirus > Rimuovi) o per mezzo del tool di rimozione approfondito (inefficace) disponibile per il download sui siti Symantec, il risultato sia sempre identico e cioè:
Durante il caricamento di Windows (nei sistemi Win9x) appare una frase che più o meno fa così:
Impossibile caricare il file NAVAP.vxd per Norton Antivirus. Verificare che il file sia presente su disco. E' possibile che il file system.ini o il file Win.ini contengano informazioni relative al suddetto file. Riimuovere le righe di comando o reinstallare l'applicazione. Premere un tasto per continuare.
In molte circostanze vengono richiesti anche i file:
NAVAP.exe
SYMEVNT.386
Questi file sono stati rimossi dal sistema, insieme alle cartelle di programma, ma risiedono ancora nel sistema le relative voci che ne richiamano il caricamento all'avvio di Windows.
Ovviamente, se andiamo a fare una ricerca di tali voci nei file di sitema (attraverso START / ESEGUI > sysedit), non se ne scopre la minima traccia. Allora? Semplice... tali informazioni sono nel registro di Windows.
Andate quindi sul pulsante Start, portatevi sulla voce "Esegui", digitate, come al solito, regedit e cliccate su OK. Ora posizionatevi sulla chiave HKEY_CURRENT_USER e dal menu "Modifica" selezionate la voce "Trova", quindi inserite nella finestra di dialogo il nome del file che Windows cerca di caricare inutilmente.
NOTA: Il tool di ricerca nel registro scorrerà anche le chiavi sottostanti e cioè
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
...mentre non è necessario cercare alcunché nella chiave HKEY_CLASSES_ROOT.
Nell'ordine che voi preferite, cercate:
NAVAP.vxd, NAVAP.exe, SYMEVNT.386
Ecco che dopo pochi secondi, sulla finestra di destra, compare la prima chiave di registro, la quale indica il file NAVAP.vxd, caricato dalla cartella "C:ProgrammiSymantecNorton Antivirus".
Eliminatela, senza tanti complimenti.
Proseguite cliccando sulla voce "Trova successivo" (sempre dal menu "Modifica")
Ripetete l'operazione sino a quando non apparirà la finestra "Ricerca terminata".
Stessa cosa vale per le altre due voci, se necessario.
Al successivo avvio della macchina, tutto filerà liscio come l'olio.

Velocità Porte

Interfaccia Velocità di trasferimento massimo
Parallela ECP/EPP da 3 a 5 Mb/s
USB 1.0 1,5 Mb/s
USB 2.0 60 Mb/s - 480 Mb/s
EIDE 33/66/133 Mb/s
SCSI-2 4 Mb/s
Fast SCSI 10 Mb/s
Fast Wide SCSI 20 Mb/s
Ultra Wide SCSI (SCSI-3) 40 Mb/s
Ultra 2 SCSI 80 Mb/s
Ultra 160 SCSI 160 Mb/s
Ultra 320 SCSI 320 Mb/s
Serial ATA (S-Ata) 150 Mb/s
PcCard a 16 bit 10 Mb/s
PcCard a 32 bit (Cardbus) 33 Mb/s
IEEE1394a (firewire) fino a 400 Mb/s
IEEE1394b (firewire) fino a 800 Mb/s

Lunghezza max cavo USB: 5 mt (tra ogni periferica) anche se esistono cavi anche più lunghi
Cavo di rete coassiale 185 mt
Cavo di rete Rj45 100 mt (circa)

Serial ATA - Confronto da i collegamenti

  ATA (Eide) S-ATA SCSI SAS (Scsi Seriale) FC (Fibre Channel)
Tipo di interfaccia parallela seriale parallela seriale seriale
n. drive 2 1 o 16 con S-ATAII 16 128 16 milioni
Distanza (mt.) 0,5 1 12 10 10 Km.
Connessione 80 fili/40 pin 7 pin 68 pin int/est. 7 pin rame/ottico int/est
Doppia porta no no no
Topologia bus punto a punto bus punto a punto con espansioni loop, fabric
Duplex half half half full full
Max. n. dispositivi 2 1 o 15 con port mult. 16 4.096 con espansioni 127 loop, 2*24 fabric
Lungh. cavo (mt.) 0,45 1 12 10 30 (rame)/300 (ottico)
Applicazioni storage interno ATA RAID, server e workstation server di fascia media/enterprise server di fascia media/enterprise SAN e server enterprise

Eide, SCSI, Serial ATA: interfacce a confronto

Interfaccia Velocità
(Transfer Rate in MByte/s)
Serve per connettere Periferica per
Canale
Massima lunghezza
cavi
Numero cavi
EIDE (UDMA 100) 100 Unità ottiche o hard disk interni 2 45 cm (disponibili anche nuovi cavi fino a 90 cm) 40
EIDE (UDMA 133) 133 Unità ottiche o hard disk interni 2 45 cm (disponibili anche nuovi cavi fino a 90 cm) 80
SCSI Ultra 320 320 Unità ottiche, hard disk, scanner, periferiche di memorizzazione esterne 16 12 m 68/80
SATA 150 150 Unità ottiche o hard disk interni 1 1 m 7
SATA 3GB/s 300 Unità ottiche o hard disk interni 1 1 m 7
E-SATA 150 Unità ottiche o hard disk interni, di tipo esterno 1 1 m 7

Tipologie di connessioni per dischi esterni

Collegamento USB 2.0 Firewire 400 Firewire 800 eSata Rete 100 Mbps/s Rete 1000 Mbp/s WLan
Diffusione molto elevata media molto scarsa scarsa elevata media media
Velocità di trasmissione 60 MByte/s 50 MByte/s 100 MByte/s 375 MByte/s 12,5 MByte/s 125 MByte 6,750 Mbyte/s

Temperature consigliate per il controllo della ventola
 Siti di riferimento: http://processorfinder.intel.com - http://www.amd.com/de-de/processors/technicalresources

Mother Board

Scheda madre Processori supportati Frequenza operativa (Mhz) Erà
Socket 7 (Intel/AMD) Pentium1 - PentiumMMX - K5 - k6 66-300 1994-1997
Super Socket 7 (Intel/AMD) K6/2 - k6/3 350-500 1997-1999
Slot 1 (Intel) Pentium II - Celeron - Pentium III (Katmai e Coppermine) 450-1000 1997-2000
Slot A (Amd) Athlon 500-1000 1999-2000
Socket 370 PPGA (Intel) Celeron (Mendocino) 333-533 1998-1999
Socket 370 FCPGA (Intel) Pentium III (Coppermine e Tualatin) - Celeron (Mendocino, Coppermine e Tualatin) 400-1400 1999-2002
Socket 462 (Socket A) (Amd) Athlon (Thunderbird), Athlon XP (Palomino, Thoroughbred, Barton, Thorton), Duron, Sempron 700-2200 (1400+/3200+) 2000-2004
Socket 423 (Intel) Pentium 4 (Willamette), Celeron (Willamette) 1300-2000 2001-~
Socket 478 (Intel) Pentium 4 (Willamette, Northwood), Celeron (Willamette), Celeron D 1600-3200 2002-2004
Socket LGA775 (Intel) Peintium 4 (Prescott) 2800-3800 2004-2005
Socket 754 e 939 (Amd) Athlon 64 1800-2400 (2800+/4000+) 2004-2005
Socket AM2 Athlon   2005-2006

Variazione dimensioni MP3 al crescere del bitrate (brano della durata di 3 minuti)

Formato Bitrate (Kbit/s) Dimensioni in KB Compressione
WAV 1.440 31.041 1:1
MP3 64 1.408 1:22
MP3 128 2.817 1:11
MP3 256 5.633 1:5,5
MP3 320 7.035 1:4,4
WMA 64 1.434 1:21,6
WMA 128 2.851 1:10,9
WMA 256 5.695 1:5,4
WMA 320 7.114 1:4,4

Tipologie e frequenze operative delle Ram

Denominazione Standard Altra Denominazione Frequenza Operativa Banda dati Effettiva (Mbyte/sec)
PC66 PC66 66 Mhz 533
SDR 100 PC100 100 Mhz 800
SDR 133 PC133 133 Mhz 1067
SDR166 PC166 166 Mhz 1333
DDR 266 PC2100 133 Mhz DDR 2100
DDR 333 PC2700 166 Mhz DDR 2700
DDR 400 PC3200 200 Mhz DDR 3200
DDR2 400 PC2 3200 100 Mhz QDR 3200
DDR2 533 PC2 4300 133 Mhz QDR 4266
DDR2 667 PC2 5300 166 Mhz QDR 5333
DDR2 800 PC2 6400 200 Mhz QDR 6400
Rambus (RIMM) (184 pin) PC800 800 MHz 1600

Ram a confronto

Tipo di memoria Denominazione Frequenza effettiva(Mhz) Frequenza (Mhz) Accesso Timing
DDR-SDRAM PC-1600/DDR-200 200 100 10 ns  
  PC-2100/DDR-266 266 133 7,5 ns  
  PC-2700/DDR-333 333 166 6 ns  
  PC-3200/DDR-400 400 200 5 ns  
Le DDR-SDRAM sono memoria che lavorano a 2,5 Volts e hanno 184 pin. Grazie alla tecnica Prefetch, a ogni accesso viene prelevata la doppia quantità di memoria (prefetch2)
DDR2-SDRAM PC2-3200/DDR2-400 400 100 10 ns 3-3-3
4-4-4
  PC2-4200/DDR2-533
PC2-4300/DDR2-
533 133 7,5 ns 3-3-3
4-4-4
  PC2-5300/DDR2-667
PC2-5400/DDR2-
667 166 6 ns 4-4-4
5-5-5
  PC2-6400/DDR2-800 800 200 5 ns 4-4-4
5-5-5
6-6-6
  PC2-8500/DDR2-1066
PC2-8600/DDR2-
1066 266 3,75 ns 6-6-6
7-7-7
Le DDR2-SDRAM lavorano a 1,8 Volts ed hanno 240 pin. Rispetto alle DDR può avere un prefetch di 4
DDR3-SDRAM PC3-6400/DDR3-800 800 100 10 ns 5-5-5
6-6-6
  PC3-8500/DDR3-800 1066 133 7,5 ns 6-6-6
7-7-7
8-8-8
  PC3-10600/DDR3-1333 1333 166 6 ns 7-7-7
8-8-8
9-9-9
10-10-10
  PC3-12800/DDR3-1600 1600 200 5 ns 8-8-8
9-9-9
10-10-10
11-11-11
Le DDR3-SDRAM lavorano a 1,5 Volts ed hanno 240 pin. I 72 pin del chip migliorano la stabilità dei moduli.
DDR2-SO-DIMM PC2-4200 533 133    
  PC2-5300 667 166    
  PC2-6400 800 200    
Le SO-DIMM con 200 contatti sono utilizzati principalmente nei notebook. I chip di memoria hanno 72 pin, i moduli più corti e più sottili rispetto a quelli per pc.

Tipologie e frequenze operative delle Ram DDR3-SDram

Denominazione moduli Chip DRAM impiegati Frequenza di funzionamento del chip (Mhz) Frequenza di funzionamento del bus (Mhz) Trasferimento dati al secondo (milioni) Bytes trasferiti per ciclo Banda (Mbyte/s)
PC3-6400

DDR3-800

100 400 800 8 6400
PC3-8500 DDR3-1066 133 522 1066 8 8533
PC3-10600 DDR3-1333 166 667 1333 8 10667

Fotografia

Come far funzione il modem più velocemente
Vai su Avvio, Impostazioni, Pannello di controllo, infine fai un doppio clic
su "Modem". Apri IMPOSTAZIONI, PANNELLO DI CONTROLLO, MODEM, PROPRIETA',
CONNESSIONE, AVANZATE. Inserisci s11=40 nel campo "extra settings".
Eventualmente puoi fare diversi tentativi modificando "40".

GPRS: General Packet Radio Service, servizio di trasmissione dati a pacchetto senza fili. E' una tecnologia "ponte" fra la 2G e la 3G (UMTS7) per trasmettere dati su rete cellulare. La velocità di trasmissione varia a seconda del numero di canali che il cellulare usa simultaneamente per comunicare e arriva a 50 kbps.

Cellulari - La giusta posizione, migliora la ricezione
Se si ha l'impressione che il nuovo cellulare con antenna intgreta, acquistato dopo lunga riflessione, abbia una ricezione peggiore del vecchio telefonino con antenna sporgente, è possibile che la colpa non sia dell'apparecchio, ma dell'utente che non lo teien in mano correttamente. Se alcune dita coprono l'antenna integrata, o se si tiene il cellulare troppo accostato all'orecchio, si ostacola la sintonizzazione e inoltre una parte dell'energia irradiata viene assorbita dal corpo. Bisogna quindi badare che la parte superiore del telefono, per almeno 3 o 4 cm, non venga coperata dalla mano, e comunque mantenere una distanza di un paio di centimetri tra il cellulare e l'orecchio.

Pulizia dei monitor LCD
Per la pulizia conviene usare un panno morbido in microfibra imbevuto di acqua tiepida. Per le macchie più tenaci si può uare , invece, un detergente poco aggressivo a base di sapone.
NON USARE QUINDI: detergenti aggressivi o ANCORA PEGGIO ALCOOL DENATURATO che distruggono la pellicola anti-riflettente.

Errore durante la scansione con Spybot Search & Destroy
Talvolta compare il messaggio "Error during check. Z-Demon (ungultiger Datentyp fur)" seguito dall'indicazione che nessuna minaccia è stata individuata.
Il messaggio in lingua tedesca indica che l'errore si è presentato in seguito alla rilevazione di un tipo di dato non valido durante la ricerca del cavallo di troia Z-Demon. Si tratta di un bug noto che si presenta in alcune configurazioni. La causa dell'anomali sembrerebbe un valore illegale aggiunto al Registro di configurazione durante l'installazione di Kazaa. Lo stesso messaggio potrebbe presentarsi durante la scansione per i malware Winpup32, Xabot, 2020Search e Xupiter, ma l'avviso non indica di per sè che il sistema sia infetto. Con la nuova release del prodotto (1.4) dovrebbe essere tutto risolto

Qualità degli MP3

Bitrate Qualità
96 kbps scadente
128 Kbps accettabile
192 Kbps buona
320 Kpbs perfetta

Diritto: Si può licenziare per l'uso di Internet sul lavoro?
Si può licenziare per l'uso di Internet sul posto di lavoro? E' una domanda complessa che nasconde altre domande e precisazioni come; per esempio:
Si deve licenziare per qualunque sito web si visiti (o per qualunque casella di posta si consulti), perchè deve essere considerata una perdita di tempo non motivata sul lavoro?
E' giusto licenziare solo se si visitano siti contrari alla morale (come siti pornografici o pedofili)? Ma i canoni morali da seguire, in casi ambigui, non condannati espressamente dalle Stato (come la "normale" pornografia) chi li deve decidere? La coscienza del datore di lavoro?
La legislazione vigente non risponde alle domande che mi sono posto poco sopra, essendo ancora "Internet sul lavoro", una materia lasciata alla discrezione e ai regolamenti interni di ogni singola azienda.
La tematica, però, potrebbe diventare assolutamente esplosiva in pochissimi anni, come dimostra la vicenda di cui, credo, alcuni di voi avranno già letto, riguardante il licenziamento di un dipendente del vicepresidente del Senato motivato ufficialmente in tal modo: " "Il collaboratore licenziato faceva attraverso il computer del Senato ricorrenti collegamenti con siti del tutto estranei agli interessi di un ufficio pubblico". 
Ora, non voglio entrare nel singolo caso, anche perchè NON sappiamo cosa facesse esattamente il dipendente licenziato durante le ore di lavoro con Internet. Perchè, se avesse usato Internet per compiere attività giudicate illegali dalle vigenti leggi italiane, magari approfittando anche di essere nascosto dalla Rete del Senato, allora sarebbe sicuramente licenziabile. 
Certo non sarebbe assolutamente accettabile e ragionevole la decisione presa nei confronti di tale dipendente, se il licenziamento fosse avvenuto per qualche ora di "navigazione personale" durante la settimana, anche se avesse navigato, come da qualche parte si afferma, su siti dedicati al mondo gay. Che male ci sarebbe? Anzi, non sarebbe più un licenziamento per l'uso di internet, ma per discriminazione sessuale, cosa che in Italia, giustamente, è contraria alla legge.
Ma la vicenda apre diverse interrogativi che possono interessare tutti noi che utilizziamo internet durante le ore di lavoro per i nostri interessi personali. Perchè scagli la prima pietra chi non ha mai usato internet durante le ore di lavoro per visitare qualche sito che gli interessava, leggere la propria posta elettronica, consultare il proprio conto in banca o pagare la propria assicurazione/bolletta.
L'uso di Internet sui luoghi di lavoro è prassi comune, testimoniata anche da qualsiasi statistica riguardante il traffico dei principali siti web italiani che cresce nelle prime ore del mattino, per aumentare ancora tra le 12.30-14.30 e riprendersi per alcuni minuti tra le 17 e le 18. Guarda caso gli orari in cui, spesso, si è liberi da impegni, appuntamenti, telefonate, riunioni e ci si trova soli alla propria postazione di lavoro.
Internet come la vecchia e tradizionale (aggiungerei accettata!) pausa caffè tra colleghi? Io direi proprio di sì e penso che, come tutte le normali pause, se non si protragga per ore e ore, debba essere accettata: occorre condannare l'ABUSO di internet in termini di ore, non l'uso ragionevole. Non può essere concesso ad un dipendente, per esempio, di restare collegato ad una chat per ore tutti i giorni, ma gli si può negare di controllare per qualche minuto la propria casella e-mail? Tenendo anche conto che, in particolare nelle grandi aziende, tramite firewall e proxy, si può fortemente limitare la navigazione personale se i "grandi capi" dovessero ritenere che i 10 minuti persi per le proprie faccende non aiutino la produttività aziendale (ma sappiamo tutti che in 8 ore di lavoro la produttività piena non può coincidere umanamente con tutte le 8 ore di lavoro).
Ma attenzione: il controllo della navigazione su Internet di un dipendente (cosa assolutamente facile da fare) apre un'altra questione: è giusto "tracciare" i siti e la posta elettronica utilizzati nelle ore di lavoro, dai computer dei propri uffici? Infatti attraverso i siti e le e-mail private scaricate da un dipendete il datore di lavoro può scoprire interessi e abitudini che sicuramente rientrano nella sfera privata dell' individuo e che l'attuale legge della privacy difende e protegge. Ma se non si tracciasse l'uso di Internet e dalla rete informatica aziendale, come si potrebbe scoprire situazioni illegali che purtroppo, è inutile nascondersi, usano internet come valido strumento?
Senza arrivare a situazioni estreme (come la pedofilia) vi sono degli interessi aziendali assolutamente legittimi che l'azienda ha tutti i diritti di difendere, come lo spionaggio industriale che tali sistemi permettono di prevenire e ostacolare. Come vedete è difficile dare una risposta univoca, trovare il bandolo della matassa con facilità.
L'unica risposta sarebbe quella di utilizzare il buon senso, ma nel mondo del lavoro italiano (fatto spesso di ripicche e piccole vendette, di carrierismo e di parassitismo esasperato) sarebbe sufficiente?

