SPIEGAZIONI INFORMATICHE (TEORIA)

PROCESSORI DUAL-CORE 

  

Fino a qualche tempo fa chi parlava interessato di processori non mancava di fantasticare sul raggiungimento di frequenze di funzionamento stratosferiche: decine di GHz se non anche centinaia già entro il decennio 2010 – 2020.

Tutti questi sogni oggi si sono infranti ma nel frattempo i sognatori cominciano a non dormire la notte pensando a quanti core potrebbe avere la propria CPU e quanti thread essa potrebbe eseguire in parallelo. Ebbene, pare essere ormai arrivata la nuova era dei processori multi core che, come filosofia, si oppongono all'approccio della corsa alla frequenza più elevata.

Una CPU dotata di un singolo core, per veloce che essa sia, può eseguire un compito alla volta. Serializzando i thread che la CPU deve eseguire ed eseguendoli molto velocemente l'utente ha l'impressione che il sistema sia in grado di svolgere più lavori contemporaneamente. In un ambiente multicore o multiprocessore le cose cambiano: qui ogni elemento “pensante” può eseguire un compito dunque nasce una sorta di parallelismo delle istruzioni che risulta tanto migliore quanto migliore è la politica di suddivisione dei compiti fra queste unità.

I due maggiori produttori di processori AMD ed Intel hanno deciso, ad un certo punto, di virare verso questo nuovo approccio: questo cambio di rotta potrebbe stupire vista soprattutto dal punto di vista di Intel che prima di decidere in tale direzione aveva sempre messo in risalto il fatto che la società puntasse sul raggiungimento di elevate frequenze di funzionamento per le sue CPU al fine di ottenere maggiori prestazioni.

Le motivazioni legate a questo fenomeno sono diventate tangibili nel momento in cui ci si è resi conto che produrre processori funzionanti a frequenze sempre superiori avrebbe portato a costi crescenti in maniera esponenziale e prestazioni crescenti in maniera logaritmica.

Comunque sia oggi sappiamo che il futuro sarà certamente quello delle soluzioni multicore. Non sappiamo però se queste siano la panacea di tutti i mali oppure no.  L'approccio tradizionale mirante all'aumento di IPC (istruzioni per ciclo di clock) ed alla frequenza è davvero arrivato al limite? La tecnologia multicore permetterà ai processori di raggiungere nuove vette prestazionali? Queste risposte potremo averle solo col tempo quando le architetture dual core saranno una realtà.