Software copiato? E allora?
URL news:
http://www.webmasterpoint.org/risorse/articolo.asp?id=13350
Una sentenza manifesta quel comune sentire che non considera l'utilizzo di copie di software come comportamenti che suscitano un elevato allarme sociale da sanzionare penalmente
Con la sentenza n. 145 del 31.3.2005 il Tribunale di Bolzano ha affrontato il problema, a lungo dibattuto in dottrina e giurisprudenza, che concerne il reato di cui all'art. 171 bis della legge 22.4.1941, n. 633, in materia di detenzione di software su supporto non originale o senza possesso di licenza, comportamenti non idonei a provare una provenienza illegittima.
In virtù della legge n. 248 del 18.8.2000, che ha modificato la precedente legge sul diritto d'autore, è stata avvertita l'esigenza di garantire una particolare tutela in capo alle "software house" in tema di duplicazione abusiva di programmi per elaboratore.
Da una lettura attenta della nuova disposizione riguardante l'art. 171 bis, possiamo notare che la principale novità consiste nella volontà del legislatore di cambiare l'originario termine "fine di lucro" in un più ampio "fine di profitto". La scelta infelice di tale termine induce a far rientrare nell'alveo del "profitto" tutte quelle utilità, anche di natura non patrimoniale, che possano ad ogni modo procurare dei benefici all'utilizzatore di tale software ed a prescindere dall'uso che se ne possa fare. La soglia di punibilità è stata innalzata per colpire il vantaggio che deriva dal mancato pagamento dei diritti d'autore.
Tuttavia occorre ricordare che la duplicazione può essere punita solo se finalizzata alla futura commercializzazione di tale programma privo della necessaria licenza. Occorre tener presente, infatti, la differenza tra la detenzione di software duplicati a fini commerciali da quella a fini domestici o lavorativi.
Sebbene il legislatore abbia stabilito che tale articolo vada applicato quando tali duplicazioni illecite vengano perpetrate in ambito imprenditoriale, cioè da professionisti per fini inerenti alla propria attività economica, a mio avviso si ignora anche di specificare che il semplice uso privato non comporta alcun tipo di responsabilità penale, ma solo una sanzione amministrativa (art. 16 della L. 248/2000, poi abrogato dal d.lgs. 68/2003 ed inserito nell'art. 174 ter nella legge sul diritto d'autore).
In ogni caso, occorre riferire che l'attuale quadro normativo, tanto dibattuto in dottrina a causa di una normativa altalenante, rimane poco chiaro e la presente sentenza non contribuisce del tutto ad indicare un preciso percorso di lettura. Infatti, quello che emerge da questa sentenza è soprattutto la mancanza della prova della detenzione illegittima di software duplicati, oltre che del dolo specifico richiesto e del necessario scopo imprenditoriale.
Nel caso di specie, infatti, la Guardia di Finanza ha provveduto ad un sommario controllo, limitandosi a segnalare solo la mancanza del numero di registrazione, del supporto originale, del manuale ovvero che alcuni di questi software erano installati su più computer, mancando in ogni caso qualsiasi prova dello scopo commerciale o imprenditoriale illecito dell'utilizzatore.
La prova dell'acquisizione illecita di tali software non è desumibile, perciò, dalla sola mancanza del supporto originale, potendo questo essere stato legittimamente venduto all'utente e poi, per altre cause, essere andato distrutto o perso, conservando tuttavia l'acquirente il diritto di farne una copia, come tale considerata valida dalla legge.
Ricordiamo, inoltre, che il D.Lgs. n. 68/2003, all'art. 71 sexies, consente la riproduzione di una copia di scorta del programma per uso privato. Continua l'articolo 171-bis punendo, purché preordinate al fine di profitto, l'importazione, la distribuzione, la vendita, la detenzione a scopo commerciale o imprenditoriale o la concessione in locazione di programmi contenuti in supporti non contrassegnati dal marchio SIAE. Il novellato art. 171 bis, infatti, punisce la sola mancanza del contrassegno SIAE sul supporto relativo ad un determinato programma, non considerando tuttavia che il successivo art. 181 bis prevede la possibilità che tale contrassegno possa anche non essere apposto (potendosi in questi casi provare la legittimità del programma grazie ad apposite dichiarazioni identificative rese alla SIAE).
Venendo meno poi l'obbligo di registrazione presso la software house (che è solo facoltativo) e di conservazione dei documenti di acquisto, ci potremmo trovare di fronte ad una probatio diabolica di una tale illiceità. Infatti, come è stato giustamente argomentato, risulterebbe molto difficile risalire alla fonte del programma, a chi à stato venduto originariamente ed ottenere al prova dell'acquisizione illecita. Da ciò è scaturita, infatti, l'applicazione dell'art. 129 c.p.p., circa l'obbligo di immediata declaratoria di determinate cause di non punibilità.
A favore di una pronuncia di non punibilità, in quanto non considerato reato penalmente perseguibile, giova ricordare l'articolo 1, comma 7, del tanto discusso Decreto - legge 14 marzo 2005, che porterebbe a ricondurre questa fattispecie verso un illecito amministrativo affermando che: "Salvo che il fatto non costituisca reato, è punito con la sanzione amministrativa pecuniaria fino a 10.000 euro l'acquisto o l'accettazione, senza averne accertata la legittima provenienza, a qualsiasi titolo, di cose che (...) inducono a ritenere che siano state violate le norme in materia di origine e provenienza dei prodotti ed in materia di proprietà intellettuale".
Ciò detto, sembra evidente la piena rispondenza ai principi di legge della sentenza emessa dal Tribunale di Bolzano, in quanto non solo l'acquisto, ma anche la semplice accettazione di programmi per elaboratore, dei quali non venga accertata la legittima provenienza o la loro conformità alla legge italiana, potrà essere soggetta alla sola sanzione amministrativa pecuniaria.
Rispetto alla Legge Urbani, inoltre, sembra quasi che il Governo voglia fare un passo indietro, restringendo il campo di applicazione dell'art. 171 ter a fronte di un inasprimento delle sanzioni amministrative pecuniarie: infatti il disegno di legge n. 3276-bis (recentemente approvato in Senato) vorrebbe apportare delle modifiche al su indicato articolo, sostituendo alle parole "per trarne profitto" quelle "a fini di lucro". Si ritornerebbe, cioè, a colpire penalmente la sola condotta effettuata a "fini di lucro", residuando la sola ipotesi più generale del "fine di profitto" a mera sanzione amministrativa. Così facendo, però, se da un lato verranno alleggerite e limitate le ipotesi di reato penalmente perseguibile, dall'altro si andrà incontro a pesanti sanzioni pecuniarie per chi dovesse macchiarsi di tale illecito.
Per concludere, questa sentenza è forse una manifestazione di quel comune sentire che non considera l'utilizzo di copie di programmi per elaboratore come comportamenti in grado di suscitare un elevato allarme sociale, tale da essere sanzionato penalmente. È infatti assurdo sanzionare penalmente un cittadino per il solo fatto di detenere copie di programmi per elaboratore (fra l'altro a fronte di una inadeguata attività di indagine che non consenta di poter risalire con certezza alla loro esatta provenienza), equiparandolo a chi, di questa attività, ne fa commercio ai fini illeciti.
Fonte: http://punto-informatico.it

Freeware in ufficio
E' possibile installare sul computer dell'ufficio software con licenza freeware attinenti al lavoro che svolgo senza dover chiedere ogni volta autorizzazione al responsabile d'ufficio.
Il datore di lavoro ha libero e completo accesso ai computer che fanno parte della dotazione e che devono essere esclusivamente utilizzati per mansioni in ufficio.

Diritto: Spedisce una e-mail ad un'amica e il suo datore di lavoro la licenzia
(http://www.webmasterpoint.org/diritto/37.asp)
Per gentile concessione di www.dirittosuweb.com, Portale Giuridico Interdisciplinare specializzato in Diritto & Informatica a cura del 
Dott. Giustino Sisto. E' presente inoltre un forum di discussione dedicato ai webmaster ed operatori del diritto.
Segretaria manda una e-mail ad un'amica. La missiva viene letta dal suo superiore che la caccia su due piedi - così si legge in un articolo di Alessandra Farkas apparso il 14.04.2005 sul sito web del Corriere della Sera.
“Il mio capo è un idiota. Si è comportato in modo arrogante tutta la settimana”: bastano queste parole negli Stati Uniti per giustificare un licenziamento, dopo la normale lettura delle e-mail personali di una lavoratrice da parte del suo datore di lavoro; lettura autorizzata da una legislazione molto più permissiva in tema di trattamento dati personali (e giustificata dalle più importanti e pressanti esigenze di lotta al terrorismo). Negli Stati Uniti il controllo globale esiste... ma in Italia un datore di lavoro può licenziare un suo dipendente perchè ha inviato una e-mail "poco corretta" ad un amico? Un licenziamento potrebbe trovare una sua possibile giustificazione nella violazione dell'obbligo di fedeltà contenuto dell'art. 2105 cod. civ., ma ciò che dovrebbe fare più discutere è certamente la possibilità del datore di lavoro di leggere il contenuto della corrispondenza telematica privata di un proprio dipendente... 
Nel nostro ordinamento la violazione della riservatezza di una e-mail corrisponde sostanzialmente alla violazione della corrispondenza, in generale, come contenuta nella Carta costituzionale all'art. 15 (la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili). Inoltre, la riservatezza della corrispondenza è tutelata anche dal codice penale, nel quale, all'art. 616 c.p., si è operata una parificazione tra corrispondenza "epistolare, telegrafica o telefonica, informatica o telematica" (Sezione V - Dei delitti contro la inviolabilità dei segreti - art. 616 c.p. Violazione, sottrazione e soppressione di corrispondenza - Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da trenta euro a cinquecentosedici euro. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Il delitto è punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per «corrispondenza» s'intende quella epistolare, telegrafica o telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza). 
Non esiste, pertanto, nel nostro ordinamento una apprezzabile differenziazione tra riservatezza epistolare e telematica (pur ricordando che una certa dottrina e giurisprudenza della common law americana l'e-mail viene paragonata ad una cartolina...ma dalle nostre parti, dal punto di vista giuridico, si tende ad evitare questo paragone, pur ammissibile tecnicamente).
In Italia si ricorderà l'ordinanza emessa per un caso simile dal Tribunale di Milano il 10 maggio 2002: in quel caso il Giudice adito ritenne non punile la lettura da parte del datore di lavoro di alcune e-mail aziendali che avevano portato al licenziamento della lavoratrice. Secondo quell'ordinanza la casella aziendale di posta elettronica andrebbe considerata come un qualsiasi strumento di lavoro e come tale potrebbe essere soggetta al legittimo controllo dell'azienda (si trattava, quindi, della lettura di un account aziendale, non di un account privato).
Ma quando il controllo da parte del datore di lavoro potrebbe essere giustificato da ragioni aziendali?
Al caso è applicabile l'art.114 del Codice della privacy (D. Lgs. 196/2003). Questo articolo regolamenta il controllo a distanza dei lavoratori rimadando a quanto disposto dall'art. 4 della legge 20 maggio 1970 n. 300 (il cd. Statuto dei Lavoratori). Secondo tale ultimo articolo, "è vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero alla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna". Quindi il controllo della posta elettronica del dipendente (così come dei file di log di un pc aziendale) si rende possibile quando non è esclusivamente finalizzato al controllo della attività lavorativa, ma è giustificato da "esigenze organizzative e produttive ovvero dalla sicurezza del lavoro", previo accordo o regolamento aziendale. 
Insomma, il lavoratore deve essere sempre previamente informato e rimane buona abitudine dell'impresa redigere un regolamento/policy aziendale che illustri con precisione i limiti di utilizzo degli strumenti aziendali e individui i possibili controlli di e-mail aziendali e file di log nei pc in uso da parte dei dipendenti.
In Italia ancora gli incubi orwelliani sembrerebbero sotto controllo ...o quanto meno qualche limite continua ancora a resistere nell'evoluzione della Società dell'Informazione che tende a cancellare inesorabilmente il nostro diritto alla riservatezza!
avv. Andrea Lisi
Scint.it

Caratteristiche dell'AGP (Vedi anche sezione Schede video)

Specifica Segnale Alimentazione Velocità
AGP 1.0 3.3v 3.3v 2x, 1x
AGP 2.0 1.5v 3.3v, Universal (sia 3.3v che 1.5v) 4x, 2x, 1x
AGP 3.0 0.8v 1.5v, Universal 8x, 4x, 2x, 1x,

 

Modalità AGP Dati trasferiti
2x 533 Mbps (8 bytes ogni click di clock)
4x 1.07 Gbps (16 bytes ogni click di clock)
8x 2.1 Gbps (32 bytes ogni click di clock)

Come riparare l'alimentatore dei fogli di una stampante
La stampante si rifiuta ormai di trascinare i fogli sotto la testina di stampa? La causa può essere dovuta al rullo di trasporto che, con il passare del tempo, perde l'originaria capacità di attrito. Ecco una soluzione. Servono un tessuto per la pulizia e una carta vetrata per rendere ruvido il rullo. Aprire la copertura ed estrarre con cautela la cartuccia del toner. Prima di passare all'intervento sul rullo, si deve procedere a una pulizia del sistema di alimentazione dei fogli. Usare un tessuto umido ed eliminare la portare di carta e toner dalle guide sui lati e dal rullo. Una volta terminata questa operazione, è ora di intervenire con la carta vetrata. Si deve usare della carta vetrata non troppo ruvida: i risultati migliori si ottengono con la grana 300. Passare la carta vetrata orizzontalmente sul rullo con una leggere pressione. Chiudere poi il coperchio e rimettere a posto i cavi: la stampante è pronta a tornare in servizio.

Easter Eggs - Animazioni nascoste
È così che vengono chiamate le animazioni nascoste all'interno degli applicativi (compreso Word, Excel...) da parte dei programmatori.
Lo scopo è quello di lasciare una 'firmare digitalmente' il lavoro svolto dal gruppo di sviluppo.
Quest'abitudine è ormai in voga da molti anni e, specialmente negli Stati Uniti, si fa a gara per individuare quale sia la corretta sequenza di tasti da premere per attivare l'animazione nascosta all'interno dell'applicazione.
Per sapere quali programmi nascondono le 'Easter eggs' (letteralmente: Uova di Pasqua) e quali siano le combinazioni di tasti/eventi necessarie a visualizzarle, è possibile consultare il sito http://www.eeggs.com dove è disponibile un'ampia lista di comandi organizzata per sistemi operativi e tipologia di applicativo.
Per chi non ha molta familiarità con l'inglese, consiglio di visitare il sito http://www.eastereggs.it/ 

Stampare un file PRN
Per stampare file .PRN (cioè il risultato di una 'stampa su file') è sufficiente aprire il Prompt del Dos e, dopo essersi posizionati nella cartella che contiene il file da stampare, digitare
copy nome_file.prn /b lpt1
dove nome_file.prn è il file che desiderate stampare mentre lpt1 è la porta a cui è collegata la stampante.

Stampare il contenuto di una directory
Nel caso si voglia stampare il contenuto di una directory con tutti i file e le sue sottocartelle (cioè la videata che appare quando dal dos si digita il comando 'dir'), è sufficiente creare un file .BAT (mediante il Blocco Note di Windows) contenente le seguenti istruzioni:
dir C:\mia\ /s >>C:\risultato.txt
In questo modo il comando 'dir' visualizza il contenuto della cartella 'mia' presente sul disco C:\ e lo include nel file 'risultato.txt'.
L'opzione '/s' fa sì che in tale file siano compresi i contenuti anche di tutte le sottocartelle.
In tal modo viene a crearsi un file di testo che conterrà il listato della directory 'mia' e di tutte le sue sottodirectory.
Se anziché creare un file si vuole invece stampare direttamente quanto ottenuto, basta indirizzare l'output sulla stampante semplicemente aggiungendo quanto segue
copy risultato.txt /b lpt1
dove 'risultato.txt' è il nome del file ottenuto e 'lpt1' è la porta a cui è connessa la stampante.

Stampare la struttura di una directory
Se anziché il contenuto di una directory si vuole stamparne la struttura si può ricorrere al comando 'tree' disponibile nel Dos.
Anche in questo caso creare un file .BAT e inserire quanto segue
tree >>risultato.txt
A questo punto basta copiare il file nella cartella di cui si vuole visualizzare la struttura ed lanciarlo in esecuzione.
Lo schema delle directory viene così memorizzato in un file di testo chiamato 'risultato.txt'.
Se si vuole stamparlo automaticamente, basta aggiungere al file .BAT quanto segue
copy risultato.txt /b lpt1
dove lpt1 è la porta di comunicazione a cui è collegata la stampante e che, in certi casi, può variare.

Unire file .TXT
Per unire due o più file di testo in un unico file, bisogna innanzitutto copiare questi file in un'unica cartella e riavviare il sistema in modalità Dos.
A questo punto posizionarsi nella cartella appena creata e digitare
type *.txt >>nuovofile.txt
Così facendo si ottiene un nuovo file dato dall'unione dei file precedenti.

Indicatori luminosi dei modem
La maggior parte dei modem esterni dispone di una serie di indicatori luminosi che segnalano lo status e le operazioni in corso di esecuzione.

MR (Modem Ready) Indica che il modem è pronto a ricevere e trasmettere dati
CD (Carrier Detect) Indica che il collegamento e che esiste una presenza di segnale
OH (Off Hook) Indica che la linea telefonica è in uso
RD (Received Data) Indica che il modem sta ricevendo dati
SD (Send Data) Indica che il modem sta inviando dati
TR (Terminal Ready) Indica che il modem ha rilevato il segnale DTR
CS (Clear to Send) Indica che è stato attivato il segnale per il controllo di flusso hardware
AA (Auto Answer) Indica che è stata attivata la modalità di risposta automatica
ARQ/FAX Indica che la modalità di correzione di errore è attiva o ch eil modem si trova in modalità fax

Scegliere un monitor LCD
1. I valori di luminosità, contrasto e angolo di visione dichiarati sono spesso troppo ottimistici. Se possibile cerchiamo di vedere con i nostri occhi il monitor.
2. Per ottenere sempre la migliore "comodità visiva", preferiamo un monitor equipaggiato con una base snodabile che permette l'allineamento ottimale del pannello LCD con il nostro sguardo.
3. Se lavoriamo con le immagini, assicuriamoci che i controlli dello schermo permettano la regolazione "fine" dei parametri di colore
4. Se la scheda video è compatibile, la migliore qualità dell'immagine si ottiene dagli schermi dotati di porta DVI.
5. Gli altoparlanti integrati non devono essere un elemento determinante nella scelta di un monitor. La loro modestissima potenza rende infatti consigliabile l'uso di diffusori esterni.

Nome Risoluzione Rapporto
VGA 640x480 4:3
WVGA 854x480 16:9
SVGA 800x600 4:3
HD 720 1280x720 16:9
XGA 1024x768 4:3
nd 1280x960 4:3
SXGA 1280x1024 5:4
SXGA+ 1400x1050 4:3
WSXGA+ 1680x1050 16:10
UXGA 1600x1200 4:3
HD1080 1920x1080 16:9
WUXGA 1920x1200 16:10
QXGA 2048x1536 4:3
WQXGA 2560x1600 16:10
QSXGA 2560x2048 5:4

Relazione tra risoluzione, diagonale e pixel pitch di alcuni diffusi formati video

Dimensione Formato Risoluzione Pixel Pitch (tipico) Note
17" 4:3 1280x1024 0,264 mm  
19" 4:3 1280x1024 0,294 mm caratteri ampi, area di lavoro ridotta. Adatto per ambienti office
20" 4:3 1600x1200 0,254 mm caratteri piccoli, area di lavoro ampia. Adatto per grafica
21" 4:3 1600x1200 0,270 mm dimensione ottimale per la maggior parte delle applicazioni
19" 16:9 1440x900 0,284 mm Upgrade ideale dei 17" per ambienti office
20" 16:9 1680x1050 0,258 mm caratteri piccoli, area di lavoro ampia. Adatto per grafica
22" 16:10 1680x1050 0,282 mm Upgrade ideale dei 17" per ambienti office
24" 16:10 1920x1200 0,270 mm Dimensione ottimale, equivalente al 21" tradizionale
26" 16:10 1920x1200 0,287 mm  

Standard ISO

Risoluzione Numero di Pixel Pixel difettosi accettati Subpixel difettosi accettati Subpixel difettosi in un'area 5x5 pixel accettati
1024x768 786432 2 4 2
1280x1024 1310720 3 7 3
1600x1200 1920200 4 10 4
2048x1536 3145728 6 16 6

Ogni pixel contiene tre subpixel, uno rosso, uno verde e uno blu (i colori RGB, RedGreenBlue): è sufficiente che solo una di queste unità sia difettosa per provocare un malfunzionamento dell'intero pixel. I difetti possono essere distinti in tre categorie:
Pixel Bruciato: in questo caso il punto sul monitor risulta sempre bianco o nero. Un difetto del genere è irreparabile
Subpixel bruciato: in corrispondenza di un difetto di un solo dei subpixel, il punto sul monitor apparirà verde, rosso o blu; anche in questo caso il difetto è impossibile da riparare.
Pixel addormentato: il pixel è fisso sempre sul medesimo colore, ma occasionalmente può variare. Un pixel in queste condizioni a volte può essere riportato allo stato di completo funzionamento grazie a particolari utilities.

Classificazione LCD in base a pixel difettosi e tipo di difetto (ISO13406-2)

Classe Numero max pixel difettosi per milione
  Tipo1 Tipo2 Tipo3 Cluster I Cluster II
I 0 0 0 0 0
II 2 2 5 0 2
III 5 15 50 0 5
IV 50 150 500 5 50
Tipi difetti: Tipo 1 pixel sempre acceso (bianco)
Tipo 2 Pixel sempre spento (nero)
Tipo 3 Pixel di colore errato (difetto subpixel) o lampeggiante. Pixel con uno o più subpixel sempre accesi o spenti.
Cluster I Gruppi di pixel con difetti di Tipo 1 o 2 in un'area 5x5 pixel
Cluser II Gruppi di pixel con difetti Tipo 3 in un'area 5x5 pixel
Risoluzione Numero max pixel difettosi per milione
  Tipo1 Tipo2 Tipo3 Cluster I Cluster II
1.024x768 2 2 4 2 2
1.280x1.024 3 3 7 2 3
2.560x1.600 9 9 21 2 9

Numero minimo effettivo di pixel guasti per cui è possibile la sostituzione di un monitor ISO 13406-2 Classe II

D: Sul mio monitor LCD noto tre punti neri sullo schermo:
R: E' necessario controllare la documentazione del monitor, per sapere se il monitor rispetta la normativa ISO13406-2 ed in quale classe di "difettosità" ricade, classe da cui dipende il numero massimo di pixel difettosi necessario per ottenere la sostituzione gratuita del pannello. Purtroppo se i difetti rientrano nella tolleranza della classe di appartenenza, il monitor è considerato "buono", e dobbiamo tenerci i pixel spenti. Per sapere quale è la tolleranza dei vari difetti a seconda della classe del monitor, si può consultare la tabella qui sopra. I produttori che espongono la certificazione ISO13406-2 devono dichiarare a quale classe appartiene il monitor, in modo che l'utente prima dell'acquisto sappia quale è il numero massimo di difetti che deve aspettarsi senza poter chiedere la sostituzione. Non conta solo il numero di pixel difettosi, ma anche il tipo di difetto e la disposizione, ovvero la presenza di "cluster" (insieme di pixel). Attenzione a due punti deboli della normativa: il primo è che, a differenza di quanto si potrebbe pensare, il numero di pixel difettosi non è relativo all'intero pannello, ma ad un milione di pixel, dunque se per un LCD 1024x768, che ha 786.432 pixel, non ci sono problemi, per un LCD 1600x1200, che 1.920.000 pixel, il numero di difetti accettabili è quali doppio. L'altro punto debole è che un pixel lampeggiante, che dà molto fastidio, viene considerato come di Tipo3, ovvero di minor importanza rispetto ad un pixel sempre acceso o spento.
D: Ho appena acquistato un monitor a schermo piatto da 17 pollici, e ne sono più che soddisfatto. Tuttavia nella barra delle applicazioni di Windows c'è sempre un puntino rosso che non riesco ad eliminare in alcun modo. Sapete dirmi cosa può essere?
R: I monitor a schermo piatto visualizzano un'immagine illuminando dei piccoli punti che si chiamano pixel. Un monitor con risoluzione 1.024 x 768 ha dunque 786.432 pixel, 1.024 in orizzontale e 768 in verticale. Ogni pixel è formato, per così dire, da tre sotto-pixel: uno per il rosso, uno per il verde e uno per il blu. Questa complessità strutturale degli schermi hanno almeno un difetto che impedisce a un pixel di cambiare colore. In gergo, lo si definisce pixel "morto". Molti costruttori danno in cambio un nuovo monitor se quello difettoso mostra più di un certo numero di pixel morti, ma uno o due sono quasi sempre considerati accettabili. Per maggiori dettagli, contattare la ditta costruttrice del monitor.

Cosa significare smagnetizzare?
Ho sentito parlare di smagnetizzare il monitor.
I monitor a tubo catodico (quelli non piatti), definiti anche CRT, per creare un'immagine necessitano di creare un campo magnetico. A lunga andare, la magnetizzazione tende a diventare permanente, deviando il "pennello elettronico" che disegna l'immagine e portando ad una distorsione di quanto visualizzato. Smagnetizzando il monito, in un certo senso si "scioglie" questo campo magnetico e la visualizzazione torna nitida. La maggior parte dei monitor moderni si smagnetizzano automaticamente ogni volta che vengono accesi, creando quello strano "ping" (clic clac) che si sente con l'udito, ma alcuni possono essere smagnetizzati anche manualmente.