ARRIVA IL SERVICE PACK 2                                                                                                         E' da un pò di tempo Microsoft ha messo a disposizione un nuovo servicepack per windowsXP. Cerchiamo così di capire meglio cos'è e a che cosa serve. Per windows la Microsoft ha sempre messo a disposizione periodicamente una serie di patch (programmini che aggiustano eventuali errori del sistema rendendolo così migliore) o altri aggiornamenti di sicurezza. Col passare del tempo, Microsoft crea per il sistema operativo un service pack, che comprende tutti gli aggiornamenti dall'uscita della versione di windows a quel momento, ma quasi sempre comprende anche altre novità per il sistema. Attualmente. microsoft sta mettendo a disposizione service pack solo per windowsXP, nel 2003 è stato annunciato il Service pack 1, e nel 2004 il Service Pack 2. per rifermi al nuovo al service pack da ora in poi userò l'abbreviativo SP2. Il nuovo SP è scaricabile in italiano all'indirizzo http://www.microsoft.com/downloads/details.aspx?FamilyID=049c9dbe-3b8e-4f30-8245-9e368d3cdb5a&displaylang=it. Esso comprende tutte le patch e gli aggiornamenti (anche per internet explorer, outlook express e la suite office) dal rilascio di windows XP e comprende inoltre altre novità che rendono il PC più efficiente, tra cui il famoso centro sicurezza PC, programma che tiene sotto controllo il PC con firewall e opportuni accorgimenti. Insomma l' SP2 è un aggiornamento essenziale per il sistema. L'unico problema è che il file è di 256 MB e chi non ha una connessione ADSL impiegherebbe davvero troppo tempo per scaricarlo. Niente paura, microsoft può consegnare il Service Pack 2 per posta (non elettronica) gratuitamente, o, se siete ancora in tempo, l' SP2 lo trovate allegato a qualche rivista con cd-rom.                                                                                                                                                                                                                                             i motori di ricerca a 360 gradi                                                                                        Andremo ora a scoprire cosa si nasconde dietro a quello che quasi tutti definiscono semplicemente "strumento per cercare informazioni sul web". Per prima cosa, come tutti sanno, un motore di ricerca serve per trovare informazioni sul web scrivendo un termine che sarà incluso nell'elenco delle pagine web trovate. In poche parole:  se voglio fare una ricerca su Michelangelo scrivo michelangelo e compare la lista dei siti che trattano l'argomento. Cerco download Mozilla e compaiono una sfilza di siti dove si può eventualmente scaricare il programma mozilla. Ma dietro a tutto questo c'è molto altro, ossia i motori di ricerca visti da un web-master e molto altro. Prima di esaminare queste cose cerchiamo prima un pò di approfondire l'argomento.                1)Le funzioni principale dei motori di ricerca                                                                            Di motori di ricerca in rete se ne trovano veramente molti. I più famosi sono Google (www.google.it) , Virgilio (www.virgilio.it), MSN (www.msn.it), altavista (www.altavista.it), alltheweb (www.alltheweb.com), lycos (www.lycos.it), Arianna (arianna.libero.it) e molti altri ancora magari un pò meno conosciuti. Come abbiamo visto lo scopo principale è di cercare informazioni sul web, ma quasi tutti offrono funzioni di ricerca avanzate come ad esempio la ricerca per frase, la ricerca per tipi di file e altro. Per osservarle meglio, si può ad esempio andare su google e successivamente su ricerca avenzata affianco al modulo per effettuare ricerche.       2)I motori di ricerca a tema.                                                                                                    Sul web non possiamo cercare solo informazioni ma anche immagini, canzoni... Ci sono perciò motori di ricerca specializzati nella ricerca di tutto ciò, come ditto (www.ditto.com) in cui si possono cercare esclusivamente immagini. Spesso, però, i famosi motori di ricerca, offrono sezioni di ricerca dedicate. Ad esempio con altavista (www.altavista.it) si possono cercare sia normali informazioni che immagini e file audio.                                                                                                                                               3)Il funzionamento e la struttura dei motori di ricerca.                                                          Il funzionamento di un motore di ricerca è molto complesso. Un motore di ricerca può cercare grazie ad una propria base di dati o grazie ad una base di un altro motore. Ad esempio, Google utilizza una base di dati propria da cui dipendono molti altri motori di ricerca come Arianna o altavista, che hanno stretto patti con google per poter usufruire di questo servizio. Ovviamente oltre alla base di dati di google ce ne sono molte altri come la inktomi, che fornisce la propria base di dati ad altri motori come MSN. Ma il vero e proprio funzionamento complesso viene nel punto 4 qui sotto.         4)I siti inseriti una base di dati.                                                                                                  Essendo webmaster (creatore e gestore di siti internet) conosco perfettamente il sistema con cui un motore di ricerca memorizza un sito nella base di dati, come fa a visualizzarlo ecc. Per pubblicizzare questo sito internet ho dovuto fare i conti con i motori di ricerca (ma anche con annunci on-line). Perciò, vi dico subito che un motore di ricerca inserisce un sito nella propria base di dati di solito tramite un'apposita sezione del sito, ma il modo per pubblicizzare un sito (vi parlo per esperienza) non è questo: ogni sito viene letto da una base di dati grazie a particolari codici: i metatag. Il modo più efficace per fare pubblicità on-line è quello di far leggere il sito contemporaneamente in tutti i motori di ricerca (dalla a alla z). Come? Inserendo nei codici html del proprio sito dei codici html con metatag, keywords (parole che verranno inserite nel motore per trovare il sito) e altro che faranno individuare in poco tempo il sito alle basi di dati. 