Schermo ed altoparlanti
Da un certo tempo tengo gli altoparlanti vicini al monito e ora ai lati dello schermo ci sono sempre delle strisce rossastre. E' un danno irreversibile?
Se le casse audio non sono schermate, il loro campo magnetico interferisce con il monitor creando delle bande più o meno colorate sullo schermo (oltre a vibrazioni). Sposta le casse, oppure acquistane un paio che siano sicuramente schermate,  e le bande colorate tra qualche tempo spariranno. E' anche possibile che le bande scompaiano semplicemente smagnetizzando il monitor.

Il servizio di segreteria telefonica del telefono fisso (Telecom)
Per attivare la segreteria telefonica sul telefono fisso di casa, bisogna digitare sulla tastiera: "*63#" (asterisco 63 cancelletto). Per disattivarla "#63#" (cancelletto 63 cancelletto). Per consultarla "*#64#" (asterisco cancelletto 64 cancelletto). Col numero 7 si cancella il messaggio, col numero 9 si archivia.

GPL: Cosa si può fare e cosa no
Molte misconcezioni, confusioni e luoghi comuni a volte sbagliati circondano la GPL e la sua interpretazione.
Cerchiamo di mostrare, con esempi pratici, cosa la GPL permette di fare e cosa non permette, elencando casi comuni per sviluppatori, web designer, produttori e utenti normali.
Notare che alcune sfumature variano a seconda delle licenze che in genere si applicano all'Open Source, la GPL, in genere è la più "estrema" e la più diffusa, altre introducono limitazioni (ad esempio se si usa MySQL in un proprio prodotto software commerciale, vanno riconosciute agli autori delle royalty) o variazioni sul tema.
COSA SI PUO' FARE
- Installare, copiare, distribuire, vendere tutto il software GPL che si vuole tutte le volte che si vuole.
- Prendere il codice di un prodotto GPL, adattarlo, modificarlo, utilizzarlo per fare un proprio prodotto e rilasciare il proprio prodotto derivato sotto GPL (quindi mantenendo anche i riferimenti e i diritti degli autori originari).
- Produrre software proprietario che giri su Linux senza doverlo rilasciare sotto GPL. Questo codice può eseguire e fruire delle normali chiamate di sistema (ovviamente) e può utilizzare librerie di terzi se queste sono rilasciate con licenza LGPL (una versione più "leggera" della GPL che permette, in particolare, l'uso di librerie libere all'interno di codice proprietario).
- Realizzare siti Web in PHP, PERL, HTML o in qualsiasi linguaggio si vuole senza doverli rilasciare sotto GPL (ma senza aver utilizzato librerie, parti di codice e funzioni di altri).
- Si può realizzare e vendere software mantenendo una licenza GPL ad un cliente, mettergli a disposizione i sorgenti ma non renderli gratuitamente scaricabili da tutto il mondo (ma il cliente o chiunque ne entra in possesso può fare di questo software tutto quello che la GPL permette). In questo caso la distribuzione è limitata al proprio cliente e comunque richiede la messa a disposizione dei sorgenti e dei diritti e libertà della GPL.
- Si può realizzare un sito web tenendone riservato il codice anche se si incorpora, tenendone ben separate le parti di codice, un progetto GPL di terzi (esempio un forum o una chat: ma se di questi viene modificato o adattato il codice, il proprio codice derivato, relativamente e limitatamente a questi progetti, è soggetto ai termini della GPL).
- Si può realizzare software proprietario associato a software GPL, avendo accortezza di tenere ben distinte le parti proprietarie dalle parti, derivate da codice GPL, che si devono distribuire secondo le logiche della GPL.
- Configurare, installare e vendere soluzioni informatiche basate su Linux (server, firewall ecc)
COSA NON SI PUO' FARE
- Prendere del codice GPL, incorporarlo o modificarlo in un proprio prodotto e rilasciare questo con licenza proprietaria (di fatto sarebbe come rubare il lavoro di altri senza farlo ritornare alla comunità).
- Prendere del codice GPL, incorporarlo in un proprio prodotto GPL e rimuovere le note di copyright degli autori originari.
- Prendere del codice proprietario e rilasciarlo in un prodotto GPL (la comunità OpenSource rispetta i diritti d'autore di terzi).

Scelta del portatile

Chi sei Cosa fai Cosa ti serve Tipo computer ideale
Turista / Viaggiatore Quando viaggi non lasci mai a casa la fotocamera digitale Discreta potenza di eleborazione (CPU)
Disco fisso capiente e un buon quantitativo di RAM
Slot per schede di memoria multicompatibile
Notebook
Business Man Sei spesso in giro per impegni e a volte ti porti il lavoro a casa Connessione VGA per presentazione su monitor o proiettore
Connettività Bluetooth, o Wi-Fi
Notebook Centrino (con Bluetooth e/o WiFi integrato e lunga durata delle batterie)
VideoGamer Affronti sfide di gioco massicce e impegnative, alcune volte anche in rete Massima potenza
Scheda video 3D e audio all'avanguardia
Massima espansione
Desktop
VideoMaker Riversare i filmati su PC e creazione di DVD Massima potenza
Connessione firewire
Masterizzatore DVD
Desktop o Notebook TOP di gamma
Musicista Interfaccia Midi per gestire strumenti elettronici Scheda audio esterna con prese Midi
Diffusori di buona qualità
Hard Disk capiente 
Desktop, Notebook per trasferte e i concerti dal vivo

L’e-mail assume valore legale
L’invio e la ricezione di documenti tramite posta elettronica avrà valore legale. Il Consiglio dei Ministri ha infatti approvato un Dpr che disciplina l’utilizzo della posta elettronica non solo nei rapporti con la Pubblica amministrazione, ma anche fra cittadini. 
Di fatto, l’e-mail può diventare “posta certificata” al pari di una normale raccomandata con avviso di ricevimento. Questa possibilità verrà offerta dai gestori di posta elettronica come ulteriore servizio.
Dal punto di vista operativo, il decreto sottolinea le due fasi nella trasmissione dei documenti, ovvero l’invio e la ricezione. “Certificare” questi due momenti significa che il mittente riceve dal proprio provider di posta una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dei reagivi allegati. Allo stesso modo, quando il messaggio arriva al destinatario, il suo provider di posta invia al mittente la ricevuta di avvenuta (o mancata) consegna, a prescindere dall’apertura del messaggio. Insieme alla ricevuta di consegna, con indicazione delle data e dell’ora, può essere inviato al mittente anche la copia completa del testo del messaggio. Il decreto inoltre stabilisce che la traccia informatica delle operazioni svolte (nel caso ad esempio che il mittente smarrisca le ricevute), venga conservata per 2 anni in un apposito registro, custodito dai provider.
L’elenco ufficiale dei gestori di posta elettronica viene istituito presso il CNIPA (Centro Nazionale per l’Informatica nella Pubblica Amministrazione), al quale sono assegnati compiti di vigilanza e controllo.
Secondo quanto comunicato dal ministro per l’Innovazione e le Tecnologie Lucio Stanca, “i messaggi elettronici scambiati fra amministrazioni e fra queste e l'esterno nel 2003 sono stati oltre 31 milioni. Ogni lettera che la Pubblica Amministrazione invia con i sistemi tradizionali comporta un costo stimato in almeno 20 euro, contro i circa 2 euro di una e-mail. Il Ministero degli Esteri con il passaggio dai tradizionali telegrammi (e la loro conservazione su carta) all'e-mail ha diminuito di oltre 17 tonnellate la carta”.

Sistema al fresco
D: [...] Quando il pc è a riposo, la temperatura della CPU (PIV) si mantiene sui 57/58 °C. Basta un carico minimo per superare abbondantemente i 60 °C e, se porto la CPU al massimo carico (esempio la compressione DIVX), la temperatura sfiora gli 80 °C, nonostante la ventola giri a 5.000 rpm. [...]
R: Un dissipatore, per buono che sia, non può raffreddare la CPU a temperature inferiori a quelle dell'aria che lo circonda. Se all'interno del case ci sono 50 °C, la temperatura CPU sotto carico sarà almeno una ventina di gradi in più. Per un sistema PIV è indispensabile almeno una ventola nel case posta dietro la CPU, che estragga l'aria calda. Inoltre, è altamente consigliata una seconda ventola, di solito nel pannello frontale del case, che immetta aria fresca. Anche ventole con un basso numero di rpm (giri al minuto - quindi silenziose) vanno bene, se non sono ostruite da mobili o pannelli. Se il legno copre copre soltanto i due lati del case non c'è problema, ma verifiche che il retro del case abbia almeno 10-15 cm di spazio per "respirare". Con questi accorgimenti i valori del sistema dovrebbero tornare nella norma, il che significa la temperatura del case entro cinque-dieci gradi da quella dell'ambiente. Invece, se la temperatura del case è normale e la CPU si surriscalda, bisogna verificare per prima cosa di aver montato correttamente il dissipatore. Se il modello che si utilizza è sottoproporzionato, si può sostituire con uno qualsiasi garantito per processori più potenti, anche in alluminio.

USB e PenDrive
Rimozione sicura: D: Ho notato che, a volte, scollegando la chiave USB dal computer questo si blocca e sono costretto al riavvio. Perchè? Uso Windows XP Home Ed. R: Questo inconveniente si può verificare quando il dispositivo USB è attivo e non si usa la procedura di rimozione sicura. Inoltre, potrebbe causare la perdita dei dati contenuti nella chiave. COn Windows ME/2000/XP bisogna utilizzare SEMPRE la procedura di scollegamento delle periferiche USB, prevista dal sistema operativo, cliccando sull'apposita icone presente nella System Tray. Se questa non dovesse comparire, allora, per evitare qualsiasi tipo di problema, sarà necessario arrestare completamente il PC e provvedere alla rimozione del dispositivo a computer spendo.
Prestazioni a confronto: D: Qual'è la velocità di trasferimento dati per una chiave USB 1.1? E quella USB 2.0? R: Questo parametro dipende dal tipo di porta USB e dal dispositivo di memoria. La USB 1.1 supporta un transfer rate massimo di 12 Mbps, ma di solito non si supera mai la velocità effettiva di 1 MB al secondo, il che vuol dire che per una chiave da 256 MB occorrono circa 5 minuti per riempirla completamente. Con la porta USB 2.0 le prestazioni massime raggiungibili sono di 480 Mbps, ma è un dato puramente teorico poichè non esistono chiavi di memoria in grado di sfruttare questa velocità di memorizzazione del dispositivo stesso. Con le chiavi che supportano questa nuova interfaccia si possono raggiungere di solito 6-8 MB al secondo.

Stampante in blocco
Dopo aver collegato la nuova stampante alla porta parallela succede che, all'installazione del driver o, al più tardi, al primo tentativo di stampa, compaiono messaggi di errore come "Impossibile effettuare la comunicazione", "Stampante non pronta" oppure "Manca la carta". Risultato: le stampe non escono correttamente o sono illeggibili.
Il problema risiede con ogni probabilità nella comunicazione bidirezionale tra stampante e computer che risulta disturbata. I processi di stampa, dunque, arrivano alla stampante, ma i messaggi di risposta che dalla stampante vanno al pc si perdono per strada. Per risolvere il problema, per prima cosa, provate a controllare se il cavo riconosce o meno il trasferimento bidirezionale. Sulla confezione deve essere stampata la dicitura conforme IEEE1284. Se si utilizza un cavo più lungo di 1,8 metri, poi, gli errori nel segnale possono essere dovuti anche all'eccessiva lunghezza. Se questi primi controlli non servono a risolvere il problema provate a configurare correttamente la porta parallela nel bios. Cercate la voce relativa alla porta in questione e cambiate le impostazioni di default con ECP (oppure ECP+EPP). Un altro controllo da fare è verificare se nelle impostazioni della stampante è attivato il trasferimento bidirezionale.

Questione di IRQ 
Gli IRQ Standard fissi di una macchina sono:

System (Timer di sistema) IRQ 0
Tastiera IRQ 1
PIC (Programmable Interrupt Controller) IRQ 2 (in cascata con l'IRQ 9)
Interfacce Seriali COM2, COM4
Interfacce Seriali COM1, COM3, Scheda rete
IRQ 3
IRQ 4 (generalmente utilizzato dal modem)
Disponibile, schede audio, LPT2 IRG 5
Unità Floppy IRQ 6
Porta parallela LPT1 IRQ 7
Orologio in tempo reale (real time clock) IRQ 8
Condiviso con le schede PCI IRQ 9 (in cascata con l'IRQ 2)
DISPONIBILE IRQ 10
DISPONIBILE IRD 11 (utilizzato da alcune schede di rete)
DISPONIBILE o utilizzato dal BUS del Mouse PS/2 IRQ 12
Coprocessore Matematico IRQ 13
Controller EIDE primario
DISPONIBILE o Controller EIDE secondario
IRQ 14
IRQ 15

Legenda
Bits e Bytes sono misure dell'informazione elettronica: 1 Byte corrisponde a 8 bit.
Le velocità di comunicazione (di banda) sono comunemente misurate in bits per secondo, mentre molte delle operazioni dei computer (come la dimensione di file) si misurano in Bytes.
Il modem a "56K" è a 56 Kilobit per secondo (Kbps); l'ADSL a "2Mega" è a 2 Megabit per secondo (Mbps).
In un Pc, "256 Mega" di RAM significa 256 MegaByte (MB); un file da "4 Mega" significa 4 MegaByte (MB).

Kilobit/s
(Kbps)
Megabit/s
(Mbps)
KiloByte/s
(KBps)
MegaByte/s
(MBps)
56 - 7,1 -
64 - 8,2 -
128 - 16,4 -
640 0,62 80 -
1024 1 128 -
1280 1,25 160 -
2048 2 256 0,25
4096 4 512 0,5
8192 8 1024 1

Pulizia del monitor a cristalli liquidi
Quando il monitor LCD è spento si notano in controluce alcune macchie. Prima di intervenire si vorrebbe sapere come eliminare queste macchie senza danneggiare lo schermo. Gli schermi LCD sono ricoperti da una sottile pellicola che può facilmente essere danneggiata se si effettua una pulizia troppo drastica. Per pulire schermi di questo tipo, conviene usare acqua demineralizzata, un solvente (aceto o succo di limone) e un fazzoletto di carta, L'acqua troppo dura può infatti danneggiare gli schermi e il panno in microfibra può provocare abrasioni alla pellicola di copertura. Versare uno spruzzo di solvente nell'acqua demineralizzata, in cui si immergerà il fazzoletto di carta. Con questo tessuto morbido e umidi procedere alla pulizia delle aree sporche, senza premere troppo.

Quanta memoria serve per stampare
Memoria necessaria (in byte) = (Risoluzione x dimensione foglio x Numeri colori)/8
Esempio: per stampare un golio A4 in bianco e nero alla risoluzione di 600x600, la formula diventa:
(600x600 x (8,3x11,7)x1)/8 = 4.369.950 = 4,4 Mb
Da notare che la risoluzione va espressa in dpi (dot per inch) e le dimensioni del foglio in pollici (1 pollice: 2,54 cm)

La memoria di Windows
Windows 95: 16 MB            40-48 MB
Windows 98: 21 MB            48-64 MB
Windows ME: 34 MB          64-92 MB   
Windows 2000: 62 MB        128-160 MB
Windows XP: 72 MB           160-192 MB

Estensioni di Windows
BAS: moduli di classe di Visual Basic
BAT: file batch
CHM: file di help per HTML compilati
COM: programmi che girano in ambiente MS-DOS
CPL: estensioni del pannello di controllo
CRT e CER: Certificato di sicurezza
DBX: file di Outlook Express
EXE: file eseguibile
HLP: file di help (aiuto)
HTA: programmi scritti in HTML
INF: informazioni di setup
JS: file in Javascript
PST: file archivio di posta di Outlook
Reg: istruzione che modificano il Registro di configurazione
SCR: file di salvaschermo
VB: VBScript file
VBS: Visual Basic Script File

Capacità degli hard disk
I produttori dichiarano la capacità esprimendola in miliardi di byte, utilizzando la notazione matematica di 10^9 per indicare i miliardi (Giga). Nel calcolo informatico, però, Giga ha il valore di 2^30, come kilo non significa 10^3 (1.000), ma 2^10 (1.024). Si tratta di due valori sufficientemente prossimi da poter essere presi come sinonimi. Quando però si passa dai kilo ai mega, ai giga, la differenza si fa sentire (1.024x1.024x1.024=1.073.741.824 e non 1.000.000.000) con una differenza del 7% tra le due capacità. A questo va aggiunto il fatto che la capacità, una volta formattata, si riduce in maniera considerevole (anche a seconda del filesystem con cui viene formattato - FAT12 i floppy - FAT32 - NTFS), come già avveniva con i vecchi floppy da 2 Mb, che diventavano da 1,44 Mb utilizzabili.

Un fonendoscopio come registratore

Tecnologie 3D

Note in ogni lingua
DO = C
RE = D
MI = E
FA = F
SOL = G
LA = A
SI = B
Le note musicali possono essere scritte in modi diversi in base al paese o alla notazione. Per esempio, nella lingua inglese, le note si scrivono C, D, E, F, G, A, B dove la C rappresenta il DO
Gli accordi con notazione standard, quindi dovranno questo aspetto: Bm sarà un SI minore, D un RE maggiore, Gm7 un SOL minore settima e così via.

Pressione arteriosa ottimale

  Massima Minima
OTTIMALE <120 <80
Normale 120-129 80-84
Normale-Alta 130-139 85-89
Ipertensione grado 1 (lieve) 140-159 90-99
Ipertensione grado 2 (moderata) 160-179 100-109
Ipertensione grado 3 (grave) >180 >110
Ipertensione sistolica isolata >140 >90
http://www.ministerosalute.it
Software per tener un archivio delle proprie pressioni
http://www.soundtells.com/BloodPressure
   

Come far ripartire l'auto (cavi da batteria)
L'automobile non parte perchè la batteria è a zero? Si fa ripartire con l'aiuto di un'auto carica. Cavetti. Collegateli in questa sequenza:
1) Polo "+" auto scarica a polo "+"  auto carica
2) Polo "-" auto carica a motoro auto scarica (massa)
3) Avviate l'auto carica per 5 minuti
4) Avviate l'auto scarica per 5 minuti
5) Staccate tutto in ordine inverso.

Controllo del proprio peso
L'Organizzazione mondiale della sanità (OMS, http://www.who.int) ha elaborato indicazioni precise per la valutazione del peso ottimale di un individuo. Questo in relazione, soprattutto, alla riduzione dei rischi per la salute legati alle situazioni di peso anomale. Il peso, da solo, non è ovviamente significativo: va messo in relazione all'altezza. Il modo ottimale per farlo è applicare una formula che prevede di dividere il peso di una persona, espresso in chilogrammi, per il quadrato della sua altezza, espressa in metri. Per fare un esempio: se sono alto un metro e ottantacinque e peso 85,5 kg, dovrò dividere 85,5 per 1,85 moltiplicato per 1,85 che fa 3,4225 (ricordiamo che il quadrato di un numero è uguale al numero moltiplicato per se stesso). Dunque, 85,5 diviso per 3,4225 fa 24,98: questo è il BMI (Body Mass index) che in italiano è "Indice della massa corporea). Per sapere quale sia il BMI ottimale per ognuno di noi, ci dobbiamo rivolgere al nostro medico; anche una ricerca in rete offre una serie di possibili criteri legati spesso anche al sesso del soggetto. La tabella che segue può dare una idea generale dei valori di riferimento.