Il mondo Linux                                                                                                                        Molti di voi avranno sentito parlare di linux e forse qualcuno lo avrà già installato sul  computer. Bisogna prima di tutto sapere che Microsoft Windows non è il solo sitema operativo in commercio, linux si sta dimostrando per chi lo conosce un sostituto addirittura migliore a windows, gli unici problemi che si stanno riscontrando sono spesso le incompatibilità delle perifiche con il software. Iniziamo così a conoscere meglio questo sistema operativo. linux è un sistema operativo, ma non un sistema completo. Linux è la componente fondamentale e basilare del sistema: il kernel. GNU/Linux è un sistema operativo GNU (costituito, cioè, da software libero) basato su kernel Linux. Un sistema GNU/Linux è un sistema operativo completo, come potrebbero essere Windows oppure MacOS (beh veramente Windows è un sistema inoperativo per la maggior parte del tempo... ma questa è un'altra storia :> ).Linux è un sistema Unix-like. La famiglia degli Unix, è stata sempre legata alle reti ed il 90% circa dei server Internet ha installato un sistema *nix, cioè un qualsiasi sistema operativo di questa famiglia, come Linux o BSD. Unix vuol dire sicurezza, controllo, studio. Unix vuol dire anche sbattimento.In un sistema GNU/Linux la cosa ancor più bella è che il sistema è totalmente "free (as in speech) and open source" (libero, come la libertà di parola, ed open source), ovvero libero e provvisto dei sorgenti dei programmi e del kernel.Cosa vuol dire questo?Il fatto che sia libero vi assicura che non dovrete mai dipendere da qualcuno perché continui lo sviluppo, non dovrete pagare licenze o dazi di sorta per poterlo utilizzare.Oltre a questo, dato che ci sono i sorgenti, se siete uno smanettone, potete mettere le mani all'interno dei programmi per cambiarli, migliorarli e adattarli alle vostre esigenze. Potete capire come sono fatti, come funzionano.Linux è stato definito (dal suo creatore), un sistema operativo per Hackers, scritto da hackers.Hackers??Proprio così. Oggigiorno, col termine Hacker i mass media definiscono, erroneamente, una persona che penetra illegalmente in un sistema che non è il suo, senza permesso, per fare danni, rubare informazioni segrete ed altre amenità di questo genere.NIENTE DI PIÙ SBAGLIATO!Per prima cosa bisogna, dire che l'Hacking non è una cosa che riguarda solo i computer... Hacker è colui che vuole scoprire nuove strade, colui che vuole fare le cose in modo diverso dagli altri, colui che vuole capire DAVVERO come funziona qualcosa.In ambito tecnico e informatico, possiamo dire che gli hacker sono, di solito, programmatori.È importante saper leggere i sorgenti dei programmi e trovare errori in essi. È importante anche saper programmare gli strumenti che servono a fare altre cose.L'Hacker è, prima di tutto, un curioso.Tutti gli Hacker sono spinti dalla curiosità... dalla voglia di capire, almeno un po', come funzionano veramente le cose.Quelli che distruggono siti solo per il piacere di farlo, sono i "crackers" (dal verbo inglese "to crack", rompere). Quelli che formattano HD in giro, a destra ed a sinistra, usando BO e NetBus, sono solo dei lamer.Spinto dalla sua curiosità, l'hacker studia.Studia tutto quello che gli può interessare. Dalla documentazione che riguarda le reti, Internet, i programmi, alla letteratura, alla musica, all'arte.L'Hacker, di solito, stravolge la tecnologia.L'hacker è quello che non si accontenta di fare qualcosa nel modo "normale". Vuole rifare quel qualcosa con le sue mani, in un altro modo. Vuole assolutamente capire come si fa. E rifarlo.Vuole scoprire nuove strade.    E Linux che c'entra con tutto questo?Immaginate un sistema GNU/Linux come una grande "enciclopedia" da cui l'Hacker può attingere per imparare un sacco di cose...Essendoci i sorgenti dei programmi, può imparare a leggerli e successivamente a programmare. Può, se è molto bravo, dare una mano allo sviluppo del kernel Linux. Oppure di qualche programma in particolare.Inoltre Linux, come tutti gli Unix, ha implementato in modo nativo il protocollo TCP/IP e quindi è un sistema operativo adatto alle reti.Il cuore di Linux è il kernel. Questo è quello che si occupa di gestire le comunicazioni tra il software e l'hardware.Il kernel di Linux è "aperto" e "libero". Ci sono i sorgenti. Potete modificarli. Potete giocarci. E, se siete bravi, potete scrivervi pezzi di kernel apposta per la vostra macchina... questo si chiama "hacking del kernel"...Un altro esempio: moltissimi programmi per Linux, quando si estraggono i sorgenti dal tarball (sono compressi e zippati con tar e gzip), includono un file di testo chiamato "HACKING", che spiega come "fare hacking" sul codice del programma, ovvero come smontarlo, come leggerlo, come capirlo.Hackare vuol dire proprio questo: "Hands-on", ovvero "Metterci le mani su" Ma... esistono decine di Linux!Non esattamente: esistono decine di distribuzioni Linux. Una distribuzione è una raccolta di software (generalmente Free Software) che costituisce un sistema operativo completo.Le distribuzioni sono moltissime (basta dare un'occhiata a DistroWatch per farsi un'idea) ed hanno differenti target: alcune puntano al mercato dei server e degli uffici (RedHat, UnitedLinux), altre direttamente al desktop (Mandrake), altre sono completamente libere (Debian), hanno feature particolari (il BSD-like di Slackware) o puntano ai "power users" (Gentoo).Non è facile stabilire quale sia la migliore distribuzione in assoluto: ognuna presenta caratteristiche e particolarità sue. Molti entrano nel canale #Linux-it e se ne escono con frasi tipo: "Io non so niente di Unix, quale Linux mi consigliate di installare?" oppure "Qual è la distribuzione più semplice?" oppure ancora "Linux è tanto difficile? Io non so niente di Unix...".Linux non è "difficile". È "diverso", questo sì. Ma non è più difficile di MS-DOS, di sicuro... e in confronto c'è molta più documentazione a cui far riferimento.Adesso, poi, con i nuovi ambienti grafici e le nuove installazioni, molto più semplici, la difficoltà scende ancora. Ormai quasi tutte le distribuzioni permettono di caricare l'ambiente grafico direttamente all'avvio, senza nemmeno passare dalla linea di comando... Per iniziare, la Mandrake o la Knoppix sono ottime scelte.Mandrake ha una semplice installazione grafica che si occupa di riconoscere l'hardware e configurarlo, di installare i pacchetti software e di configurare il bootloader. Knoppix non dispone ancora di un'installazione "semplice" di questo tipo, ma presto ne avrà una.Ovviamente, l'installazione di Linux non è una cosa da prendere alla leggera...: se avete il computer da 2 giorni e non sapete minimamente come funziona, che componenti abbia dentro e altri dettagli, forse è meglio che prima impariate a conoscere queste cose, successivamente potrete anche passare a Linux.Quando inizierete a sentire che Windows (o MacOS) vi sta stretto... quando il vostro OS che si pianta mentre sta masterizzando un cd o quando sta renderizzando un immagine vi farè sclerare... Allora forse sarete pronti, mentalmente, per GNU/Linux... :)Comunque prima di installare Linux, bisogna documentarsi...Infine, riguardo al mondo del Pinguino, dovete ricordare queste semplici cose:LEGGETE IL MANUALE (traduzione letterale...). Se entrate nei canali dedicati a Linux su IRC e cominciate a fare domande, la prima cosa che vi si risponderà è "Hai letto il manuale?" oppure "Hai letto il README?".Se qualcuno ha già scritto come fare qualcosa, perchè bisogna sprecare banda per spiegare di nuovo come farla?? Linux si basa sul libero scambio e la collaborazione tra "pinguini" (come amano definirsi gli utilizzatori di linux :))... Se non avete capito il readme, l'howto, il man di turno, non abbiate paura di chiedere aiuto su irc, sui newsgroup, su icq...

I FILE MIDI: COSA SI NASCONDE DIETRO A QUESTO FAMOSO FORMATO
Prima di tutto, per chi non lo sapesse, il file midi è un file audio, molto usato soprattutto per le tastiere elettroniche, [che supportano solamente i formati .mid (midi) e .kar (karaoke)]per i computer, gli apparecchi come il karaoke in televisione, e da molto tempo anche per i telefonini. Un file midi occupa pochissimo spazio (Pochi KB), e per questo è molto diffuso sul web.
A un file midi possono essere attribbuiti quei famosi testi che ti accompagnano man mano che canti. Ma perchè nei file midi non c'è la voce? Bella domanda! A questo quesito c'è una risposta! Incominciamo con un pò di storia. I primi file midi iniziarono a comparire nei primi anni 80 con l'avvento delle prime tastiere elettroniche. Quando veniva premuto un tasto il suono dello strumento che veniva selezionato era un suono midi. Se ne potevano riprodurre 3 contemporaneamente. Più avanti tastiere sempre più potenti riuscivano a migliorare allo stesso tempo la polifonia. Cosicchè il midi venne trasferito anche sui computer sotto forma di file. Come? In un brano riprodotto ogni strumento veniva letto con un sistema sofisticato e la quantità di strumenti era enorme (attualmente un sistema elettronico in un PC ne legge più di 800). Inoltre, verso la metà degli anni 90, la polifonia divenne illimitata). E' per questo quindi, che in un file midi non può essere presente la voce. Ritorniamo all'attualità. Lo standard midi al giorno d'oggi nei telefoni cellulari non è ancora ben sviluppato. Infatti non vengono letti molti strumenti e la polifonia è limitata. Alcuni ,però, hanno prestazioni migliori per leggere i file midi. La polifonia è sempre limitata, ma la qualità è comunque quasi paragonabile a queslla di un PC.
IL FUNZIONAMENTO E LA STRUTTURA DELLA CHAT
La chat è come sappiamo un sistema di comunicazione via internet istantaneo, in cui gli utenti possono conversare contemporaneamente tra di loro.
Di chat se ne parla molto ma pochi utenti lo sanno fare e ne conoscono il funzionamento e la struttura.
1)I sistemi di chat
Il sistema di chat vero e proprio è IRC (internet reality chat).
Si trova poi il sistema di Istant Messaging (messaggi istantanei).
Nelle righe che seguono parlerò prima della chat IRC e dopo dei messaggi istantanei.
2)Struttura della chat IRC
Per chattare bisogna essere connessi ad uno dei tanti chat-server.
Il server a sua volta contiene una moltitudine di canali IRC, dove gli utenti possono accedere accedono.
Nei canali IRC l'utente può parlare pubblicamente; per farlo privatamente con uno dei tanti utenti collegati al server e a quel canale stesso.
2)Funzionamento della chat IRC
L'utente dopo essersi connesso al server deve accedere ad un canale "joinandolo".
Nel canale sarà messo al corrente degli utenti che arriveranno e lascieranno la chat. Ogni utente si fa conoscere dagli altri tramite un nickname, cioè un soprannome.
I moderatori del canale possono tranquillamente espellere un utente kickandolo o bannandolo nel caso egli non abbia un buon comportamento mentre chatta pubblicamente. Per fare questo il moderatore tramite un comando fa sì che l'indirizzo ip dell'utente sia riconosciuto e messo al bando per un certo tempo da quel canale.   Le operazioni che possono essere eseguite nei server IRC sono possibili lanciando un comando specifico, o, se il client che usate lo permette, anche graficamente. Per esempio, per connettersi ad un server IRC è necessario lanciare dalla riga di comando "/connect nome-server", per joinare un canale "join #nome-canale", per contattare privatamente un utente collegato al server "/query nickname-utente" e così via...
3)I programmi per la chat IRC
Per chattare ci vogliono adeguati programmi che permettono di svolgere una moltitudine di funzioni (come l'invio di un file, la visualizzazione della lista dei canali, la lista dei contatti ecc.)
Uno dei più famosi è mIRC, scaricabile gratuitamente dalla rete.                                  4) La chat IRC sul web.                                                                                                            Per chattare nella rete IRC a volte non c'è per forza bisogno di un programma. Si può fare direttamente su un sito web (ad esempio in questo, nella sezione dedicata si può chattare nella rete IRC senza nemmeno bisogno di registrazione). La rete IRC che si trova sui siti web, però, non è uguale a quella che si trova con i programmi, pertanto esistono varie reti IRC delle quali ognuna è gestita su vari siti. Le funzioni di queste chat pertanto non sono avanzate come quelle ad esempio di mIRC.              5)Messaggi istantanei.                                                                                                          Altri programmi come Yahho! Messanger o MSN Messagging offrono un diverso tipo di chat detto istant messaging. Anche questo sistema è molto usato perchè offre funzioni molto avanzate come l'inserimento di disegni, conferenze vocali ecc. Ogni programma che offre questo tipo di chat possiede le proprie stanze (canali). In genere ce almeno una stanza per ogni tematica. Queste stanze sono raggiungibili solo dal programma che le ospita. Ci sono poi dei programmi che uniscono le stanze di alcuni programmi con stanze di altri. Il resto delle caratteristiche sono uguali alle chat IRC.                                                                                                                                     
L'INDIRIZZO IP E CIO' CHE NE E' RELATIVO
2 visitatori mi hanno chiesto di inserire un articolo sull'indirizzo IP.
Bene, in questo numero vedremo come visualizzare un indirizzo IP e conosceremo tutto ciò che si attiene ad esso: un gateway, un Server DNS ecc.
Innanzitutto, un indirizzo IP è un codice numerico che identica un computer connesso alla rete, con qualsiasi tipo di connessione.
Esso è composto da un insieme di numeri separati da un punto compresi tra lo 0 e 255. Esempio: 11.1.11.111
Un indirizzo IP può essere sia dinamico che statico.
Uno statico non varia mai. Viceversa, un IP dinamico varia a ogni connessione.
Nella maggior parte dei casi un indirizzo IP è dinamico.
Ma perchè cambia? Per una semplice ragione: Un server detto DNS, traduce l'indirizzo di un sito internet in indirizzi IP equivalenti in modo da visualizzarlo.
Un gateway, invece, è l'indirizzo IP di un computer connesso ad una rete LAN.
Detto questo impareremo a visualizzare il nostro IP predefinito utilizzando windows.
Si potrebbe anche cambiarlo ma dato che questa operazione non è uguale in tutte le versioni di windows ci limiteremo a visualizzarlo.
In tutte le versioni di Win è incluso il vecchio sistema operativo DOS, che nella vers.2000 e XP è definito propmpt dei comandi e nelle vecchie Prompt di MS-DOS.
Apriamolo da Start/programmi/Accessori/Prompt...
Una volta aperto scriviamo ipconfig e premiamo invio.
Vedremo a questo punto l'IP predefinito, il gateway predefinito se fossimo connessi ad una rete LAN, e la subnet mask.
FRAMMENTAZIONE E DEFRAMMENTAZIONE A 360˚
Molti di voi conosceranno, sicuramente, cos’è la deframmentazione, e che è importante eseguirla frequentemente per evitare crash di sistema ed avere un computer sempre sano.
In questo articolo vedremo tutti gli aspetti della frammentazione e deframmentazione.
Un hard disk è suddiviso (virtualmente) in settori e tracce. Le tracce sono disposte in strisce poligonali a forma di circonferenza che lo delimitano.