18,5 o meno il peso è troppo basso
da 18,5 a 24,9 il peso è ottimale
da 25 a 29,9 sovrappeso
da 30 in su obesità

Codice Fiscale
Come è fatto il codice fiscale
Il codice fiscale è composto da 16 caratteri alfanumerici.
I primi 15 contengono informazioni relative al nome, al cognome, alla data e al luogo di nascita della persona fisica secondo il seguente ordine:
3 caratteri alfabetici per il cognome
3 caratteri alfabetici per il nome
2 numeri per l'anno di nascita
1 carattere alfabetico per il mese di nascita
2 numeri per il giorno di nascita e per il sesso
4 caratteri alfanumerici (3 caratteri + 1 numero) per il comune italiano o lo stato estero di nascita
Il sedicesimo carattere, infine, è un carattere alfabetico di controllo trovato con uno specifico algoritmo sulla base degli altri quindici.
Esaminiamo ad esempio il seguente codice fiscale:
RSS BBR 69 C 48 F839 A
Esso è così composto:
RSS: caratteri indicativi del cognome
BBR: caratteri indicativi del nome
69: caratteri indicativi dell'anno di nascita
C: carattere indicativo del mese di nascita
48: caratteri indicativi del giorno di nascita e del sesso
F839: caratteri indicativi del comune italiano di nascita (o dello stato estero)
A: carattere di controllo
Caratteri indicativi del cognome
Ai fini del calcolo del codice fiscale tutti i cognomi sono da considerarsi come privi di spazi o di apici, quindi ad esempio DE LUCA è da considerarsi come DELUCA, D'ACUNTO come DACUNTO e così via. Per i soggetti di sesso femminile occorre considerare il solo cognome da nubile. Distinguiamo i seguenti casi:
Il cognome presenta tre o più consonanti: in tal caso i primi tre caratteri del codice fiscale saranno le prime tre consonanti del cognome, prese nell'ordine. Ad esempio PALUMBO diviene PLM, COVINO diciene CVN etc.
Il cognome presenta solo due consonanti ed è composto da almeno tre lettere: in tal caso si considereranno, nell'ordine, le due consonanti e la prima vocale del cognome. Ad esempio GORI diviene GRO, LIETO diviene LTI, etc.
Il cognome presenta una sola consonante ed è composto da almeno tre lettere: in tal caso si considereranno, nell'ordine, l'unica consonante e le prime due vocali del cognome. Ad esempio, ALEA diviene LAE, MAIO diviene MAI, etc.
Il cognome non contiene consonanti: in tal caso si considerano, nell'ordine, le prime tre vocali del cognome e, qualora queste fossero meno di tre, si completa con tante X quante ne mancano (ovviamente, a meno di cognomi di una sola lettera - ipotesi abbastanza scartabile - di X ne occorrerà una sola). Ad esempio AIUOA diviene AIU, AO diviene AOX, etc.
Il cognome è composto da meno di tre lettere: in tal caso si considereranno, nell'ordine, le eventuali consonanti, le eventuali vocali e tante X quante ne occorrono per avere tre caratteri (ovviamente, a meno di cognomi d'una sola lettera - ipotesi abbastanza scartabile - di X ne occorrerà una sola). Ad esempio, RE diviene REX, IH diviene HIX, etc.
Per essere quanto più chiari possibile facciamo qualche esempio:

Cognome Lettere per il codice fiscale Metodo utilizzato
Rossanda RSS consonanti 1, 2, 3
Rossi RSS consonanti 1, 2, 3
Bianchi Rossi BNC consonanti 1, 2, 3
Poli PLO consonanti 1, 2
vocale 1
Alo' LAO consonante 1
vocali 1,2
Re REX consonante 1
vocale 1
X di "riempimento"

Caratteri indicativi del nome
Ai fini del calcolo del codice fiscale tutti i nomi sono da considerarsi come privi di spazi, quindi ad esempio MARIA ANNA è da considerarsi come MARIAANNA, ALBERTO PASQUALE come ALBERTOPASQUALE e così via. Distinguiamo i seguenti casi:
Il nome presenta almeno quattro consonanti: in tal caso si considerano, nell'ordine, la prima, la terza e la quarta consonante. Ad esempio BARBARA diviene BBR.
Il nome presenta tre consonanti: in tal caso si considerano le tre consonanti ordinatamente. Ad esempio SERGIO diviene SRG.
Il nome presenta due consonanti ed è composto da almeno tre lettere: in tal caso si considerano le due consonanti ordinatamente e poi la prima vocale.
Il nome presenta una consonante ed è composto da almeno tre lettere: in tal caso si considera l'unica consonante seguita dalle prime due vocali.
Il nome non contiene consonanti: in tal caso si considerano, nell'ordine, le prime tre vocali del nome e, qualora queste fossero meno di tre, si completa con tante X quante ne mancano (ovviamente, a meno di cognomi di una sola lettera - ipotesi abbastanza scartabile - di X ne occorrerà una sola).
Il nome è composto da meno di tre lettere: in tal caso si considereranno, nell'ordine, le eventuali consonanti, le eventuali vocali e tante X quante ne occorrono per avere tre caratteri (ovviamente, a meno di nomi d'una sola lettera - ipotesi abbastanza scartabile - di X ne occorrerà una sola).
Per essere quanto più chiari possibile facciamo qualche esempio:

Nome Lettere per il codice fiscale Metodo utilizzato
Mariangela MNG consonanti 1, 3, 4
Bruno BRN consonanti 1, 2, 3
Aldo Maria LMR consonanti 1, 3, 4
Luca LCU consonanti 1, 2
vocale 1
Lia LIA consonante 1
vocali 1,2
Li LIX consonante 1
vocale 1
X di "riempimento"

Caratteri indicativi della data di nascita e del sesso
I caratteri indicativi della data di nascita e del sesso sono in tutto 5.
I primi due sono gli ultimi due numeri dell'anno di nascita, ad esempio 1977 diviene 77, 1956 diviene 56, 1902 diviene 02, etc.
Dopo tali due numeri segue una lettera che tiene conto del mese di nascita secondo la seguente tabella:

Mese Lettera
Gennaio
A
Febbraio
B
Marzo
C
Aprile
D
Maggio
E
Giugno
H
Luglio
L
Agosto
M
Settembre
P
Ottobre
R
Novembre
S
Dicembre
T

Infine seguono due numeri che tengono conto del giorno di nascita e del sesso. Distinguiamo i seguenti casi:
Il soggetto è di sesso maschile: Il tal caso si prenderà in considerazione semplicemente il giorno di nascita. I numeri minori di dieci vanno considerati con uno zero iniziale. Dunque tali numeri saranno compresi tra 01 e 31.
Il soggetto è di sesso femminile: In tal caso si prende in considerazione il giorno di nascita e lo si incrementa di 40 unità. Tali numeri saranno dunque compresi tra 41 e 71
Caratteri indicativi del comune italiano o dello stato estero di nascita
Tali caratteri - il primo alfabetico, gli altri tre numerici - si rilevano rispettivamente dal volume "Codice dei Comuni d'Italia" o dal volume "Codice degli Stati Esteri", redatti a cura della Direzione generale del catasto e dei servizi tecnici erariali. All'aggiornamento di tali volumi provvede la Direzione generale del catasto e dei servizi tecnici erariali. Di sicuro tali codici potranno essere reperiti su Internet con una semplice ricerca. Ad ogni modo con questo documento di solito è distribuito in allegato un file per Microsoft Excel contenente i codici di più di 8000 comuni italiani e si potrà attingere a tale fonte per trovare i codici interessati.
Carattere di controllo
Il carattere di controllo viene determinato nel modo seguente:
si assegnano ai caratteri in posizione dispari i corrispondenti valori contenuti nella seguente tabella: 

Carattere Valore Carattere Valore
A o 0 1 N 20
B o 1 0 O 11
C o 2 5 P 3
D o 3 7 Q 6
E o 4 9 R 8
F o 5 13 S 12
G o 6 15 T 14
H o 7 17 U 16
I o 8 19 V 10
J o 9 21 W 22
K 2 X 25
L 4 Y 24
M 18 Z 23

si assegnano ai caratteri in posizione pari i corrispondenti valori contenuti nella seguente tabella: 

Carattere Valore Carattere Valore
A o 0 0 N 13
B o 1 1 O 14
C o 2 2 P 15
D o 3 3 Q 16
E o 4 4 R 17
F o 5 5 S 18
G o 6 6 T 19
H o 7 7 U 20
I o 8 8 V 21
J o 9 9 W 22
K 10 X 23
L 11 Y 24
M 12 Z 25

si sommano tutti i valori così ottenuti
si divide il valore calcolato al punto precedente per 26 e si considera il resto di tale divisione in base al risultato così ottenuto si cerca il carattere di controllo nella seguente tabella:

Numero Lettera Numero Lettera
0 A 13 N
1 B 14 O
2 C 15 P
3 D 16 Q
4 E 17 R
5 F 18 S
6 G 19 T
7 H 20 U
8 I 21 V
9 J 22 W
10 K 23 X
11 L 24 Y
12 M 25 Z

TAN e TAEG
Il TAN (tasso annuo nominale) ed il TAEG (tasso annuo effettivo globale) non sono altro che dei tassi applicati su prestiti e mutui da parte delle banche finanziarie.
Semplicemente:
TAN: vi presto 1000, interessi 50 e mi renderete 1050, vedete che il tasso è soli il 5%? (Generalmente scritto bello grosso sui manifesti)
TAEG: vi presto 1000. Poi 100 di istruzione pratica, 50 di commissioni di ingresso, 50 di spese di incasso, 50 perchè ne ho voglia e 50 di interessi. In poche parole vi costa 1300 che corrisponde ad un TAEG di circa 30%! (Probabilmente scritto piccolo piccolo, di sbieco, in giallo su fondo bianco. Semplicemente ma reale. 

Impostazione di una tesi standard:
Impostazione di pagina (dal menù file):
Superiore 3,5 cm oppure 3,0 cm
Inferiore 3,5 cm oppure 3,0 cm
Sinistro: 2,8 cm oppure 3,0 cm
Destro: 2,5 cm oppure 3,0 cm
Rilegatura: 1 cm oppure 1,5 cm
Intestazione e piè di pagina 1,8 cm (tutti e due)
Foglio A4 standard (21 x 29,7)
Paragrafo (dal menù formato):
Giustificato
Doppia interlinea

Carattere (dal menù formato):
Times New Roman

 

Capitolo: 16 pti (tutto maiuscolo)
Descrizione capitolo: 16 pti (normale)

Paragrafo (titoletti): 14 pti

Testo: 12 pti

 

Questi parametri sono solo indicativi!

Quando misurano i fogli
in = inch equivale a 2,54 cm.

Foglio A3
Un foglio A3 è il doppio di un foglio A4
mm. 215x239
mm. 297x420
 
Foglio A4 mm. 210x297 in. 8,27x11,69
Foglio A5
metà di un foglio A4 (diviso per l'altezza)
mm. 148x210 in. 5,83x8,27
Foglio B5 mm. 182x257 in. 7,17x10,12
Lettera mm. 215,9x279,4 in. 8,50x11,00
Legale mm. 215,9x355,6
mm. 216x356
in. 8,50x14,00
Executive mm. 184,15x266,7
mm. 185x267
in. 7,25x10,5
Busta A2 mm. 111,12x147 in. 4,38x5,75
Busta C6 mm. 114x162 in. 4,49x6,38
Busta DL mm. 220x110 in. 8,66x4,33
Busta n° 10 mm. 105x241 in. 4,13x9,50
Scheda USA mm. 102x152 in. 4,00x6,00
Scheda USA grande mm. 127x203 in. 5,00x8,00
Scheda A6 mm. 105x149 in. 4,13x5,85
Scheda Hagaki mm. 100x148 in. 3,94x5,83
A0 mm. 841 x 1189 (cm. 84x119,2) in. 33,11 x 46,81
A1 mm. 594 x 841 (cm. 59,4x84) in. 23,39 x 33,11
A2 mm. 420 x 594 in. 16,54 x 23,39
A3 mm. 297 x 420 in. 11,69 x 16,54
A3+ mm. 330,2x482,6  
A6 mm. 105 x 148 (cm 10x14,8) in. 4,13 x 5,83
A7 mm. 74 x 105 in. 2,91 x 4,13
A8 mm. 52 x 74 in. 2,05 x 2,91

Impostazione Foglio uso Bollo con Word
Superiore: 5 cm
Inferiore: 4,7 cm
Sinistro: 2,7 cm
Destro: 5,2
Giustificato
Interlinea multipla, specificando 1,8

Il foglio uso bollo deve stampare 25 righe su un classico foglio protocollo.
In media le dimensioni dovrebbero essere queste (in alternativa alle impostazioni di cui sopra):
Superiore: 5 cm
Inferiore: 4 cm
Sinistro: 2,7 cm
Destro: 5,1
Dimensione pagina: 29,7 cm
Giustificato
Interlinea esatta, specificando 24 pt.
Nella scheda Distribuzione testo, togliere il segno di spunta accanto a controlla righe isolate.

Impostazioni per una Tesi di Laurea
Margine Superiore: 3cm
Margine Inferiore: 3 cm
Margine Destro: 3 cm
Margine Sinistro: 3 cm
Spazio per la rilegatura: 0 cm (a seconda, che si debba calcolare la rilegatura, 1 cm)
Intestazione: 2 cm
Piè di pagina: 2 cm
- Tutti gli inizi di capitolo (indice, dedica, ringraziamenti, capitoli, bibliografia, ecc.) devono essere in pagina dispari
- In caso contrario la pagina precedente deve essere bianca e numerata in modo da far slittare la numerazione.
Meglio conservare e consegnare la tesi direttamente in formato PDF, in maniera tale che non sia modificabile con il cambiamento di pc e stampante.

Conversion table: http://www.taylormade.com.au/billspages/conversion_table.html

Misure metriche ed equivalenti - Metric System

Pesi e misure
1 millimetro mm 1 mm 0,0394 in (inches)
1 centimetro cm 10 mm 0,3937 in
1 metro m 100 cm 1,0936 yd (yards)
1 chilometro km 1000 m 0,6214 mi (miles)
       
1 millimetro quadrato mm2 1 mm2 0,0155 sq in (square inches)
1 centimetro quadrato cm2 10 mm2 0,155 sq in
1 metro quadrato m2 100 cm2 10,763 sq ft (square feet)
1 ara ara 100 m2 119,599 sq yd (square yards)
1 ettaro ha 10.000 m2 2,4711 acres
1 chilometro quadrato km2 100 ha 0,3861 sq mi (square miles)
       
1 millimetro cubo mm3 1 mm3 0,0000610 cu in (cube inche)
1 centimetro cubo cm2 1000 mm3 0,061 cu in
1 decimetro cubo dm3 1000 cm3 61,024 cu in
1 metro cubo m3 1000 dm3 1,308 cu yd (cube yards)
       
1 centilitro cl 10 ml 0,352 fl oz
1 decalitro dl 10 cl 3,52 fl oz
1 litro l 100 cl 0,219 gal (gallon)
1 decalitro dal 10 l 2,199 gal
1 ettolitro hl 100 l 3,531 cu ft
       
1 milligrammo mg 1 mg 0,154 x 104 gr
1 grammo g 1000 g 15,432 gr
1 chilogrammo kg 1000 g 2,204 lb av
1 quintale q 100 kg 1,968 long cwt
1 tonnellata t 10 q 0,984 long ton
       
Misure inglese ed equivalenti - British system
1 inch in 1 in 25,4 mm o 2,54 cm
1 foot ft 12 in 30,48 cm o 0,3048 metri
1 yard yd 3 ft 0,9144 m
1 mile mi 1760 yd 1,6093 km
1 nautic mile intern. NM 6076 ft 1,852 km
       
1 square inch sq in 1 sq in 6,4516 cm2
1 square foot sq ft 144 sq in 0,0929 m2
1 square yard sq yd 9 sq ft 0,8361 m2
1 square mile ml2   2,5900 km2
1 acre acre 4840 sq yd 4046,849 m2 oppure 0,4047 ettari (ha)
1 square mile sq mi 640 acres 2,590 km2
       
1 cubic inch cu in 1 cu in 16,387 cm3
1 cubic foot cu ft 1728 cu in 28,317 dm3 oppure 0,0283 m
1 cubic yard cu yd 27 cu ft 0,7646 m3
1 register ton ton 100 cu ft 2,8316 m3
       
1 pint pt 20 fl oz 56,82 cl o 0,4732 litri (???)
1 quart qt 2 pt 1,136 l o 0,9463 litri (???)
1 gallon gal 8 pt 4,545 l o 3,7854 litri (???)
1 barrel bbl 36 gal 163,654 l
1 barrel petrol (USA) oil bbl 34,97 gal 158,970 l
       
1 dram dr 27,434 gr 1,772 g
1 once avoir oz 16 dr 28,3495 g
1 pound avoir (libbra) lb 16,02 oz 0,4536 kg
1 long cwt cwt l 112 lb 50,802 kg
1 long ton ton l 20 cwt l 1,016 t
1 short ton s tn 2000 lb 0,9072 t
       
1 teaspoons tsp   5 ml
1 tablespoons Tbsp   15 ml
1 fluid ounces (USA) fl oz   29,573 ml
1 gills gi   0,1182 lt

Misure italiane

1000 millimetri 1 metro
100 centimetri 1 metro
10 decimetri 1 metro
1000 metri 1 kilometro
100 metri 1 ettometro
10 metri 1 decametro
1 decimetro 0,1 metro
1 centimetro 0,01 metro
1 millimetro 0,001 metro
   
1000 millilitri 1 litro
1000 litri 1 metro cubo
   
1000 milligrammi 1 grammo
100 centigrammi 1 grammo
10 decigrammi 1 grammo
1000 grammi 1 kilogrammo
1000 kilogrammi 1 tonnellata
100 kilogrammi 1 quintale
10 kilogrammi 1 Miriagramma (Mg)
100 grammi ettogrammo
10 grammi decagrammo
1 decigrammo 0,1 grammo
1 centigrammo 0,01 grammo
1 milligrammo 0,001 grammo

Taglie internazionali - International sizes

Abiti e giacche da uomo
Europa 44 46 48 50 52 54 56 58
GB 34 36 38 40 42 44 46 48
USA 34 36 38 40 42 44 46 48
Abiti da donna
Europa - 38 40 42 44 46 48 50
GB 8 10 12 14 16 18 20 22
USA - 8 10 12 14 16 18 20
Camicie da uomo
Europa 36 37 38 39/40 41 42 43 44
GB 14 14½ 15 15½ 16 16½ 17 17½
USA 14 14½ 15 15½ 16 16½ 17 17½
Maglieria da uomo
Europa 44 46 48 50 52 54 56 58
GB 36 39 40 41 43 44 46 48
USA 36 38 40 42 44 46 48 50
Scarpe uomo
Europa 40 41 42 43 44 45 46 47
GB 7 8 9 10 11 12 12½
USA 10½ 11½ 12 12½
Scarpe da donna
Europa 36 37 37½ 38 39 39½ 40 40½
GB 3 4 5 6 7
USA 6 7 8

 

Uomo
Misura
Taglia ITA 46 48 50 52 54 56
Taglia Internazionale S M L XL XXL XXXL

Temperature - Temperatures

Gradi Celsius (°C) 70 65 60 55 50 45 40 35 30 25 20 15 10 5 0 5 10 15 17,8 20 25 30 35 40
Gradi Réaumur (°R) 56 52 48 44 40 36 32 28 24 20 16 12 8 4 0 4 8 12 14,2 16 20 24 28 32
Gradi Fahrenheit (°F) 158 149 140 131 122 113 104 95 86 77 68 59 50 41 32 23 14 5 0 4 13 22 31 40

Conversioni
da °C a °R = °C x 4/5
da °C a °F = °C x 9/5+32
da °R a °C = °R x 5/4
da °R a °F = °R x 9/4 + 32
da °F a °C = °F - 32 x 5/9
da °F a °R = °F - 32 x 4/9
°C=5/9*(°F-32)
°F=9/5*°C+32

Misure internazionali

Pollice (inch) 2,539 cm (2,54 cm)
Piede (foot) = 12 pollici 0,304 mt
Yard (3 piedi) 0,914 mt
Braccio (2 yards) 1,828 mt
Fathom (6 piedi) 1,828 mt
Pole (16,5 piedi) 5,209 mt
Miglio Terrestre (1760 yards o 5280 piedi) 1,609 km
Miglio Inglese (5000 piedi) 1,523 km
Pollice quadrato 6,451 cmq
Piede quadrato 9,29 dmq
Yarda quadrata 0,83 mq
Acro 0,40 ha
Ettaro (ha) 10.000 mq
Miglio quadrato 2,59 kmq
Troygrain - grano (per preziosi) 0,064 gr
Oncia (1/16 di libbra) 28,35 gr
Oncia troy (1/12 di libbra troy) 31,10 gr
Libbra troy (12 once, 5760 troygrains) 0,373 kg
Short Ton (2000 libbre) 907,185 kg
Long Ton (2240 libbre) 1.016,047 kg
Pinta 0,568 l.
Gallone inglese (8 pinte) 4,54 l.
Bushel (8 galloni) 36,36 l.
Gallone americano (0,83 galloni inglesi) 3,78 l.
Bushel americano (0,96 bushel inglese) 35,23 l.
Centimetro 0,393 inch
Grammo 15,432 troygrain o 0,035 once
Metro 3,289 piedi o 1,093 yards
Kilogrammo 2,679 libbre troy
Kilometro 0,62 miglia terrestri
Ettaro (ha) 2,47 acri
Litro 0,22 gallone inglese
Ettolitro (100 litri) 22 galloni inglesi
Ara (quadrato 10x10) 100 mq
Ettaro (quadrato 100x100 10.000 mq
Miglio geografico  1.853,1 m
Miglio marino internazionale 1.852 m.
Nodo 1 Miglio-ora
Lega 4.452 m
Lega marina = 3 miglia 5.555,55 m

Le scale termometriche

Centigradi (:5x9+32)=Fahr Réamur Fahreneit (-32:9x5=Centirgradi)
-30 -24 -22
-20 -16 -4
-10 -8 +14
-5 -4 +23
0 0 +32
+5 +4 +41
+10 +8 +50
+20 +16 +68
+30 +24 +86
+40 +32 +104
+50 +40 +122
+60 +49 +140
+70 +56 +158
+80 +64 +176
+90 +72 +194
+100 +80

+212

Dati Fisici
Pressione
: 1Kg/mq = 1 mm di colonna d'acqua
1 mm. di colonna di mercurio = 13,62 mm di colonna d'acqua
1 atmosfera = 760 mm. di colonna di mercurio
                    10.000 mm di colonna d'acqua
                    10.000 Kg/mq = circa 1 bar

Potenza
: 1PS = 1 CV = 1 HP = 0736 KW = 75 Kgm/s
              1 KW = 102 Kgm/s = 1,36 CV

Calore
: 1 KCal = 427 Kgm = 4,18 KJ
            1 KWH = 376.000 Kgm/h = 3.600 KJ = 861 KCal
            1 B.t.U. (British Thermal Unit) = quantità necessaria per elevare 
                    454 gr. di acqua da 58° F a 59° F
                    = 0,252 KCal
            1 Kcal = 3,96 B.t.U.
 