I settori, invece, sono porzioni di hard disk con la classica forma a fette di torta, che partono dal centro fino ad essere fermati dalla prima traccia.
I settori e le tracce sono invece suddivisi, sempre virtualmente, dai cluster.
Ogni dato presente sull’hard disk, che sia un programma, un immagine ecc., occupa un certo numero di cluster.
Quando questo dato viene eliminato, è come se lasciasse sui cluster una sorta di macchia.
A questo punto, quando sul computer saranno aggiunti nuovi dati, questi non occuperanno i cluster su cui poggiavano i vecchi dati, ma occuperanno i cluster sparpagliati che trovano liberi.
Il sistema operativo è molto bravo nel far credere agli utenti che tutti i file occupano tutti insieme un gruppo riunito di cluster, come è ben visibile cliccando col tasto destro sull’icona dell’hard disk e su proprietà.
Man mano che si utilizza il computer, si possono avere rallentamenti e crash di sistema.
Questo fenomeno è detto “frammentazione”.
Cosa si può fare per evitare la frammentazione? Si può fare, appunto, la deframmentazione.
La deframmentazione cerca di eliminare le macchie lasciate sui cluster (anche se non lo potrà mai fare perfettamente) e di riordinare i dati in un solo gruppo di cluster.
Il programma che esegue la deframmentazione è raggiungibile da Start/programmi/accessori/utilità di sistema/utilità di deframmentazione dischi, e si può eseguire cliccando su deframmenta.
Per vedere quando è necessario deframmentare il disco, bisogna prima analizzarlo (sempre con il programma per eseguire la deframmentazione). A quel punto un avviso ti informa se è necessaria o no. E' buona norma ogni settimana controllare se si inseriscono o cancellano dati.
TUTTO SU I VIRUS INFORMATICI
Navigando in Internet si possono trovare tante minacce, una di queste è il virus.
Un virus si può definire una sorta di applicazione programmata con codici modificati in maniera che li possa fondere con un altro programma, che viene appunto infettato, cioè diventa malfunzionante o non funziona affatto.
Il virus può attaccare difficilmente l’hardware, ma attacca più facilmente la parte fisica di un PC, cioè i software (programmi).
Esso penetra nel computer dell’utente sfruttando alcune falle del sistema operativo e all’insaputa dell’utente.
Fatto questo subisce 2 fasi:
Il payload in cui si moltiplica e spesso si invia automaticamente ad altri utenti via e-mail.
L’attacco in cui abbiamo già spiegato che fonde i propri codici con quelli del software e lo infetta.
Per eliminare i virus ci sono degli appositi programmi detti anti-virus.
Le case che producono anti-virus studiano attentamente un virus e ne riescono a ricavare la sua programmazione.
L’utente deve aggiornare frequentemente tale programma in modo che se viene colpito da un nuovo virus lo può eliminare.
Spesso però in rete si trovano dei virus sconosciuti anche dalle case produttrici degli anti-virus, che in questo caso non riescono ad eliminare.
Allora si può provare a scaricare la patch di windows dal sito della Microsoft (www.microsoft.com), che corregge tutti i bug, cioè gli errori di programmazione.
Se il virus ha infettato la parte fisica del computer e non si riesce ad eliminare non resta che formattare l’hard-disk, cioè riorganizzarlo in vari settori per poter farlo di nuovo essere funzionante e prepararlo alla ricezione di dati. E' bene specificare che un utente mediamente esperto di computer può passare a linux (vedi sezione "angololinux"), il quale, come tutti gli altri sistemi unix, non può essere infettato da virus e altre minacce tranne che in particolari e rarissime circostanze, che non si verificano mai.
Fatto questo non resa che reinstallare il sistema.
Purtroppo con la formattazione si perdono tutti i dati presenti nel PC prima di averla compiuta, perciò è bene fare, prima di averla effettuata, il backup di sistema, cioè il salvataggio dei dati presenti in esso.
I virus hanno 3 grosse distinzioni:
il virus di boot che attacca il settore di boot (hard disk ecc.) e venendo attivato all’accensione del sistema, si moltiplica e si diffondE nuovamente in rete.
I virus dei file che attaccano solo i file eseguibili.
Infine, i macrovirus, che si nascondono nelle macro di Word, Excel, Access, le infettano e provocano danni.
I virus hanno poi altre suddivisioni:
Sono furtivi se fanno credere al programma anti-virus che i loro files sono sani.
Sono poliformi, se quando si moltiplicano cambiano la loro struttura.
Sono mutanti, se cambiano la loro struttura anche senza moltiplicarsi.
Sono nascosti se si nascondono dall’utente (lo sono anche quasi tutte le altre categorie di virus)
Sono multi partito se sono sia virus di boot sia virus che attaccano i file eseguibili.
Sono cifrati se hanno una programmazione con codici cifrati.
Esistono poi ancora altri tipo di virus:
il terribile worm, tradotto in italiano verme. Il primo esemplare di virus fu inventato nel 1988 dell’ hacker Morris, uno studente.
Il verme è un atroce virus che si diffonde per posta elettronica.
Poi il troian horse (cavallo di troia), che si rappresentano all’utente come programmi benevoli.
Infine la bomba a tempo, che infetta il PC quando viene eseguito un determinato evento.
Quindi, bisogna essere molto prudenti, aggiornare frequentemente l’antivirus e anche diffidare dalla posta elettronica i cui mittenti sono sconosciuti.
Il file sharing
Probabilmente, molti di voi non conoscono, o non conoscono a fondo, i programmi di file sharing, o i programmi condivisori. Avrete probabilmente sentito parlare di gente che scarica interi film dalla rete e molto altro. Bene, fare tutto ciò è a portata di tutti, con il file sharing. Un file sharing è un programma che raccoglie una lista di server, all'interno dei quali un utente può condividere con tutti i suoi file. Cercherò di spiegarmi meglio con parole più semplici: all'apertura di un programma condivisore appare una lunga lista di server. L'utente può aggiungere o collegarsi ad uno di questi server, ed inviare i propri file ad esso; di conseguenza questi file possono essere cercati e scaricati da tutti quelli che con il programma condivisore si collegano al server. Perciò i programmi condivisori permettono di cercare una grossissima quantità di file: non c'è niente che non si possa trovare. Bisogna però fare molta attenzione a non violare le leggi del Decreto Urbani (sotto c'è un articolo dedicato ad esso). Avendo capito il concetto di file sharing, non resta che scaricare un programma condivisore. I più famosi sono eMule, Kazaa, Shareaza e WinMX. Personalmente consiglio eMule, scaricabile gratuitamente all'indirizzo: http://prdownloads.sourceforge.net/emule/eMule0.42g-Installer.exe?use_mirror=heanet (una volta collegati bisogna attendere l'avvio della finestra di download). Una volta avviata l'installazione, bisogna completare alcuni moduli che ci permetterano il funzionamento ottimale del programma. Se il download di un file su eMule o su qualche altro programma condivisore non dovesse funzionare, probabilmete sul PC è installato un firewall, perciò, prima di procedere ad un download, bisogna disattivarlo. eMule offre la ricerca sui server, sulla rete KAD o sulla rete e2K (sconsigliata). La rete KAD, proprietà di eMule, pare che offra maggiore anonimità della ricerca su Server, tramite procedure complesse di trasferimento dei file e di processi dell'indirizzo IP dell'utente. In conclusione, il file sharing è la vera ricchezza del web, dato che gli utenti condividono tutto: da MP3 ad interi film. Ricordo ancora una volta: attenzione al decreto Urbani, recensito nell'articolo qui sotto.