Pesi Specifici

Acqua = 1 Kg Ghisa = 7,300 Kg
Alcool = 0,798 Kg Glicerina = 1,265 Kg
Alluminio = 2,700 Kg Legno = 1,000 Kg
Argento = 10,500 Kg Mercurio = 14,400 Kg
Benzina = 0,745 Kg Olio Comb. = 0,950 Kg
Bronzo = 8,700 Kg Oro = 19,250 Kg
Carbon Coke = 1,600 Kg Piombo = 11,300 Kg
Carta = 0,950 Kg Platino = 21,400 Kg
Cromo = 6,700 Kg Rame = 8,900 Kg
Ferro = 7,850 Kg Stagno = 7,300 Kg
Gasolio = 0,850 Kg Vino = 0,975 Kg
Ghiaccio = 0,900 Kg Zinco = 7,000 Kg

Dati Cosmici Terrestri
Sole: raggio Km. 695.500 - Volume 1.301.200 (terra = 1)
Luna: raggio Km. 1.736 - Volume 0,002 
Terra: raggio Km. 6.378 - Volume 1
         diametro polare km. 12.712
         circonferenza equatore 40.003 Km
         volume Km3 1.083.000.000.000
         superficie Km2 circa
         superficie dei mari Km2 361.000.000
         distanza dal sole Km 149.509.000
         distanza dalla luna Km. 384.365
 

Unità di misura informatiche
1 bit = 0 e 1
1 Byte = 8 bit
1 kB = 210 Byte = 1024 Byte
1 MegaByte =1 MB = 220 Byte = 1048576 Byte
1 GigaByte = 1 GB = 230 Byte = 1073741824 Byte
1 TeraByte = 1 TB = 240 Byte = 1099511628000 Byte

Formule geometriche
Volume di prima con base esagonale = Area di base x altezza
Volume di un cilindro a base tonda = 3,14 x r2 x h
Volume di una piramide a base quadrata = a (lato della base) x b (lato della base) x (h/2)
Volume di un cono con base tonda = 3,14 x r2 x (h/3)
Area di un triangolo = b x (h/2)
Volume di una sfera = (4/3) x p x r3 
Area di un rettangolo = base x h

Tabella PESI SPECIFICI MATERIALI
Tratto da wikipedia : Il peso specifico è definito come il peso di un campione di materiale diviso per il suo volume. Ps = P /V
Nel Sistema internazionale l'unità di misura è il newton/m3. Comunemente il termine peso specifico è usato come sinonimo di densità e per questo si trova molto spesso indicato come g/cm3 o kg/litro o kg/dm3. In questo caso i grammi sarebbero da intendersi secondo un'obsoleta definizione di grammi peso, non grammi massa, dove 1 grammo peso è il peso di 1 grammo massa in condizioni di accelerazione di gravità standard. La differenza è sottile e per la verità all'atto pratico la si può spesso ignorare, ma è opportuno tener presente che mentre la densità è un rapporto tra una massa e un volume, il peso specifico è un rapporto tra un peso (quindi una forza) e un volume. Visto che il peso è pari alla massa moltiplicata per l'accelerazione di gravità espressa in g, peso specifico e densità hanno di conseguenza il medesimo valore solo se ci si trova in un punto dove l'accelerazione di gravità è esattamente uguale a gn (gravità standard che per convenzione è pari a 9,80665 m/s2 cioè 1 g).

pesi specifici di metalli e leghe

metallo o lega

peso (kg/dm3) metallo o lega peso (kg/dm3)

acciaio comune

7.8 - 7.9
 

mercurio

13.6

acciaio inox

7.48 - 8
 

metallo antifrizione

9.3 - 10.6

acciaio laminato

7.85
 

metallo bianco

7.1

alluminio laminato

2.70 - 2.75
 

metallo delta

8.6

alluminio fuso

2.56 - 2.64
 

molibdeno

10.2

alpacca

8.4 - 8.9
 

monel

8.36 - 8.84

argentana

8.4 - 8.9
 

nichel

8.8

argento

10.49
 

oro

19.25

berillio

1.84
 

ottone in getti

8.4 - 8.7

bronzo (8-14% stagno)

7.4 - 8.9
 

ottone laminato e trafilato

8.43 - 8.73

bronzo fosforoso

8.78 - 8.92
 

piombo

11.34

bronzo di alluminio (3-10% Al)

7.7 - 8.7
 

platino

21.4

bronzo al piombo

8.8 - 9.5
 

rame

8.93

ferro

7.85
 

rame al berillio

8.1 - 8.25

ghisa

6.8 - 7.8
 

stagno

7.28

leghe leggere a base Mg

1.76 - 1.87
 

tungsteno

19.1

leghe leggere a base Al

2.56 - 2.8
 

zinco

7.1

peso specifico di legno e legnami
n.b. le due indicazioni del peso, si riferiscono alle condizioni di legni allo stato verde e legni stagionati

legno peso (t/m3) legno peso (t/m3)

abete rosso

1 - 0.4

ontano

1 - 0.5

acero

1 - 0.55

palissandro

1 - 0.65

balsa

0.1

pero

1 - 0.65

castagno

1.02 - 0.54

pino

0.9 - 0.4

ciliegio

1 - 0.7

pioppo

0.85 - 0.5

faggio

1.05 - 0.7

pitch-pine

0.9 - 0.75

frassino

1.1 - 0.6

platano

1 - 0.55

larice

0.85 - 0.5

robinia

1.05 - 0.75

mogano

1.01 - 0.6

rovere

1.1 - 0.75

noce

0.9 - 0.6

sughero

0.24

olmo

1 - 0.6

tiglio

0.85 - 0.4

peso specifico di liquidi e soluzioni

liquido o soluzione peso (kg/l)   liquido o soluzione peso (kg/l)

acido acetico

1.055  

acido solforico al 87 % in H2O

1.8

acido cloridrico al 10 % in H2O

1.05  

acqua distillata

1

acido cloridrico al 90 % in H2O

1.20  

acqua ossigenata

1.465

acido formico

1.22  

acqua ragia

0.86 - 0.88

acido nitrico al 25 % in H2O

1.15  

acqua di mare

1.02 - 1.03

acido nitrico al 90 % in H2O

1.5  

alcool etilico puro

0.79

acido solforico puro

1.89  

olio lubrificante

0.9 - 0.93

acido solforico al 7.5 % in H2O

1.05  

olio di lino cotto

0.94

acido solforico al 27 % in H2O

1.2  

olio di ricino

0.97

acido solforico al 50 % in H2O

1.4

petrolio lampante

0.79 - 0.82

peso specifico vari materiali

sostanza

peso  (kg/dm3)

sostanza

peso (kg/dm3)

amianto

2.1 - 2.8

gomma

1 - 2

argilla

1.8 - 2.6

gomma sintetica

0.9 - 1.5

bachelite

1.3 - 1.4

grafite

1.9 - 2.3

bitume

1.1 - 1.5

grassi

0.92 - 0.94

calcestruzzo

2.2 - 2.45

linoleum

1.15 - 1.3

carbarundum

3.2

marmo

2.52 - 2.85

carta

0.7 - 1.15

mattoni

1.4 - 2.2

catrame

1.2

mica

2.6 - 3.2

celluloide

1.4

minio

8.6 - 9.1

cera

0.95 - 0.98

paraffina

0.87 - 0.9

colla

1.2 - 1.3

pomice

0.4 - 0.9

colofonia

1.07

porcellana

2.2 - 2.5

cuoio

1.02 - 1.2

quarzo

2.5 - 2.8

diamante

3.5 - 3.6

vetro laminato

2.4 - 2.6

ebanite

1.15 - 1.22

cristallo

2.9 - 3.4

fibra

1.1 - 1.45

vetro flint

3.15 - 3.9

gesso

2.3

zolfo

1.93 - 2.07

peso di sostanze in mucchio

sostanza

peso (kg/m3)

sostanza

peso (kg/m3)

arenarie calcari leggeri

2300

lignite (mattonelle in mucchio)

720

argilla asciutta

1800

lignite (mattonelle assestate)

1030

argilla bagnata

2000

lignite (mattonelle rotonde)

820

barbabietole

570 - 650

malta (calce e sabbia)

1700 - 1800

caffè in grani (secco, crudo)

500 - 700

mandorle secche con guscio

730 - 740

calcare duro

2700

mandorle secche senza guscio

800

 calcare compatto

 2500

 marmi compatti

 2800

 calce grassa (cotta e polverulenta)

 500

 mattoni ordinari

 2800

 calcestruzzo con calcare

 2000

 mele

300

 calcestruzzo con granito

 2200

 neve caduta fresca

80 - 190

 calcestruzzo con frammenti di mattone

 1800

 neve umida e acquosa

 200 - 800

 carbone di legno dolce

 150

 nitro del Cile (in mucchio)

 1000

 carbone di legno duro

 220

 paglia sciolta

30 - 45

 carboni fossili

 720 - 850

 paglia di 3 mesi in pagliaio

 50 - 70

 cemento (sciolto)

 1400

 paglia pressata

100 - 200

 cenere

 900

 patate

650 - 750

 coke (del gas)

 350 - 470

 pere e prugne

 350

 conifere (in ciocchi)

 330

 pietra da calce (calcare)

 2000

 erba fresca sciolta

250 - 350

 rocce disgregabili

 ~2000

 fieno sciolto

 40 - 60

 sabbia per forme in mucchio

 1200

 fieno di 6 mesi in fienile

 80 - 100

 sabbia per forme pressata

1650

 fieno pressato

 200 - 350

 sabbia, creta, calcare (asciutti)

 1600

 fieno in silos

300 - 400

 sabbia, creta, calcare (bagnati)

 2100

fosforiti

1200 - 1300

salgemma (macinato)

1015

ghiaia asciutta

1500

sale marino (fino)

785

ghiaia bagnata

1700

sale marino (grosso)

745

graniti

2700

terra silicea leggera

1500

grano

750 - 780

terra ghiaiosa asciutta

1600

lana di vetro

20 - 120

terra ghiaiosa umida

1800

legno di abete bianco (in ciocchi)

340

terra argillosa secca

2000

legno di abete rosso (in ciocchi)

320

terra argillosa umida

2300

legno di faggio (in ciocchi)

400

terra mista e ciottoli

1800 - 2200

legno di quercia (in ciocchi)

420

terra vegetale

1700

letame fresco

200 - 300

torba asciutta

325 - 410

letame maturo

450 - 650

torba umida

550 - 650

lignite secca in pezzi

650 - 780

tufo macinato

950

Calcolo peso specifico in excel .xls

Sostanze

°C

Peso specifico  Kg/dm³
Acetone

20

0,79

Acido carbonico

0

0,94

Acido cloridrico 10%

15

1,05

Acido cloridrico 20%

15

1,10

Acido cloridrico 30%

15

1,15

Acido cloridrico 40%

15

1,20

Acido nitrico 17%

15

1,10

Acido nitrico 25%

15

1,15

Acido nitrico 47%

15

1,30

Acido nitrico 94%

15

1,50

Acido solforico 27%

15

1,20

Acido solforico 50%

15

1,40

Acido solforico 7.5%

15

1,05

Acido solforico 87%

15

1,80

Acido solforico fumante

15

1,89

Acqua di mare

4

1,026

Acqua distillata

0

0,99987

Acqua distillata

4

1,00000

Acqua distillata

15

0,99913

Acqua distillata

25

0,99707

Alcole commerciale

15

0,81

Alcole privo d'acqua

15

0,79

Anilina

0

1,04

Benzina

15

0,68÷0,72

Benzolo

0

0,90

Bromo

0

3,19

Catrame di carbon fossile

15

1,1÷1,26

Etere

15

0,79

Glicerina acqua 50%

0

1,13

Glicerina priva d'acqua

0

1,26

Latte

15

1,030

Nafta

20

0,76

Oli lubrificanti minerali

20

0,90÷0,93

Oli minerali

20

0,91

Olio d'oliva

15

0,92

Olio di colza

15

0,97

Olio di lino cotto

15

0,94

Olio di trementina

15

0,87

Petrolio

15

0,79÷0,82

Potassa caust. 11% KOH

15

1,10

Potassa caust. 21% KOH

15

1,20

Potassa caust. 31% KOH

15

1,30

Potassa caust. 49% KOH

15

1,50

Potassa caust. 63% KOH

15

1,70

Soda caustica 18% NaOH

15

1,20

Soda caustica 27% NaOH

15

1,30

Soda caustica 37% NaOH

15

1,40

Soda caustica 47% NaOH

15

1,50

Soda caustica 9% NaOH

15

1,10

Soluzione sale di cucina 14% NaCl

15

1,10

Soluzione sale di cucina 26% NaCl

15

1,20


Peso specifico - densità
Gas e vapori a 0°C
 
Gas o vapore
Peso specifico gr/m³
Acetilene

0,91

Anidride carbonica

1,52

Anidride solforica

2,15

Alcool

1,60

Ammoniaca

0,59

Aria

1,00

Azoto

0,97

Benzolo

2,69

Bromo

5,39

Cianuro

1,81

Cianuro d'idrogeno

0,95

Cloro

2,45

Cloroformio

4,21

Diossido di zolfo

2,23

Etere

2,56

Gas illuminante 

0,38÷0,45

Idrogeno

0,07

Idrogeno solforato

1,19

Metano

0,55

Ossido d'azoto

1,04

Ossido di carbonio 

0,97

Ossigeno

1,10

Vapore acqueo

0,63

 

PESO SPECIFICO - Densità MATERIE PLASTICHE

MATERIALE PESO SPECIFICO (Kg/dm3)
Poliammide (PA) (Policondensati) Nome commerciale: Durethan Nylon Sniamid Radilon Ultramid Rilsan Ertalon
1,04 - 1,50
Resina fenolica + add. (Policondensati) Nome commerciale: Formica Bakelite Supraplast Trolitan Sirfen
1,40
Poliuretani intrecciati (Poliaddizionati) Nome commerciale: Moltopren Vulkolan
0,03 - 1,20
Resina epossidica (Poliaddizionati) Nome commerciale: Lekutherm Araldit Eposir Uhu plus
1,20
Resina poliestere+ fibra di vetro (Poliaddizionati) Nome commerciale: Sniatron Palatal Vestopal Gabraster Leguval
1,80
Polipropilene (PP) (Polimerizzati) Nome commerciale: Moplen Vestolen P Novolen Hostalen PP
0,91
Polietilene duro (Polimerizzati) Nome commerciale: Lupolen Vestolen
0,96
Polivinilcloruro (PVC) tenero (Polimerizzati) Nome commerciale: Vestolit Sicron Vinoflex Hostalit
1,30
Polivinilcloruro (PVC) duro (Polimerizzati) Nome commerciale: Vinnol Mipolam Solvic
1,40
Polistirolo (Polimerizzati)
0,04 - 1
Copolimero stiroloacrilonitrile (Polimerizzati) Nome commerciale: Luran Hostyren Vestoran
1
Politetrafluoruetilene (PTFE) (Polimerizzati) Nome commerciale: Teflon Algoflon Hostaflon TF
2,20

Pesi specifici - densità materiali
Peso specifico cemento armato, peso specifico granito, peso specifico mercurio, peso specifico muratura, peso specifico pvc, peso specifico titanio, peso specifico argilla, peso specifico carbonio, peso specifico cartongesso, peso specifico laterizio, peso specifico olio di oliva, peso specifico plastica, calcolo del peso specifico, peso specifico apparente.

Peso specifico bitume, peso specifico ceramica, peso specifico del vetro, peso specifico gomma, peso specifico liquidi, peso specifico massetto, peso specifico polistirolo, peso specifico aisi 304, peso specifico amianto, peso specifico argento, peso specifico castagno, peso specifico compensato, peso specifico del rame, peso specifico eternit, peso specifico faggio, peso specifico mais, peso specifico malta, peso specifico polietilene, peso specifico polistirene, peso specifico poliuretano, peso specifico rete elettrosaldata, peso specifico sale, peso specifico stabilizzato, peso specifico truciolare, peso specifico tufo, unità di misura peso specifico, come si calcola il peso specifico.
Olio di oliva Peso specifico dell'olio di oliva:  0,915-0,918 Kg/m3 a 15°C
Unità di misura dell'olio di oliva 100 ml di olio di oliva pesano mediamente 91,6 gr 1litro di olio di oliva corrisponde a 0,916 Kg 1 Kg  di olio di oliva corrisponde a 1,091 litri
Peso specifico metano
Il metano ha densità e peso specifico inferiore rispetto all'aria (aria = 1,29 kg/mc.; metano = 0,71 kg/mc.)
Peso specifico intonaco
Peso specifico apparente ridotto, 800-1200 Kg/m3 (intonaci normali, non termici)

Rapporto CM/PUNTI e Pollici
Molti progammi utilizzano come unità di misura i 'punti'.
Per capire il rapporto tra centimetro e punti basti ricordare che in ogni pollice (<b>2.54</b> cm) ci stanno <b>72</b> punti. Pertanto un centimetro corrisponde a <b>28.35</b> punti

Cos'è WYSIWYG?
Questa sigla significa: What You See Is What You Get, ossia "ciò che vedi è ciò che ottieni". Infatti, con l'avvento di Windows e dei suoi applicativi, si ha l'anteprima delle stampe, perciò quello che noi vediamo a schermo con tutte le modifiche di impaginazione, è quello che verrà stampato.
 

Classi degli elettrodomestici

Frigorifero
Classe kWh/anno Costo/anno (1 kWh: 0,18 euro)
A++ meno di 187 meno di 34 euro
A+ 188-262 34-47 euro
A 263-344 47-62 euro
B 345-468 62-84 euro
C 469-593 84-101 euro
D 564-625 101-113 euro
E 626-688 113-124 euro
F 689-781 124-141 euro
G Oltre 781 Oltre 141 euro
Lavatrice
A Meno di 247 Meno di 44 euro
B 247-299 44-54 euro
C 299-351 54-63 euro
D 351-403 63-73 euro
E 403-455 73-82 euro
F 455-507 82-91 euro
G Oltre 507 Oltre 91 euro

Telefonare dall'Italia all'estero

A-I  K-Z
Afghanistan 0093
Alaska 001
Albania 00355
Algeria 00213
Andorra 00376
Angola 00244
Anguilla 001 264
Antigua e Barbuda 001 268
Antille Olandesi 00599
Arabia Saudita 00966
Argentina 0054
Armenia 00374
Aruba 00297
Ascensione 00247
Australia 0061
Australia Antartic 0067210-1-2
Austria 0043
Azerbaigian 00994
Bahamas 001 242
Bahrein 00973
Bangladesh 00880
Barbados 001 246
Belgio 0032
Belize 00501
Benin 00229
Bermuda 001 441
Bhutan 00975
Bielorussia 00375
Bolivia 00591
Bosnia Erzegovina 00387
Botswana 00267
Brasile 0055
Brunei 00673
Bulgaria 00359
Burkina Faso 00226
Burundi 00257
Cambogia 00855
Camerun 00237
Canada 001
Capo Verde 00238
Ciad 00235
Cile 0056
Cina 0086
Cipro 00357
Colombia 0057
Comore 00269
Congo 00242
Cook 00682
Corea del Nord 00850
Corea del Sud 0082
Costa d'Avorio 00225
Costarica 00506
Croazia 00385
Cuba 0053
Danimarca 0045
Diego Garcia 00246
Dominica 001 767
Ecuador 00593
Egitto 0020
El Salvador 00503
Emirati Arabi Uniti 00971
Eritrea 00291
Estonia 00372
Etiopia 00251
Federazione Russa 007
Figi 00679
Filippine 0063
Finlandia 00358
Francia 0033
Gabon 00241
Gambia 00220
Georgia 00995
Germania 0049
Ghana 00233
Giamaica 001 876
Giappone 0081
Gibilterra 00350
Gibuti 00253
Giordania 00962
Gran Bretagna 0044
Grecia 0030
Grenada 001 473
Groenlandia 00299
Guadalupa 00590
Guam 00671
Guatemala 00502
Guinea 00224
Guinea Bissau 00245
Guinea Ecuatoriale 00240
Guyana 00592
Guyana Francese 00594
Haiti 00509
Honduras 00504
Hong Kong 00852
India 0091
Indonesia 0062
Iran 0098
Iraq 00964
Irlanda 00353
Islanda 00354
Isole Cayman 001 345
Isole Falkland 00500
Isole Fær Oer 00298
Isole Marianne 00670
Isole Marshall 00692
Isole Norfolk 00672
Isole Salomone 00677
Isole Vergini (GBR) 001 284
Isole Vergini (U.S.) 001 340
Israele 00972
Kazakistan 00996
Kenia 00254
Kirghizstan 00996
Kiribati 00686
Kuwait 00965
Laos 00856
Lesotho 00266
Lettonia 00371
Libano 00961
Liberia 00231
Libia 00218
Liechtenstein 00423
Lituania 00370
Lussemburgo 00352
Macao 00853
Macedonia 00389
Madagascar 00261
Malawi 00265
Maldive 00960
Malesia 0060
Mali 00223
Malta 00356
Marocco 00212
Martinica 00596
Mauritania 00222
Mauritius 00230
Messico 0052
Moldavia 00373
Monaco (Principato di) 00377
Mongolia 00976
Montserrat 001 664
Mozambico 00258
Namibia 00264
Nepal 00977
Nicaragua 00505
Nigeria 00234
Niue 00683
Norvegia 0047
Nuova Caledonia 00687
Nuova Zelanda 0064
Oman 00968
Paesi Bassi (Olanda) 0031
Pakistan 0092
Palau 00680
Panama 00507
Papua Nuova Guinea 00675
Paraguay 00595
Perù 0051
Polinesia Francese 00689
Polonia 0048
Portogallo 00351
Porto Rico 001 787
Qatar 00974
Rep. Ceca 00420
Rep. Centrafrica 00236
Rep. Democratica del Congo 00243
Rep. Dominicana 001
Reunion (Francia) 00262
Romania 0040
Ruanda 00250
Saint Elena 00290
Saint Kitts e Nevis 001 869
Saint Pierre e Miquelon 00508
Saint Vincent 001 784
Samoa Americane 00684
Samoa Occidentale 00685
Santa Lucia 001 758
Sao Tomè e Principe 00239
Senegal 00221
Seychelles 00248
Sierra Leone 00232
Singapore 0065
Siria 00963
Slovacchia 00421
Slovenia 00386
Somalia 00252
Spagna 0034
Sri Lanka 0094
Sudafrica 0027
Sudan 00249
Svezia 0046
Svizzera 0041
Swaziland 00268
Tajikistan 00737
Taiwan 00886
Tanzania 00255
Thailandia 0066
Togo 00228
Tonga 00676
Trinidad e Tobago 001 868
Tunisia 00216
Turchia 0090
Turkmenistan 00993
Turks e Caicos 001 649
Tuvalu 00688
Ucraina 00380
Uganda 00256
Ungheria 0036
Uruguay 00598
USA 001
Uzbekistan 00998
Vanuato 00678
Venezuela 0058
Vietnam 0084
Wallis e Futuna 00681
Yemen 00967
Yugoslavia 00381
Zambia 00260
Zimbabwe 00263

Aeroporti Internazionali
       
Nome Aeroporto Città Distanza Km Nome Aeroporto Città Distanza Km
Austria Lussemburgo
Salzburg - Maxgian Salzburg 5 Findel Lussemburgo 6
Wien-schwechat Vienna 13 Malaysia
Argentina Kuala lumpur Kuala Lumpur 50
Ezeiza Buenos Aires 35 Mexico
Australia Benito Jarez Mexico City 10
Perth Perth 12 Olanda (Netherland)
Sydney Sydney 9 Schiphol Amsterdam 15
Melbourne Melbourne 22 Nuova Zelanda
Belgio Auckland Auckland 23
Zaventem Airport Bruxelles 14 Norvegia
Brasile Gardermoen Oslo 22
Sao Paulo Guarulhos San Paolo 30 Perù
Bulgaria Jorge Chavez Lima 10
Sofia Sofia 9 Portogallo
Canada Lisboa Lisbona 7
Calgary Calgary 10 Romania
Dorval Montreal 20 Otopeni Bucharest 16
Mirabel Montreal 48 Russia
Ottawa Ottawa 18 Sheremetyevo II Mosca 26
Lester b. Pearson Toronto 25 Pulkovo II Mosca 17
Vancouver Vancouver 15 Scozia
Cile Edimburg Edimburgo 17
Comodoro a.m. benitez Santiago 26 Glasgow Glasgow 14
Cina Arabia Saudita (Saudi Arabia)
Beijng Capital Beijng 28 King Absulaziz Jedda 30
Balyun Guangzhou 20 Singapore
Hongqiao Shangai 15 Changi Singapore 23
Croazia Slovenia
Zagreb Zagabria 16 Brnik Lubiana 35
Repubblica Ceca Sud Africa
Ruzyne Praga 19 Cape Tows Cape Tows 24
Danimarca Johannesburg Johannesburg 24
Kobenhavn/kastrup Copenhagen 9 Corea del sud (South Korea)
beldringe Odense 11 Kimpo Seoul  
Egitto Spagna
Cairo Cairo 25 El Prat Barcellona 10
Inghilterra Barajas Madrid 13
Heathrow Londra 24 Malaga Malaga 6
Gatwich Londra 43 Svezia
London City Londra 9 Arlanda Stoccolma 42
Stansted Londra 50 Svizzera
Manchester Manchester 16 Geneva Ginevra 4
Finlandia Zurich Zurigo 12
Vantaa Helsinki 19 Taiwan
Francia Chiang kai-sheka Taipei 40
Saint Exypéry Lyon 26 Tailandia
Marseille Marsiglia 28 Don Muyang Bangkok 22
Charles de Gaulle Parigi 25 Turchia
Orly Parigi 14 Ataturk Istanbul 24
Germania Emirati arabi uniti (United arab emirates)
Shonefeld Berlino 19 Abu dhabi Abu Dhabi 32
Tegel Berlino 9 Stati Uniti (United States)
Tempelhof Berlino 6 Hartsfield Atlanta 16
Dusserldorf-lohausen Dusserldorf 8 Baltimore-Washington Baltimore 16
Frankfurt-main Francoforte 10 Logan Boston 5
Franz joset strauss Monaco   Midway Chicago 13
K. Adenauer Koln/bonn 18 O'Hare Chicago 30
Fuhlsbuettel Amburgo 10 Cleveland-hopkins Cleveland 16
Grecia Dallas-fort Dallas 24
Eletherios Atene 27 Denver Denver 40
Hong Kong Wayne Country Detroit 32
Chek lap kok Hong Kong 25 William P. Hobby Houston 14
Ungheria G. Bush Intercontinent Houston 35
Ferihegy Budapest 16 Los Angeles Los Angeles 24
India Miami Miami 11
Sahar Bombay 30 Minneapolis-St.Paul Minneapolis 16
Indira Gandhi Delhi 20 News Orleans New Orleans 19
Indonesia John F. Kennedy New York 24
Soekarno-hatta Jakarta 20 La Guardia New York 8
Irlanda Newark New York 26
Dublin Dublino 11 Philadelphia Philadelphia 13
Israele Sky Harbour Phoenix 8
Ben Gurion Tel Aviv 20 Pittsburgh Pittsburg 22
Italia Portland Portland 14
Linate Milano 5 San Francisco San Francisco 22
Malpensa Milano 46 Seattle/Tacoma Seattle 21
Leonardo da Vinci Roma 46 Lambert-St. Louis St. Louis 16
Amerigo Vespucci Firenze 4 Dulles Washington 42
Cristoforo Colombo Genova 7 R. Reagan Washing. Washington 5
Caselle Torino 16 Venezuela
Capodichino Napoli 7 Simon Bolivar Caracas 22
Giappone Yugoslavia
Kansai Osaka 50 Beograd Belgrado 16
Haneda Tokyo 16      
Narita Tokyo 70      
Kenya      
Jomo Kenyatta Nairobi 18      

Compagnie Aeree

Aer Lingus (Irlanda)
Roma: 06/48.18.518
Milano: 02/76.00.00.80
http://www.aerlingus.com
Gandalf
Bergamo: 0354/59.50.11
http://www.gandalfair.it
Aeroflot (Russia)
Roma: 06/42.90.38.76-1
Milano: 02/66.98.69.85
http://www.aeroflot.org
Iberia
Roma: 06/87.30.60
Milano: 02.88.99
http://www.iberia.com
Aerolineas (Argentina)
Roma: 06/48.29.61-1
Milano: 02/86.46.14.07
http://www.aeroliens.com.ar
Japan Airlines
Roma: 06/65.95.56.83
Milano: 02/80.89.112
http://www.jal-europe.com
Air China
Roma: 06/85.52.758
Milano: 02.80.51.666
http://www.airchina.com.cn
Jat (Jugoslavia)
Milano: 02/86.68.59
http://www.jat.com
Air France
Roma: 06/48.79.11
Milano: 02/77.38.21
Linea Verde: 800-53.18.11
http://www.airfrance.fr
KLM (Olanda)
Milano: 02/21.89.81
http://www.italy.klm.com
Air India
Roma: 06/47.89.03.26
Milano: 02/86.45.30.32 - 02/86.45.36.41
http://www.airindia.com
Lufthansa
Roma: 06/65.68.40.04
Milano: 02/80.66.30.25
http://www.lufthansa.it
Air Littoral
Roma: 06/84.18.120
http://www.air-littoral.fr
Meridiana
Roma: 06/47.80.41
Informazioni: 02/58.41.71
http://www.meridiana.it
Air One
Roma: 06/47.87.61
Milano: 02/58.32.58.69
Informazioni: 147/84.88.800
http://www.flayirone.it
Olympic Airways
Roma: 06/47.86.71
Milano: 02/80.46.27
http://www.olympicairways.gr
Alitalia
Voli nazionali: 800/6541
Voli internazionali: 800/65.642
Informazioni: 800/65.43
Club millemiglia: 800/65.640
Club freccia alata: 800/65.644
Club Ulisse: 800/65.647
http://www.alitalia.it
Philippine Airlines
Roma: 06/47.43.735
http://www.gsair.it.be
American Airlines
Roma: 06/42.74.12.40
Milano: 02/67.91.44.00
http://www.aa.com
Qantas Airways (Australia)
Roma: 06/5.48.27.25
http://www.qantas.com.au
Austrian Airlines
Roma: 06/65.68.401
Mialno: 02/80.66.01
http://www.austrianairlines.it
Ram - royal air maroc
Roma: 06/47.82.33.36
Milano: 02/29.00.10.14
http://www.royalairmaroc.com
Azzurra Air
Bergamo: 0354/16.03.36
http://www.azzurraair.it
Saa (Sudafrica)
Milano: 02/48.01.37.19
http://www.flysaa.com
British Airways
Roma: 06/52.49.28.00
Milano: 02/72.41.61
Linea Verde: 800/81.22.88
http://www.britishairways.com
Sas (Scandinavia)
Roma: 06/65.01.07.71
Milano: 02/72.00.01.93
http://www.scandinavian.net
Canadian Airlines Internation
Roma: 06/65.91.300
http://www.canadianairlines.ca
Saudi Arabian Airlines
Roma: 06/84.40.00.52
Milano: 02/67.07.70.88
http://www.saudiairlines.com
Cathay Pacific
Roma: 06/48.20.930
Milano: 02/87.89.52 - 02/72.02.17.09
http://www.cathaypacific.it
SwissAir
Roma: 06/84.70.555
Milano: 02/66.70.22.301
http://www.swissair.it
Delta Airlines
Linea Verde: 800/86.41.14
http://www.delta.com
Tap Air Portugal
Roma: 06/48.99.82.00
Milano: 02/80.96.91
Linea Verde: 800/88.89.10
http://www.tap-airportugal.pt
Egyptair (Grecia)
Roma: 06/48.26.686
Milano: 02/86.78.18 - 02/86.57.77
http://www.egyptair.com.eg
Tunis air
Roma: 06/72.11.32.42
Milano: 02/80.57.752
http://www.tunisair.com.tn
El al (Israele)
Roma: 06/47.42.301
Milano: 02/72.00.02.12
http://www.elal.com.ll
TWA (Trans World Airlines)
Roma: 06/47.241
http://www.twa.com
Finnair (Finlandia)
Roma: 06/69.92.35.74
Milano: 02/80.94.58
http://www.finnair.com/italia
United Airlines
Roma: 06/42.01.22.40
Milano: 02/66.98.40.38
http://www.ual.com

 

Il significato dei fiori

Gates of Hell? (http://egomania.nu/gates.html)
Since we're all using MICROSOFT products here, I thought I'd just let you know these facts... Do you know that Bill gates' REAL name is William Henry Gates III? Nowadays, he is known as Bill Gates (III) where "III" means the order of third (3rd). So, what's so eerie about this name?
OK, if you take all the letters in Bill Gates III and then convert it in ASCII code (American standard code for information interchange) and then ADD up all the numbers...you will get 666, which is the number of the beast!!!
B = 66
I = 73
L = 76
L = 76
G = 71
A = 65
T = 84
E = 69
S = 83
I = 1
I = 1
I = 1__ = 666 !!!! THE NUMBER OF THE DEVIL
Coincidence? Maybe, but take WINDOWS 95 and do the SAME procedure and you will get 666 too!!! And the same goes for MS-DOS 6.31!!! Are you sure this is not a coincidence? You decide....
MS-DOS 6.21 ** 77+83+45+68+79+83+32+54+46+50+49 = 666
WINDOWS 95 ** 87+73+78+68+79+87+83+57+53+1= 666
Okay now for the good part
For those of you who still have the OLD Excel 95 (not office 97), try this:
1. Open a new file.
2. Scroll down until you see row 95.
3. Click on the row 95 button, this highlights the whole row
4. Press tab, to move to the second column.
5. Now, move your mouse and click on help, THEN about Microsoft Excel
6. Press ctrl-alt-shift and click on the tech support button simultaneously.
7. A WINDOW WILL APPEAR, TITLE: THE HALL OF TORTURED SOULS
This is really eerie, okay...it has a doom style format and you can walk all around the hall (using your arrow keys)...and on the sides of the walls are the names of the tortured souls....
8. NOW WALK UP THE STAIRS AND THEN COME BACK DOWN, FACE THE BLANK WALL AND THEN TYPE IN EXCELKFA.
This will open the blank wall to reveal another secret passage, walk through the passage and DO NOT fall off (this is the hard part!), when you get to the end, you will see something really, really eerie.... (This is REALLY there! I haven't been able to reach the end of this VERY narrow passage though.... - WILANT)
At this point of time, countless witnesses all over the world have verified that it is a real eye opener. It could be a joke by MS programmers or is it?
Wouldn't be surprise if Bill Gates was "The Antichrist", after all it was already foretold in the Bible that someone powerful would rise up and lead the world to destruction. And Bill Gates definitely has that kind of power in his hands. More than 80% of the world's computers run on Windows and DOS (including those at the Pentagon)! If all his products have some kind of small program embedded (like this Hall of Tortured Souls) that can give him control, setting off nuclear arsenals, creating havoc in security systems, financial systems all over the world, etc. All from his headquarters isn't as far off reality! Just using Internet Explorer may allow him to map out what you have on your computer bit by bit each time you log on. Perhaps the end times are near and this is just the tip of the iceberg!
Quote from the Bible:
"He also forced everyone, small and great, rich and poor, free and slave, to receive a mark on his right hand or on his forehead, so that no one could buy or sell unless he had the mark, which is the name of the beast or the number of his name. This calls for wisdom. If anyone has insight, let him calculate the number of the beast, for it is man's number. His number is 666." Revelation 13:16-18.
See...it is something for you to think about if the Bible, in the Book of Revelation, says that without the sign of the beast one would not be able to buy, sell, do business transactions, etc. My question then to you now is this...Is the Internet now a necessity in doing business?
The Internet also bears the sign. Note that the Internet is also commonly known as the World Wide Web or WWW. One other way we write W is V/ (VI) so:
W W W = VI VI VI 6 6 6
This gives me something to ponder upon. Isn't everything going towards the Internet? (i.e., buying/selling goods, business transactions) Isn't Microsoft always on the move to have a monopoly when it comes to software technology? And now, The Internet?
Revelations also says that the mark of the beast will be carried on one's Hand and one's forehead. If the Internet would indeed be the sign of the beast aren't we all starting to carry it on our hands and foreheads??? Screens (forehead) and make use of the mouse (hand)??? Are things finally falling into place or are we just letting our imagination run wild??? Remember, the devil came to cheat, steal, and to destroy...so be VIGILANT about Bill Gates and Microsoft.
"To agree or to not agree with the WWW or the Beast" is not the question.
What if the WWW is the 666? Or Bill Gates the Beast? What will you do??
Cancel subscriptions to the Internet? Resign from Microsoft? Set out a campaign against Bill Gates on the Internet? Shut down all Windows 95 forever?
It will not do you any good...think about all this and pray, pray really hard, or else.... Never Stop Believing...

Le parti della mucca

 

 

 

 

 

 

 

 

 

 

 


Comprimiamo i files
Cosa vuol dire comprimere i files? Significa utilizzare un programma che, usando un algoritmo, permette di risparmiare spazio. Questi files verranno compressi, e non potranno essere utilizzati fino al momento della decompattazione. L'utilità di questi compressori è di poter trasferire files voluminosi, tramite dischetti (magari)

ARJ (http://www.arjsoft.com/)
File autoscompattante (utile poichè viene creato un file .exe, che si autoscompatta, senza per questo possedere il compressore originale): 
arj  a  -r  -je  a:<nome file>  *.* 
arj  a  -a1  -i2  -r  -je  a:<nome file> *.*
(vengono compressi i files che si trovano nella cartella di arj, oppure, prima di *.* si può mettere un percorso)

File autoscompattante su + dischi (dalla versione 2.50 in poi)
arj  a  -va  -r  -je  a:<nome file> *.*

Compattare (bisogna avere una versione del file arj.exe):
arj  a  -r  a:<nome file> *.*

Scompattare (bisogna avere una versione del file arj.exe):
arj  x  <nome file>.arj

Recupero da più dischi (bisogna avere una versione del file arj.exe):
arj  x  -v  -y  <nome file>.arj  c:\<directory dove decomprimere>

PKZip (2.04) e PKunZip (http://www.pkware.com)
Compattare:
pkzip  -a  -ex  -r  -jhrs  -whs  a:<nome file>  *.*

Compattare su più dischetti (spanning):
pkzip  -&w  a:<nome file> c:\<nome directory>

Scompattare
 Creare una directory dove scompattare il file, col comando "md  <nome directory>" e di seguito lanciare:
pkunzip  *.zip
pkunzip  -e  a:<nome files>.zip

LHA
Compattare:
lha  a  a:<nome file> *.*

Autoscompattante:
lha  s  a:<nome file> *.*

Scompattare:
lha  x  a:<nome file>.lha (o estenzione lzh)
lha  e  a:<nome file>.lha (o estenzione lzh)

Decomprimiamo un file da un file CAB 
Dobbiamo recuperare un file che abbiamo cancellato per sbaglio dal sistema?
Se sappiamo il file in cui si trova digitiamo:
d:\tools\oldmsdos\extract.exe  /A  d:\win98\win98_02.cab  xyz.dll
Extract si può trovare anche in c:\windows\command.

Altri compressori / decompressori: WinRAR (http://www.rarlab.com/), Winzip (http://www.winzip.com)

 

 

 

 


Grafica

Formati foto
Le dimensioni diverse tra RAW e DNG offrono notevoli risparmi di spazio su disco. In JPEG si perdono informazioni utili per il fotoritocco
Immagine originale: 3.925x2617
Dimensioni RAW: 12,2 MB
Dimensioni DNG: 9,80 MB
Dimensioni JPG: 5,70 MB

Immagini salva sp,azio
Ecco quali sono i più comuni formati compressi utilizzati per le foto digitali

Formato JPEG GIF PNG TIFF
Tipo di compressione Lossy Lossless Lossless Lossless
Gestione trasparenze no no
Palette RGB 24 bit 8 bit 24 bit 24/48 bit

Ridurre il peso dei file .psd di Photoshop
Forse non ve ne siete mai accorti ma i file psd, quelli che genera Photoshop in automatico quando salvate un documento, pesano abbastanza.
Ed esiste più di un motivo: il primo è dato dalla quantità dei livelli e delle lavorazioni eseguite sugli stessi. Il secondo, il più importante, è quello relativo alla compatibilità.
Ma voi direte: compatibilità con cosa? Con la versione precedente (se usate la CS3 sarà compatibile con la CS2)?
Non esattamente: la compatibilità è con Photoshop 2.5 che, all?epoca (parliamo del 1993 o forse prima), non utilizzava i livelli e i file salvati non avevano estensione .psd ma .psb.
Per ovviare a questa situazione andate sul menu "Modifica/Preferenze/Gestione File".
In corrispondenza della voce "Massimizza compatibilità per file PSD e PSB" selezionate "Mai".
Noterete una sostanziale differenza.

Il formato RAW
Cos'è il formato RAW?
Il formato RAW (dall'inglese "grezzo"; "non raffinato") è uno dei metodi per memorizzare una fotografia. A differenza dei classici formati d'immagine, il RAW non prevede elaborazione aggiuntive, destinate ad ottimizzare le dimensioni o a migliorare la resa dell'immagine, ma si limita a replicare in memoria i dati digitali (numerici) come acquisiti dal sensore ottico.
Come avviene lo scatto in formato RAW?
Generalmente lo scatto di una foto digitale passa attraverso quattro fasi: l'esposizione della luce sul sensore ottico, la conversione in bit dei dati raccolti, l'applicazione di filtri di scatto e algoritmi di compressione da parte del dispositivo, attraverso il processore di elaborazione d'immagine, e la memorizzazione delle informazioni in un file. Se si sceglie la modalità di scatto RAW, vengono escluse le ultime due fasi e la fotocamera si limita ad archiviare i bit "grezzi" catturati dal sensore.
Perchè si sceglie di scattare in modalità RAW?
Più che durante lo scatto, i vantaggi dell'operare con immagini RAW si palesano in fase di fotoritocco. Diventa infatti possibile applicare successivamente all'immagine RAW i tipici filri che la fotocamera applica in fase di scatto. Ad esempio, si può controllare con maggiore efficacia il bilanciamento del bianco o la regolazione di contrasto e luminosità. In parte, si può intervenire anche sulla regolazione dell'esposizione. Ma il grande vantaggio è la superiore definizione cromatica ottenibile, poichè la quantità di bit assegnata ai colori dal formato RAW è maggiore di quella nel JPEG.
Ci sono svantaggi nello scatto di foto RAW?
Un'immagine scattata e memorizzata in formato RAW si rivela molto più ingombrante della rispettiva in formato JPEG. Questo perchè nella maggior parte dei casi non si sono algoritmi di compressione per ridurre le dimensioni finali dei file e, quando intervengono, lo fanno in modalità lossless (senza perdita di informazioni), al contrario del JPEG che è un formato lossy (con perdita). Saranno quindi meno le foto memorizzabili su una scheda e la fase di fotoritocco risulterà meno agile. Inoltre, lo scatto RAW richiede un tempo di memorizzazione maggiore e può influenzare l'impiego di funzioni rapide, come il multi-scatto e il bracketing (importante l'uso di una scheda di memoria veloce, da 133x in su).
Come si usa un'immagine in formato RAW?
Un'immagine in formato RAW non si manipola come una JPEG poichè i dati memorizzati non possono essere modificati. Si procede quindi con la semplice lettura del file e la relativa resa all'interno del programma di fotoritocco. Una volta applicate le elaborazioni e le modifiche desiderate, occorre memorizzare il risultato in un altro formato standard di interscambio (compresso o no). In sostanza il RAW è il punto di partenza ottimale per ottenere nuove immagini elaborate. Per questo motivo viene definito anche "negativo digitale".
Il formato RAW può essere compresso?
Da quanto esposto sino ad ora, si potrebbe pensare che comprimere un file RAW sia contrario alla sua natura di "materiale grezzo" e alle finalità di negativo digitale. In realtà è possibile applicare una compressione anche a tale formato, se di tipo lossless (senza perdita di informazione). Si otterrà così un file di dimensioni inferiori ma da cui potranno essere ricavate le medesime informazioni dell'originale. Non introducendo perdite, il rapporto di compressione è molto limitato rispetto alla riduzione che si potrebbe ottenere con un codec lossy come JPEG. Un esempio: una fotocamera da 9 Megapixel genera file RAW di oltre 18 MB (16 bit) contro i 2 MB di un JPEG (modalità fine).
Che software si possono usare per aprire un file RAW?
Purtroppo al RAW va riconosciuto qualche problema di compatibilità con i software di fotoritocco. Infatti, ogni casa produttrice segue un suo particolare standard RAW (Nikon NEF, Canon CRW, Sony ARW, ecc) che non sempre viene riconosciuto dai software di fotoritocco più diffusi. Per questo, in dotazione alla fotocamera viene spesso fornito un software proprietario in grado di leggere le foto memorizzate in RAW. In più, molti software permettono l'installazione di appositi filtri (plugin) per leggere e gestire i formati dei maggiori produttori.
Cos'è la modalità di doppia registrazione RAW+JPEG?
Le immagini RAW risultano molto pesanti e non sempre facili da gestire. Per ovviare a questo problema, in molte fotocamere è stata introdotta una modalità detta "doppia registrazione RAW+JPEG" che consente di memorizzare assieme all'immagine RAW anche la versione compressa in JPG (può avvenire all'interno dell stesso file o su due file separati). L'utilizzatore potrà quindi visualizzare e "muovere" nella fotocamera l'immagine compressa, più leggera, e utilizzare in fase di ritocco quella in formato RAW. Naturalmente l'occupazione di spazio totale sarà maggiore poichè, ogni foto produce due elementi distinti.