IL DECRETO URBANI
Nel Marzo del 2004 il Ministro Urbani ha avuto modo di attuare un decreto riguardante il file sharing, noto come Decreto Urbani. Questo decreto, enormemente contestato dagli utilizzatori del file sharing, punisce severamente chi scarica dal file sharing un qualsiasi file protetto da copiright. Ciò rappresenta un vero problema dato che quasi tutti i file condivisi sono protetti da copiright. Perciò, chi scaricherà questo materialesarà punito con 6 mesi di carcere o con un enorme somma di denaro. Quando scaricate un file dal P2P (peer to peer, altro nome del file sharing), state molto attenti all'avviso che vi informerà se il file è protetto o meno dal copiright (di solito, ma non sempre, queste informazioni si visualizzano appena parte il download, bloccandolo senza il consenso dell'utente). Molti di voi si chiederanno: ma come fanno a sapere se scarico o meno materiale protetto da copiright? Ebbene, tutto ciò si viene a sapere facilmente grazie al proprio fornitore di connettività (il provider con cui vi connettete), che ha il dovere di controllare i collegamenti effettuati dagli utenti, e se si nota il download di file protetti da copiright, riferirli alla forza dell'ordine attinente. Detto questo, concludo l'articolo con una sola parola: "attenzione"!                                                                                            