Cinque regole per ottenere panorami perfetti
Lo scatto delle foto destinate a comporre un panorama è un'operazione molto semplice, alla portata anche del neofita. Per semplificare il lavoro di elaborazione da parte del software e per avere la certezza di ottenere il migliore risultato possibile è però importante seguire alcune regole di base.
1. Le dimensioni (e la qualità) contano
L'operazione di unione delle immagini - soprattutto se scattate con un grandangolare - comporta distorsioni ed elaborazioni molto pesanti. Ecco perchè è importante usare la massima dimensione e la massima qualità per le foto digitali; sarà anche più facile individuare i dettagli da usare come riferimenti per la fusione degli scatti.
2. Trovare le impostazioni perfette
E' opportuno scattare tutte foto con le stesse regolazioni, per non complicare il lavoro del software. Per trovare i valori di esposizione corretti basta inquadrare, in modalità automatica, la zona più luminosa del panorama: l'apertura del diaframma e il tempo di scatto segnalati dall'esposimetro andranno poi impostati per la modalità manuale. Chi usa una fotocamera reflex dovrebbe adottare lo stesso accorgimento per il bilanciamento del bianco. Nel caso in cui il resto del panorama sia molto scuro, è possibile aumentare l'esposizione di tutte le foto di uno o due stop. Infine, per evitare che la presenza di qualche particolare ravvicinato pregiudichi qualche scatto la nitidezza dello sfondo, conviene mettere a fuoco un soggetto lontano e poi disattivare l'autofocus. Se la macchina dispone di zoom, la lunghezza focale non dovrà naturalmente essere modificata tra uno scatto e l'altro.
3. Con il cavalletto è meglio
Sebbene tutti i programmi siano in grado di trattare foto scattate a mano libera, l'impiego di un cavalletto consente di ottenere una serie di foto molto regolare, che sarà più facile da elaborare. Il treppiede ideale ha la testa rotante e una livella a bolla. Per creare panoramiche più ampie in altezza si può ruotare l'inquadratura di 90° oppure catturare due o più serie di foto in orizzontale. E' essenziale che nelle sequenze orizzontali sia inquadrato per intero l'elemento più alto.
4. Quale sovrapposizione?
La percentuale di sovrapposizione tra foto adiacenti dovrà essere tra 30% e il 50%. Un valore inferiore impedirebbe al programma di trovare un numero sufficiente di riferimenti comuni; uno maggiore aumenterebbe il numero di foto necessarie, con conseguente appesantimento dell'elaborazione. Per rendere più agevole il calcolo della sovrapposizione (ma anche per facilitare il livellamento dell'inquadratura nel caso non si usi un treppiede) conviene attivare la griglia che moltissime fotocamere digitali possono visualizzare sul loro schermo LCD. In generale, la sovrapposizione deve essere più ampia quando l'obiettivo usato è a focale corta (grandangolare). Sempre a proposito di obiettivi, è meglio evitare l'uso di grandangolari spinti, a meno che il software li supporti in maniera esplicita.
5. Qualcuno si è mosso?
Lo scatto di una serie di foto può richiedere anche diversi minuti, di conseguenza può capitare che oggetti in movimento come automobili e persone siano visibili in posizioni diverse nelle aree di sovrapposizione delle varie immagini. Questo si traduce in antiestetici sdoppiamenti nel panorama finale, a meno di cancellare le zone interessate dal problema. L'operazione va compiuta con un software di fotoritocco prima dell'unione oppure, più comodamente, con un applicativo che oltre a cucire le foto consenta di effettuare eliminazioni selettive negli scatti.
Software per effettuare queste foto panoramiche: Ulead Cool360, e qualunque programma di "panorama stitch"

Photoshop: Error "Unable to continue because of hardware or system error.." when you start
Issue
When you start Adobe Photoshop CS2, the application returns the error message, "Unable to continue because of hardware or system error. Sorry, but the error is unrecoverable."
Solutions
Do one or more of the following solutions:
Solution 1: Delete the Photoshop settings file.
Start the application while holding down Ctrl+Alt+Shift. Click Yes to the message "Delete the Adobe Photoshop Settings file?" when it appears.
Solution 2: Run Photoshop CS2 in a new user account.
Create a new user account that has the same permissions as the account that you use when the problem occurs. If the problem doesn't recur, the original user account may be damaged. For instructions on creating a new user account, see "To add a new user to the computer" in Windows Helpor contact your system administrator.
Solution 3: Reset the system clock.
Right-click the time in the bottom right corner of the Windows taskbar and select Adjust Date/Time. Verify that it displays today's date.
Solution 4: Load a new monitor profile.
Use Adobe Gamma or any other calibration software you have installed to change the default monitor profile.
To load a monitor profile using Adobe Gamma in Windows:
1. Choose Start > Settings > Control Panel.
2. Double-click Adobe Gamma.
3. Click Step By Step Wizard, and then click Next.
4. Click Load, and navigate to the monitor profiles:
-- (Windows XP) Windows/System32/Color
-- (Windows 2000) Winnt/System32/Spool/Drivers/Color
5. Select one profile, and then click Open.
6. Exit from Adobe Gamma.
Solution 5: Enable the Event Log service.
1. Choose Start > Settings > Control Panel.
2. Double-click Administrative Tools, and then double-click Services.
3. Right-click Event Log and select Start.
Note: The Event Log can be disabled in the Microsoft System Configuration utility (msconfig) under the Services tab, but should never be turned off.
 

Risoluzioni necessari per la stampa nei diversi formati

Formati VGA
(640x480)
XGA
(1024x768)
1 Megapixel 2 Megapixel 3 Megapixel 4 Megapixel 5 Megapixel 6-7 Megapixel 8 Megapixel o più
9x13 Sufficiente Sufficiente Sufficiente Ottima Ottima Ottima Ottima Ottima Ottima
10x15 Inadeguata Sufficiente Sufficiente Sufficiente Ottima Ottima Ottima Ottima Ottima
13x18 Inadeguata Inadeguata Sufficiente Sufficiente Ottima Ottima Ottima Ottima Ottima
20x30 Inadeguata Inadeguata Inadeguata Sufficiente Sufficiente Ottima Ottima Ottima Ottima
30x45 Inadeguata Inadeguata Inadeguata Sufficiente Sufficiente Sufficiente Ottima Ottima Ottima
40x60 Inadeguata Inadeguata Inadeguata Inadeguata Sufficiente Sufficiente Sufficiente Ottima Ottima
50x70 Inadeguata Inadeguata Inadeguata Inadeguata Inadeguata Sufficiente Sufficiente Sufficiente Ottima
Affichè le foto non appaiano sgranate, con quadrettature o pixel evidenti, è necessario che la risoluzione di scatto sia adeguata alle dimensioni di stampa. In questa tabella sono evidenziate le risoluzioni adatte e non adatte alle varie dimensioni di stampa

Tipologie di fotocamere digitali

  Compatte Compatte evolute Reflex
Facilità d'uso ottima buona buona
Portabilità ottima buona discreta
Risoluzione 6-10 Megapixel 6-10 Megapixel 6-18 Megapixel
Risoluzione effettiva discreta buona ottima
Qualità ottica discreta buona ottima
Sensibilità scarsa scarsa buona-ottima
Escursione zoom limitata sufficiente illimitata
Controllo esposizione solo automatica automatica e manuale automatica e manuale
Controllo messa a fuoco assente possibile facilitato
Mirino ottico solo in alcuni modelli presente presente
Slitta flash assente solo in alcuni modelli presente
Registrazione formato RAW assente solo in alcuni modelli presente
Autonomia delle batterie buona discreta ottima
Adatte per fotografi occasionali Fotografi occasionali e appassionati Fotografi appassionati e professionisti

Cosa sono i formati grafici
Quando creiamo o modifichiamo un'immagine, o un disegno, e poi la salviamo su un qualsiasi supporto di memorizzazione, immagazziniamo all'interno del file che stiamo scrivendo una serie di informazioni binarie, cioè sequenze di "0" e "1". Questi dati possono essere organizzati con differenti modalità in base al tipo di salvataggio che stiamo effettuando: ogni specifica modalità corrisponde ad un diverso formato grafico. Esistono tanti formati grafici per il salvataggio delle immagini e la scelta di quello più indicato per le nostre esigenze dipende da fattori diversi fra cui: il tipo di immagine, le sue dimensioni e la quantità di colori che la compongono. Molti formati non si limitano solo a salvare le informazioni ma, contemporaneamente, le modificano per ridurne le dimensioni del file. Per realizzare tale operazione che prende il nome di compressione, engono utilizzati degli speciali algoritmi matematici.

Cos'è un Raster
Per comprendere esattamente cosa sia un raster, possiamo immagine di osservare una qualsiasi immagine attraverso una rete come quelle che vengono usate per pestare. L'immagine che vedremo risulterà suddivisa in tanti piccoli quadrati definiti dalle maglie della griglia. Possiamo immagine che la figura che stiamo osservando sia in bianco e nero. Guardando attraverso la rete vedremo così dei quadrati bianchi dove non c'è l'immagine o il colore è bianco, e dei quadrati neri dove possano i contorni dell'immagine, oppure dove il colore è nero. In altre parole quello che otterremo è una griglia formata da tanti quadrati bianche e neri che insieme vanno a formare l'immagine. Se associamo al quadrato nero il valore "0" e al quadrato bianco il valore "1", otteniamo una griglia di "0" e "1" e quindi, in definitiva, una mappa di bit, ovvero un file bitmap. Ognuno di questi quadrati prende il nome di pixel e rappresenta l'unità base nella quale viene scomposta l'immagine. L'insieme di tutti i pixel, cioè la griglia vera e propria che forma l'immagine, viene definita raster. Oltre alla modalità raster, l'altra principale tipologia di gestione della grafica è quella di tipo vettoriale.

Cos'è la grafica vettoriale
Con il termine vettoriale viene indicata una modalità grafica per la realizzazione delle immagini basata non sull'uso di bitmap bensì sulla modellazione di elementi geometrici elementari che prendon il nome di vettori. I dati di qualsiasi immagine, quindi, vengono "tradotti" in formule matematiche molto semplici che contengono tutte le istruzioni necessarie per poterla ricreare a video oppure adattarla per la stampa. Per fare alcuni esempi, pensiamo che di un qualsiasi segmento vengono memorizzate solo le coordinate del punto iniziale e di quello finale, mentre per disegnare un cerchio servono unicamente le coordinate del centro e la lunghezza del raggio. Anche il colore subisce il medesimo trattamento: per calcolare un'immagine vettoriale è necessario specificare la tonalità di ogni sua singola componente. Anche se può sembrare meno immediata di quella bitmap, questa modalità grafica permette una maggiore libertà sia nel ridimensionamento delle immagini sia nella gestione degli oggetti definiti come, per esempio, i font ovvero i caratteri che vengono utilizzati nella videoscrittura.

Cosa significa il termine lossy
Il termine inglese lossy può essere tradotto in italiano con la frase a perdere. Teniamo sempre presente che quando lavoriamo sulle immagine, un elemento molto importante che dobbiamo tenere in grande considerazione è la loro dimensione in termini di megabyte. Maggiore è la qualità e la risoluzione di un'immagine, maggiore è la quantità di memoria che viene utilizzata dal file sia durante le eventuali fasi di elaborazioni sia in termini di spazio necessario per il suo salvataggio su un qualsiasi supporto di memorizzazione. anche se è sempre preferibile lavorare su file grafici in alta o altissima risoluzione, spesso, quando dobbiamo inviarli ai nostri amici o collaboratori via posta elettronica, può essere fondamentale cercare di ridurre le dimensioni al minimo per riuscire a inviarle. Alcuni formati grafici sono realizzati sfruttando specifici algoritmi di compressione, cioè calcoli matematici capaci di eliminare dalle immagini tutte quelle informazioni che non sono ritenute necessarie, riducendone così, a volte anche in modo molto drastico, le dimensioni. Ovviamente avremo come conseguenza una perdita di dettagli e di qualità che, a seconda dell'uso che ne vorremo fare, potremo ritenere accettabile. Fra i formati lossy più famosi e utilizzati, il JPG o il JPEG, consente di ottenere file fino a 10 volte più piccoli degli originali al prezzo di una qualità di visualizzazione molto inferiore.

Principali formati grafici

BMP (bitmap) formato generico e consente di utilizzare un insieme fisso, detto palette, di 16 o 256 colori per volta.
DIB (device Independent Bitmap) Viene usato principalmente per le applicazioni multimediali in ambiente Windows. Non è molto diffuso anche se consente una gestione ottimizzata dei colori per il Web. Ne esiste una versione compressa lossless, con estensione RLE (Run Length Encoding), che però permette di lavorare con immagini con un massimo di 256 colori
GIF (Graphics Interchange Format) E' stato il primo formato lossless espressamente creato per internet. Permette di mantenere un colore trasparente per incollare le immagini su uno sfondo preesistente, utilizza l'interlacciamento, e supporta la creazione di GIF animate formate da una serie di singole immagini in cussessione. Supporta al massimo 256 colori.
JPG o JPEG (Joint Photographic Experts Group) Formato progettato per visualizzare fotografie e altre immagini ad alta risoluzione e con molti colori all'interno per documenti destinati alla pubblicazione sul Web. Sfrutta un metodo di compressione lossy che permette di ridurre la dimensione dei file fino a un decimo di quella originaria.
PCX Formato proprietario derivante dal programma Painbrush sviluppato inizialmente da ZSoft. Si tratta di una modalità bitmap comunemente usata nei computer ma successivamente sorpassata da BMP e GIF
PNG (Portable Network Graphics) Supporta immagini a32 bit di colore, la gestione delle trasparenze e l'interlacciamento. E' utile per lavoare sul web e per creare immagini molto definite, piuttosto semplici e scaricabili velocemente.
PDF (Portable Document File) E' un formato proprietario di Adobe creato per la diffusione e la condivisione dei documenti. Questo tipo di file può incorporare sia immagini sia testo e permette di selezionare diverse modalità di risoluzione a seconda della diffusione.
PICT Contrazione di Picture: è l'equivalente del formato BMP per computer Macintosh
PSD (PhotoShop Document) Permette di salvare, oltre all'immagine vera e propria, anche una serie di informazioni aggiuntive che ne definiscono le caratteristiche principali: i livello, gli stili, il testo e molto altro ancora.
SVG (Scalable Vector Graphics) Identifica una particola immagine vettoriale che può essere incorporata nelle pagine Web
TIFF (Tagged Image File Format) Si tratta di un formato lossless molto utilizzato dai programmi di grafica anche perchè supporta la stampa sia in modalità RGB sia in modalità CMYK
WMF (Windows MetaFile) Sono file grafici di tipo vettoriale studiati da Microsoft per la realizzazione delle clipart. Questo formato permette di modificare e ridimensionare le immagini senza perdita di qualità ma non consente la gestione di fotografie o di disegni con sfumature.

Funzionamento di una reflex

Filtri per Photoshop
Bordermania: creare cornici di vario tipo, può essere utile per generare pulsanti per pagine web. http://www.pluginfilters.com/bordermania
Polaroid Dust & Scratch Removal utility: attenua i piccoli difetti delle vecchie foto, dovuti alla polvere, ai graffi e agli strappi. http://www.polaroid.com/service/software/poladsr/poladsr.html
Flaming Pear: 33 filtri che elaborano i colori per ottenere effetti artistici. http://www.flamingpear.com/index.html
Harry's Filters: 69 effetti grafici (dai colori alla deformazione): http://thepluginsite.com/products/harrysfilters/index.htm
Auto FX Mosaic: trasformare le immagini in un mosaico con tessere quadrate, esagonali o ottagonali. http://www.autofx.com/freeplugins/mosaic.asp?id=20
Filtri: camouflage, harmonix, nightvision, snowflakes e snowscape: http://www.vanderlee.com/plug-ins_nightvision.html

OCR - Optica Character Recognition
I programmi di OCR sono in grato di riconoscere i testi e documenti fotografati con una fotocamera digitale, a patto però che le foto siano di buona qualità e scattate con cura. Per ottenere buoni risultati in qualsiasi luogo o condizione di luce occorre tenere presenti alcuni importanti parametri.
La messa a fuoco
Per evitare che solo parte del testo sia a fuoco, occorre che l'intera pagina del libro sia alla stessa distanza dall'obiettivo. Se ciò non fosse possibile, proviamo ad inserire sotto i fogli uno spessore. Se invece le pagine tendono a fare l'effetto "onda", si può tenerle schiacciate con una lastra di plexiglass, trasparente ma poco riflettente.
Contrasto
Affinchè la foto sia ben contrastata e i caratteri del testo siano ben leggibili, dobbiamo fare in modo che abbia una buona risoluzione. Prima di scattarla, quindi, è bene verificare che la fotocamera sia configurata per catturare immagini con la massima qualità possibile (di solito modalità Ottima, HQ o Superfine).
Immagini ferme
Per evitare che la foto venga mossa, compromettendo il buon riconoscimento dei caratteri presenti nel documento durante la fase di acquisizione OCR, è caldamente consigliato l'uso di un cavalletto, oppure di un sostegno stabile e sicuro su cui ancorare la nostra fotocamera.
La luce
Se la fonte di luce fosse perpendicolare al documento, la nostra stessa ombra potrebbe cadere sull'area da fotografare. Per risolvere il problema è sufficiente realizzare lo scatto sistemandoci alla stessa distanza dalla sorgente luminosa oppure restando in una posizione leggermente inclinata rispetto all'asse del fascio luminoso.

Quante foto (formato jpg) in un cd

3 megapixel 400 foto
4 megapixel 350 foto
5 megapixel 280 foto
6 megapixel 200 foto
7 megapixel 160 foto

Scelta di una stampante all in one
1. Prima di scegliere una stampante, informiamoci sui costi dei consumabili. Un prezzo di vendita basso, può nascondere prezzi altissimi per i consumabili
2. Un'elevata risoluzione dello scanner non è sinonimo di qualità. Quasi sempre un valore in DPI elevato si riferisce ad una risoluzione non reale, ma interpolata.
3. Valutiamo con attenzione quale sarà l'inpiego primario della multifunzione.I modelli concepiti principalmente per la stampa fotografica spesso non offrono una resa ottimale nella stampa di testo.
4. Nel valutare l'ingombro della stampante, consideriamo anche la presenza del vassoio per la carta e del supporto posteriore per i fogli, o addirittura il fronte-retro. Se intendiamo posizionare la stampante in un vano di dimensioni ridotte, questa valutazione è particolarmente importante
5. Procuriamoci subito un set di cartucce supplementare. Spesso le cartucce in dotazione contengono un quantitativo di inchiostro molto limitato.

Di quanti pixel avete bisogno

Visualizzazione su / formato stampa Dimensione immagine Risoluzione necessaria
Internet 640x480 a partire da 0,3 megapixel
Televisore (formato 4:3) 800x600 a partire da 0,5 megapixel
Monitor (LCD da 15", CRT da 17") 1024x768 a partire da 0,8 megapixel
Monitor CRT da 17" a 19" 1152x864 a partire da 1 megapixel
Televisore (formato 16:9) 1024x600 a partire da 1 megapixel
Ingrandimento fotografico 9x13 cm a partire da 1,3 megapixel
Monitor LCD da 17" o 19", CRT 19" 1280x1024 a partire da 1,3 megapixel
Stampa UNI A6 10,5x14,85 cm a partire da 2 megapixel
Ingrandimento fotografico 10x15 cm a partire da 2 megapixel
Ingrandimento fotografico 13x18 cm a partire da 3 megapixel
Stampa UNI A5 14,85x21 a partire da 3 megapixel
Ingrandimento fotografico 20x25 cm a partire da 4 megapixel
Stampa UNI A4 21x29,7 cm a partire da 5 megapixel

La giusta distanza focale per una fotocamera digitale

  distanza focale per fotocamera analogica 35 mm
Dim. sensore 28 35 50 85 135 200 38-115
distanza focale equivalente per fotocamera digitale compatta (in mm.)
1/3,2" 3,6 4,6 6,5 11,1 17,6 26,1 5,0-15,00
1/2,5" 4,6 5,7 8,2 13,9 22,1 32,7 6,2-18,8
1/1,8" 5,8 7,2 10,3 17,6 27,9 41,3 7,9-23,8
2/3" 7,1 8,9 12,7 21,6 34,3 50,8 9,7-29,3
distanza focale equivalente per fotocamera digitale reflex
17,3x13 14,0 17,5 25,0 42,5 67,5 100,0 19-57,5
22,5x15 17,5 21,9 31,3 53,1 84,4 125,0 23,8-71,9
23,7x15,6 18,4 23,0 32,8 55,7 88,5 131,2 24,9-75,4

Questione di Pixel (macchine fotografiche)
Ecco i Megapixel delle fotocamere

Risoluzione delle macchine fotografiche

Megapixel Formato Risoluzione effettiva (in pixel) Dimensioni file (in mb) Formato stampa 200 pixel per pollice (cm) Formato stampa 300 pixel per pollice (cm)
0,3   640x480 Alta:  190k (jpg)
Normale: 140k (jpg)
Economica: 90k (jpg)
   
2 JPEG, TIFF 1600x1200 Alta: 1,05Mb (jpg)
Normale: 710k (jpg)
Economica: 370k (jpg)
TIFF: 5,8 Mb
20x15 13,5x10
3 JPEG, TIFF 2048x1536
2000x1500
Alta: 1,6Mb (jpg)
Normale: 1,2Mb (jpg)
Economica: 630k (jpg)
TIFF: 9,5 Mb
25x19 16,5x12,5
4 JPEG, TIFF 2272x1704
2400x1800
2,0 - 13 30x22,5 20x15
5 JPEG, RAW, TIFF 2592x1944 Alta: 2,2Mb (jpg)
Normale: 1,8Mb (jpg)
Economica: 1,3Mb (jpg)
TIFF: 15 Mb
RAW: 4,6 Mb
   
6 JPEG, RAW, TIFF 2848x2136
2800x2100
3,2 - 5,9 - 18 35x26 23,5x17x5
7 JPEG, RAW, TIFF 3076x2304 Alta: 4,4Mb (jpg)
Normale: 2,2Mb (jpg)
Economica: 1,1Mb (jpg)
TIFF: 20-28 Mb
RAW: 8,6 Mb
   
8 JPEG, RAW, TIFF 3264x2448
3200x2400
4,2 - 12 - 30 40x30 26,5x20
10   3600x2700 29 45x34 30x22,5
12   4000x3000 36 50x37,5 33,5x25

RAW: formato immagine "grezzo", ovvero non sottoposto a nessun tipo di compressione. Un'immagine RAW contiene ogni informazione catturata dal CCD della digicam senza che venga applicata alcun tipo di corezione da parte del software che gestisce la fotocamera. Per essere aperto e manipola sul PC è necessario usare il software fornito con la macchina.
JPEG (Joint Picture Expert Group): è un formato immagine compresso, ed è anche il più usato con le fotocamere digitali. Il software della fotocamera comprime l'immagine semplificandola ed eliminando quei dettagli non percepibili dall'occhio umano.
TIFF (Tagged Image File Format): formato immagine non compresso che si presta molto all'uso nella grafica professionale. Non essendoci alcuna perdita di qualità tra l'immagine catturata dal sensore CCD e quella memorizzata, è ideale per essere usato in fase post-produzione. A differenza del JPEG e del RAW, però è molto più pesante.
Qualità Alta: su molte digicam, come la Canon, viene anche chiamata Superfine ed è quella che offre il rapporto di compressione più basso. La perdita di dettaglio è minima ma le immagini hanno, comunque, una dimensione molto ridotta rispetto ai formati TIFF e RAW.
Qualità Normale: corrisponde a quella chiamata anche Fine e comporta un rapporto di compressione maggiore, pari circa a 8:1. La perdita di dettaglio è più consistente e si percepisce maggiormente osservando i bordi dei particolare che sono meno definiti rispetto alla qualità Alta
Qualità Bassa: a volte è anche chiamata Normale ed è quella che offre il rapporto di compressione maggiore, circa 16:1. La dimensione dell'immagine, quindi, viene ridotta molto, ma la perdita di dettaglio è alta e ne risentono anche i colori che appaiono meno definiti.