LE SKIN.                                                                                                    Quanti di voi hanno mai visto un desktop lussoso abbinato con finestre e pulsanti fuori dal normale standard? Tutto questo è dovuto a programmini chiamati skin, ossia pelli. Queste "pelli" hanno la particolarità di far sembrare il proprio PC quello che non è. Un esempio di skin che faranno sembrare il proprio PC di tutto un altro pianeta ci è dato dal programma windows blind, scaricabile gratuitamente dal link: http://www.download.com/3001-2326_4-10321098.html   Scaricando questo programma della dimensione di 7 MB potremo aver diritto a molte skin applicabili semplicemente stesso dal programma o anche nelle proprietà dello schermo nella scheda "aspetto". Come detto, possiamo trovare addirittura skin che faranno sembrare l'aspetto del desktop e delle finestre al sistema macintosh o a linux. Senza parlare di tutte le altre skin presenti nel programma. Provare per stupirsi. Naturalmente in internet si trovano molte altre skin, basta effettuare una ricerca sul web. Le skin, danno perciò l'impressione di loperare su un sistema desktop fantasioso e bello. Se vi siete stancati del solito classico aspetto di windows non vi resta che provare le skin! Se poi siete stanchi dell'aspetto di un programma che utilizzate frequentemente molto probabilmente sul web troverete le skin per esso. Non a caso il web è pieno di skin per winamp.