MegaPixel Max Risoluzione Per stampare a 300 dpi foto grandi max
1 Mpixel 1280 x 960 10,8 x 8,1 cm
2 Mpixel 1600 x 1200 13,5 x 10,1 cm
3 Mpixel 2048 x 1536 17,3 x 13 cm
4 Mpixel 2400 x 1600 20,3 x 13,5 cm
6 Mpixel 2832 x 2128 23,9 x 18 cm

Quanti megapixel servono per le stampe

Risoluzione (megapixel) Risoluzione Dimensione dell'immagine (JPG) in Mb Stampa
1 1248x832 0,3 Internet/presentazione sul televisore
2 1728x1152 0,7 10x15
3 2048x1360 1,0 13x18
4 2496x1664 1,4 15x20
6 3008x2000 2,0 poster 20x30
8 3456x2304 2,7 poster 30x45
10 3872x2592 3,5 poster 40x60
12 4288x2848 4,5 poster 50x75

 

Megapixel Risoluzione Formato di stampa (300 dpi) Numero pixel
8 3.264 x 2.448 28 x 21 cm (A4) (30 x 20)  
7 3.072 x 2.304 26 x 19,5 cm (A4)  
6 2.832 x 2.128 23,9 x 18 cm  
5 2.592 x 1.944 22 x 16 cm (A5) (19 x 13)  
4 (alta q.tà) 2.304 x 1.712 20 x 13,5 3.944.448
3 2.048 x 1.536 17,3 x 13 cm (15 x 10)  
2 1.600 x 1.200 13,5 x 10,1 cm  
1,3 (media qtà) 1.280 x 1.024   1.310.720
1 1.280 x 960 11 x 8 cm  
0,7 1.024 x 768 9 x 7 cm  
0,3 (bassa qtà) 640 x 480 5 x 4 cm 307.200
Tra parentesi sono riportati i formati di stampa fotografica classici con rapporto di 2:3 tra i lati anzichè 3:4 come prodotto in modo nativo dai sensori digitali. Per stampe fatte in casa potete estendere l'effettiva dimensione e realizzare ottime stampe A4 già con foto a 5 Mpixel  

Quante foto?

  64 Mb 128 Mb 256 Mb 512 Mb 1Gb        
Qualità alta (val. approx.) 25 foto 50 foto 100 foto 200 foto 400 foto        
Qualità media (val. approx.) 50 foto 100 foto 200 foto 400 foto 800 foto        
Qualità bassa (val. approx.) 125 foto 250 foto 500 foto 1.000 foto 2.000 foto        
Qualità Alta: JPG di oltre 1 Mb, ideale per stampe di grande formato. Qualità Media: JPG di circa 900 kb, ideali per stampe di medio formato, es. 20 x 15 cm. Qualità Bassa: JPG di circa 350 kb, ideale per stampe tipo cartolina, es. 10 x 15 cm.        
  32 Mb 64 Mb 128 Mb 256 Mb 512 Mb 1 Gb 2 Gb 4 Gb 8 Gb
2 megapixel (1.600x1.200) 37 74 148 296 592 1.184 2.368 4.736 9.472
3 megapixel (2.048x1.535) 27 54 109 219 438 876 1.752 3.504 7.008
4 megapixel (2.272x1.704) 16 33 67 134 268 538 1.077 2.152 4.304
5 megapixel (2.589x1.941) 12 25 50 100 200 403 807 1.612 3.224
6 megapixel (3.040x2.016) 10 21 42 84 168 336 673 1.344 2.688
7 megapixel (3.072x2.304) 5 10 19 38 77 154 307 614 1.228
8 megapixel (3.456x2.304) 2 5 10 20 40 80 161 323 646
Durata della riproduzione e numero di MP3 (qualità normale a 128 kbps)
Musica MP3 (in min) 34,1 68,2 136,4 272,8 545,6 1.091,2 2.182,4 4.364,8 8.729,6
Numero brani MP3 (4 min) 8 16 33 66 133 266 533 1.066 2.133
 

La risoluzione delle immagini

Formato Dimensione minima Sensore Dimensione consigliata Sensore
9 x 13 640 x 480 300 k 1.024 x 768 800
10 x 15 800 x 600 480 k 1.280 x 1.024 1,3 M
13 x 18 1.024 x 768 800 k 1.600 x 1.200 2 M
20 x 30 1.280 x 1.024 1,3 M 2.048 x 1.536 3 M
30 x 45 1.600 x 1.200 2 M 3.000 x 2.225 6,6 M
40 x 60 2.560 x 1.920 5 M 4.000 x 3.000 12 M
50 x 75 3.000 x 2.250 6,6 M 5.000 x 3.750 --

 

Risoluzione e formati
Risoluzione fotocamera Dimensione immagine pixel Dimensione media file Dimensione massima stampa consigliata
0,8 megapixel 1.024 x 768 400 kbytes 9 x 13 cm
1,3 megapixel 1.280 x 960 650 kbytes 10 x 15 cm
1,6 megapixel 1.536 x 1.024 800 kbytes 10 x 15 cm
2,1 megapixel 1.600 x 1.200 900 kbytes 13 x 18 cm
2,3 megapixel 1.800 x 1.200 1,1 megabytes 13 x 18 cm
3,3 megapixel 2.048 x 1.536 1,6 megabytes 20 x 30 cm
4,1 megapixel 2.272 x 1.704 2 megabytes 20 x 30 cm
5,1 megapixel 2.560 x 1.920 2,5 megabytes 20 x 30 cm
8,1 megapixel 3.264 x 2.448 4 megabytes 50 x 75 cm
Più megapixel acquisisce la fotocamera, tanto più grandi sono le stampe di buona qualità che è possibile realizzare.

Le impostazioni ottimali per lo scanner

Tipo di documento Risoluzione Profondità di colore Altre impostazioni
Testi da 150 a 300 dpi bianco e nero se disponibile, modalità testo
Pagine con immagini e testo da 300 a 400 dpi colore (24 bit) o scala di grigio se disponibile, modalità testo/immagini
Foto da 300 a 400 dpi colore (24 bit) se disponibile, modalità foto
Immagini stampate da 300 a 400 dpi colore (24 bit) o scala di grigio attivare la funzione "deretinatura"
Diapositive, negativi almeno 1200 dpi colore (24 bit o 48 bit) attivare l'opzione pellicole.

Spazio richiesto per le scansioni

Risoluzione Foto 10 x 15 cm Formato A4
100 dpi 700 kb circa 2,7 Mb circa
200 dpi 6,2 Mb circa 25 Mb circa
300 dpi 24,7 Mb circa 100 Mb circa

Fonts
Siti dove trovare fonts:
http://www.1001frefonts.com
http://www.freepcfonts.com

http://www.fonts.com
(fonts commerciali)
Oltre 7000 Font gratuiti completamente ricercabili
Search Free Fonts è un archivio di font completamente ricercabile, dove trovare oltre 7000 diversi tipi di carattere, utili a qualsiasi genere di documento.
Search Free Fonts è un archivio di font completamente ricercabile, dove trovare oltre 7000 diversi tipi di carattere, utili a qualsiasi genere di documento
I font archiviati possono essere ricercati per parola chiave, per categoria (ce ne sono ben 25!) e anche in ordine alfabetico. Ogni settimana viene messo in evidenza un nuovo carattere.
Su Search Free Fonts ci sono anche le istruzioni su come installare poi il font tra quelli disponibili sul proprio sistema operativo. Una newsletter permette di rimanere aggiornati sugli ultimi inserimenti.
Link: Search Free Fonts e le istruzioni per l’installazione dei font.
http://www.searchfreefonts.com/
http://www.searchfreefonts.com/faq/

Immagini
3D animated.com  http://www.3d-animated.com/
Animated City http://www.animationcity.net
Animation Factory http://www.animfactory.com
ClipArt http://www.1clipart.com/
ClipArt Warehouse http://www.clipart.co.uk/index.shtml
Icone a gogo: http://www.iconbulk.com/main.asp?ln=it
Media Builder http://www.mediabuilder.com/

Captivate by Macromedia
Nasce come piattaforma integrata per la produzione di simulazione o presentazioni interattive basate sulla registrazione di quel che avviene sullo schermo del PC oppure mediante la combinazione di elementi multimediali già disponibili.
Altri prodotti simili: Camtasia e Turbo Demo

Risoluzioni raccomandate per lo scanner

Originale Utilizzo Risoluzione Scansire come...
Foto a colori 10cm x 15cm Stampa in formato 1:1 Da 150 a 200/300 dpi foto a colori
Stampa in formato A4 600 dpi
Internet/riproduzione su pc 75 dpi
Stampa on-line 300 dpi
Rivista a colori Stampa in formato 1:1 da 150 a 200/300 dpi foto a colori
Stampa in formato A4 600 dpi
Internet / Riproduzione su pc 75 dpi
Quotidiano (b/n) Stampa da 150 a 200 dpi documento in bianco e nero
Internet /riproduzione su pc 75 dpi
Testo (b/n) Stampa 100 dpi documento in bianco e nero
Internet / Riproduzione su pc 75 dpi
Inviare per e-mail 75 dpi
Acquisizione testo (OCR) 300 dpi
Grafico (a colori) Stampa da 150 a 200 dpi foto a colori
Internet / Riproduzione su pc 75 dpi
Invio per e-mail 75 dpi

Video-Sorveglianza

Con una semplice webcam, possiamo creare un sistema di video-sorveglianza.
Esistono delle webcam, le ipcam, che non hanno bisogno di essere collegate fisicamente al computer, poichè hanno un webserver e un software interno che gestisce tutto. Si può accedere direttamente alla camera e alle immagini da internet, senza passare, come già detto, da un computer acceso.
Software:
Crazy Pixel CamUniversal (a pagamento): http://www.crazypixels.com
Darkwet Network WebCam XP (a pagamento): http://www.webcamxp.com
Deskshare webcam monitor (a pagamento): http://www.deskshare.com/
Digi-Watcher (a pagamento): http://www.digi-watcher.com/
Fab's Ware IscanCam (a pagamento): http://perso.wanadoo.fr/fabsware/index_en.html
Prescient System Gotcha (a pagamento): http://www.gotchanow.com/
PY Software Active Webcam (a pagamento): http://www.pysoft.com/
Spy Arsenal CSSS Video Pro (a pagamento): http://www.spyarsenal.com/
Trinity Guardian II Security Cam (a pagamento): http://www.spycamsoftware.com/
UK Software Easy FreeWebCam (a pagamento/gratuito): http://www.easyfreewebcam.com/
WebCam WatchDog (a pagamento): http://www.webcamsoft.com
Willing WebCam (a pagamento): http://www.willingsoftware.com/
WCapture (gratuito) - web cam with HTTP server: http://www.snapfiles.com/get/wcapture.html
Sistema di video sorveglianza: http://www.inetbusiness.it/inn_rvc.htm
ImageGrab (gratuito): http://paul.glagla.free.fr

Ip Camera
Axis: http://www.axis.com

Come scegliere la videocamera: decalogo essenziale
1. Esigenze di cablaggio
Le videocamere IP si collegano alla rete attraverso una semplice presa di rete: tuttavia, se la posa dei cavi rappresenta un problema (ad esempio per l'installazione a parete) potete rivolgervi a un modello wireless. In questo caso perderete però i privilegi dei dispositivi con supporto PowerOverEthernet (PoE), generalmente più costosi ma in grado di sfruttare il cavo di rete anche per l'alimentazione
2. Inquadratura da monitorare
Per riprese circoscritte sono sufficienti videocamere ad inquadratura fissa e lente standard, mentre in caso di ambienti estesi può essere necessario ricorrere ad ottiche grandangolari con angolo di visione ampio. In alternativa molti produttori propongono modelli con brandeggio (Pan, Tilt) motorizzato; in questi apparecchi la lente è montata su di un supporto basculante che può essere controllato da remoto in modo da variare l'inquadratura. E' anche possibile definire delle sequenze di inquadratura pre-impostate che vengono seguite periodicamente dalla videocamera.
3. Condizioni di luce
L'illuminazione dell'ambiente è espressa in Lux: la luce del giorno all'aperto equivale a circa 30.000 Lux, mentre quello di una candela è di 1 Lux; considerando che l'illuminazione di un tipico salotto è pari a 50 Lux e quella di un ufficio a 400 Lux, è importante verificare al momento dell'acquisto la sensibilità della telecamera, ovvero le condizioni di luce minime entro le quali il dispositivo opera correttamente. Se desiderate sfruttare la videocamere per la sorveglianza notturna in assenza totale di sorgenti luminose, dove ricorrere a dispositivi night&day. Si tratta di apparati in grado di disabilitare il filtro IR che tipicamente protegge le lenti dalle radiazioni con lunghezza d'onda inferiori a 700 nanometri (soglia dello spettro visibile) e di sfruttare quindi la gamma infrarossa. Questo tipo di camera integra generalmente un illuminatore IR, ma può operare anche in presenza di sorgenti infrarosse esterne.
4. Lenti e sensori
La qualità delle immagini dipende essenzialmente dal tipo di lente e dal sensore utilizzato dalla videocamera: i parametri principali da tenere in considerazione sono l'angolo di campo (in pratica, l'ambiezza dell'inquadratura), la risoluzione del sensore e l'eventuale scansione progressiva (particolarmente utile per la cattura delle immagini in movimento)
5. Videosorveglianza esterna
Le riprese in esterno richiedono accorgimento particolari: innanzitutto l'illuminazione può variare considerevolmente istante per istante ed è quindi utile un diaframma automatico per la regolazione della luce che perviene al sensore (DC Iris). Per proteggere il dispositivo da condizioni atmosferiche avverse è necessario inoltre munirlo di un'apposita enclosure.
6. Compressione dei filmati
Gli standard di compressione più diffusi per le videocamere digitali sono Mpeg-2, MJpeg e MPeg4; quest'ultimo, in particolare, rappresenta la soluzione ideale per l'invio di flussi video a smartphone e telefoni cellulari.
7. Rilevamento del movimento
Valutate con attenzione le funzioni di "motion detection" dell'apparato: solo alcuni modelli permettono di definire la sensibilità di questo servizio o di indicare aree ristrette  su cui vengono effettuati i controlli. Si tratta di funzioni essenziali per evitare di generare falsi allarmi rendendo di fatto il motion detection inutilizzabile.
8. Archiviazione delle immagini
Le immagini e i flussi video delle videocamere sono tipicamente inviate su server FTP esterni o registrati da un personal computer della rete dove è installato il software del DVR fornito con la camera. Questo PC deve essere però sempre attivo per svolgere il proprio compito. Alcune videocamere di ultima generazione dispongono di uno slot per memorie allo stato solido che permette una registrazione  diretta e del tutto autonoma.
9. Il software di controllo
Se vole andare al di là delle funzioni basilari di sorveglianza, considerate il software di controllo proposto dall'azienda produttrice ed eventualmente incluso nel pacchetto hardware. Alcuni produttori offrono il proprio software gratuitamente, altri in versione ridotta, altri ancora come acquisto opzionale.
10. Audio
Se le vostre esigenze di sorveglianza e comunicazione si estendono all'ambito audio, verificate la presenza di un microfono a bordo della videocamera. Alcuni modelli dispongono anche di altoparlanti per una comunicazione bidirezionale.

Come approvare un piccolo ambiente di videosorveglianza
1. Scegliete una videocamere
Per prima cosa valutare l'illuminazione dell'ambiente da monitorare. Per la videosorveglianza notturna ricorrete a un dispositivo in grado di operare nella gamma degli infrarossi. Altro parametro importante è l'angolo di campo della videocamera; generalmente espresso in gradi sessagesimali, è legato alla lunghezza focale della lente. Per variare l'inquadratura da remoto potete ricorrere a un dispositivo con brandeggio motorizzato. Per ulteriori dettagli potete guardare le seguenti marche: Axis, Dlink, Linksys, Mobotix, Atlantis
2. La connettività
Nell'acquisto della camera tenete in considerazione il tipo di connettività di cui disponete; un dispositivo wireless non richiede posa di di cavi di rete, mentre il supporto per l'alimentazione PoE permette di fornire alimentazione attraverso il cablaggio Ethernet. I connettori digitali GPIO possono essere utili per collegale la camera a sensori e allarmi esterni.
3. Posizionate il dispositivo
In linea di principio, per una sorveglianza diretta è bene posizionare il dispositivo in modo da inquadrare la scena più ampia possibile; per privilegiare le funzioni di motion detection, focalizzatevi invece su di un'area ristretta, come porte e finestre (soprattutto per le videocamere in cui non è possibile configurare finestre di motion detection personalizzate)
4. Configurare la videocamere
La scelta della risoluzione e della compressione video deve essere il risultato di un giusto compromesso tra qualità di ripresa banda a disposizione sulla rete locale e verso internet. Ricordatevi di impostare account utente separati da quelli di amministrazione. Se possibile, utilizzate connessioni protette (HTTPS, tunnel VPN) o un sistema di controllo degli accessi per impedire che estranei visualizzino le riprese.
5. Configurare il router di rete
Nella maggior parte dei casi la videocamera è collegata ad internet tramite un router di accesso. Per poter essere raggiunta dall'esterno, il dispositivo deve in primo luogo disporre di un identificativo fisso e pubblico su internet: se il vostro provider non vi fornisce di un indirizzo IP fisso, potete ricorrere ai servizi DDNS, supportati dalla maggior aprte dei router. Per collegamenti diretti a un modem, il DDNS deve essere supportato direttamente dalla videocamera. E' inoltre necessario impostare i meccanismi di "port forwarding", indicando al router come inoltrare le richieste di accesso ai singoli appari di rete locale: verificate sulla videocamere le porte TCP e UDP utilizzate per l'interfaccia e i flussi video, quindi sul router create una nuova regola che inoltre le suddette porte verso l'indirizzo IP locale della videocamera.
6. L'invio di alert
Nella maggior parte dei casi le videocamere IP in caso di allarme inviano immagini e notifiche a un indirizzo e-mail o verso un server FTP; la configurazione e l'utilizzo del servizio mail è relativamente semplice: è sufficiente indicare alla videocamere il server SMTP del provider Internet e l'indirizzo di destinazione. Meno comune è la disponibilità di uno spazio FTP con i classici abbonamenti ADSL; una comoda alternativa è rappresentata dai servizi gratuiti disponibili sul web.
7. Configurate gli eventi
L'invio di immagini ai server e-mail o FTP può essere pianificato, ad esempio attraverso un calendario settimanale, o attivato da un particolare evento (motion detection, rilevamento audio o segnale di input su GPIO). Per configurare un evento di motion detection, restringete innanzitutto l'area monitorata alla sola zona sensibile (porta o finestra): se la videocamera lo prevede, potete definire delle aree di monitoraggio all'interno dell'inquadratura; in caso contrario agite sullo zoom o riposizionate il dispositivo. Per evitare di sovraccaricare casella e-mail o server FTP, stabilite se possibile un tempo di idle che intercorra tra due rilevazioni consecutive, e programmate una fascia oraria per il motion detection.


P2P

Emule
Creare nuovi file .part come "sparse" (solo NTFS)
Se attivata, questa opzione creer i nuovi file .part non più delle dimensioni del file originale, ma solo della grandezza dei dati effettivamente scaricati. Quindi, ad esempio, non avremo più file .part di circa 700 MB anche se non abbiamo scaricato nemmeno 1 MB. Se ciò consente di avere più spazio sull'hard disk, è pur vero che a completamento dei file potremmo ritrocarci con il disco pieno.
Alloca l'intera dimensione per i file .part "non-sparse"
E' l'esatto contrario di quanto sopra. Attivando questa opzione, i file in download appena recepito un chunck (9,28 MB) allocheranno sul disco lo spazio richiesto dall'intero file. Ciò eviterà di trovarsi senza spazio per completare i download.

BitTorrent
Cos'è?
E' un sistema di file sharing (condivisione files) che consente di scaricare file molto grandi in modo semplice e veloce
Come funziona?
Invece di scaricare un file direttamente dal computer di un'altra persona al proprio, l'utente che ha il file lascia che gli altri ne scarichino delle porzioni, bit per bit. Ogni porzione scaricata da una persona viene passata all'utente successivo, e così via a catena.
Quali sono i principali vantaggi?
Se molte persone stanno scaricando un file, le probabilità di entrarne in possesso alcuni giorni o settimane dopo sono molto più alte di quanto si tenta di trovare un singolo utente che possiede il file completo.
Posso scaricare qualsiasi cosa?
No. esistono torrent illegali, ma con il tempo la comunità BitTorrent sta crescendo. Il BitTorrent Entertainment Network ha recentemente annunciato che consentirà il download dei film a partire da pochi euro l'uno.
Da dove si inizia?
E' necessario un client BitTorrent per scaricare i torrent. Si può trovare il programma ufficiale su www.bittorrent.com, ma anche uTorrent, disponibile su www.utorrent.com. Una volta installato, fare clic sui link .torrent sui siti e il programma si aprirà. Si possono installare più programmi, minimizzare le finestre e continuare ad usare il Pc mentre si stanno scaricando. Se si cerca materiale per il download, su www.bittorrent.com se ne trova una grande quantità.