SINTETIZZAZIONE DEL CONCETTO DI MEMORIA INFORMATICA

Prima di cominciare, è necessario sapere che tutta la memoria del nostro pc è formata da due numeri: lo 0 e l'1, quindi la numerazione binaria. Questa numerazione viene capita dalla CPU che con questa riesce a svolgere calcoli logico-aritmetici. Siccome su questi concetti (come in quelli di tutte le altre spiegazioni in questa pagina) si potrebbero scrivere paginone, è meglio fermarsi qui.

LE UNITA’ DI MISURA DELLE MEMORIE. IL BIT E I SUOI MULTIPLI.
Anche la memoria viene espressa con le proprie unità di misura, che ne indicano la quantità.
L’unità di memoria più piccola e il bit, che contiene 2 numeri di istruzione: lo 0 e l’1, cioè utilizza la famosa numerazione binaria.
Tale discorso è un po’ difficile da capire per chi non è esperto.
8 bit formano un “BYTE”. 1024 byte formano un “KB” (Kilobyte), 1024 KB formano un “MB” (MegaByte), 1024 MB formano un “GB” (Gigabyte).
LA MEMORIA CENTRALE
La memoria centrale, la RAM, è presente ed è necessaria in ogni computer.
Quest’ultima, ha molte suddivisioni. Le prime 2 sono la DRAM, la SDRAM, infine ci sono altre memorie che fanno parte sempre della centrale: , la ROM, la PROM e la EPROM.
Ma che funzione hanno queste memorie? Analizziamo per primo la RAM.
Innanzitutto RAM è il diminutivo di Random Access Memory, e serve ad immagazzinare i dati di un programma in esecuzione per farlo funzionare. Questa memoria viene usata dal processore per scriverci sopra.
La RAM è una memoria di tipo volatile, ossia che non conserva i dati allo spegnimento del computer.
Essa si presenta come delle bacchette su cui sono presenti microchip e banchi di memoria.
Ogni programma esige una certa quantità di tale memoria, ad esempio windows 95 ne esige 32 MB.
Windows 98, NT e ME (Millennium Edition), ne esigono 64, la versione 2000 funziona bene con 128 MB, mentre per far funzionar bene e senza problemi windows xp, ce ne vogliono 256 (con 128 funzionerebbe spesso con intoppi).
La RAM, quindi, insieme agli altri apparecchi hardware, contribuisce anch’essa a migliorare le funzioni di un PC.
La DRAM e la SDRAM, invece, sono sottoinsiemi della memoria RAM e sono più dinamiche.
La ROM, che significa Read Only Memory, è una memoria solo leggibile, ciò significa che i dati presenti in essa non possono essere modificati. Nella ROM è memorizzato il BIOS, di cui se ne parla nella pagina “Trucchi per il computer”. In questo particolare software, che non fa parte di Windows, si possono modificare alcune opzioni dell’hardware.
La PROM è una memoria leggibile e programmabile, e la EPROM è tutto questo ma è anche cancellabile.
LE MEMORIE AGGIUNTIVE
Ad alcuni dispositivi hardware viene aggiunta memoria.
Ad esempio, ci sono schede video o a audio con 128 MB ecc.
LA MEMORIA VIRTUALE
Ma cosa succede se la memoria centrale non è per niente sufficiente per alcuni programmi windows legge la memoria dell’ hard disc come memoria RAM. Ciò provoca grandissimi problemi al computer e lo rende inutilizzabile. La memoria virtuale può essere anche creata con il prevedibile sistema operativo Microsoft. Ma questo lavoro è consigliato solo ai veri esperti e soprattutto solo per “potenziare” la RAM.
I DISPOSITIVI DI MEMORIA DI MASSA
I dispositivi di memoria di massa sono un supporto di memoria per il computer, e sono:
L’hard disk( o come lo si voglia chiamare disco fisso o disco rigido): è un elemento indispensabile per la vita di un PC. Conserva tutti i dati presenti in un computer (tranne il BIOS) è non è un dispositivo di memoria volatile.
Le sue capacità sono altissime, i migliori hard disk arrivano anche a 250 GigaByte (GB).
Il CD: Come tutti sanno è di forma rotonda e contiene elevata capacità di memoria. I più recenti sono arrivati a 850 MB.
Il lettore CD lo legge grazie a un sofisticato sistema laser.
I CD si distinguono in :
CD-R: i dati possono essere trasferiti in esso o copiati da un altro CD una sola volta e non possono essere eliminati.
CD-RW: I dati possono essere trasferiti in esso o copiati da un’ altro CD più volte e possono essere eliminati.
CD+R: Ha una qualità maggiore rispetto al CD-R
CD+RW: Ha una qualità maggiore al CD-RW.
Il processo che permette di trasferire i dati presenti su un computer a un CD o copiarli da un CD ad un altro come tutti sanno è detto masterizzazione., che può avvenire anche su un DVD.
Il DVD: ha la stessa forma e distinzioni di un CD ma contiene molta più memoria. La minima è 4.7 GB, sarebbe a dire 4812.8 MB.
Il DVD è molto usato per trasferirci sopra un film, (perché un film occupa molta memoria) ma può anche contenere altri tipi di dati.
Il mini-CD: E’un supporto di memoria simile a un CD ma di dimensioni ridotte e con meno capacità.
Il Floppy Disk: apparentemente si presenta come una scheda, ma al suo interno troviamo un sottilissimo minidisco contenente 1.44 MB di memoria, con al centro un cerchietto di alluminio, per essere letto dall’apposito lettore.
La linguetta presente su un floppy è una barra di protezione per il minidisco al suo interno. I dati presenti in un floppy disk possono essere eliminati e trasferiti all’infinito.
Lo zip: Di aspetto è molto simile ad un floppy disk ma ha un’ elevata capacità di memoria.
E’ adatto per effettuare piccoli backup.
I dati in esso possono essere trasferiti ed eliminati infinite volte .
La Chiavetta USB: Non è ancora molto diffusa a causa degli elevati prezzi. Ha la forma di solito rettangolare, sopra di essa si trova una linguetta da inserire da inserire nella porta USB presente in un Computer.
Ha una capacità di memoria abbastanza elevata.
La chiavette USB più diffuse sono quelle contenenti 128 e 256 MB.
I dati in essa possono essere riscritti e ricancellati all’infinito.
Le unità magneto-ottiche: sono poco usate e servono a trasferire grossi file.
Il nastro: viene effettuato soprattutto per fare i backup. Contiene un’elevatissima capacità di memoria, espressa in GB. Le unità magneto-ottiche: sono poco usate e servono a trasferire grossi file.
Ha la forma di un nastro ed è usato solo dai professionisti per il prezzo troppo elevato.
MICROSOFT WINDOWS E LE SUE ASSOCCIAZIONI SUI DISPOSITIVI DI MEMORIA DI MASSA.
Windows a ogni dispositivo di memoria di massa associa un unità di memoria virtuale, ad esempio al disco fisso associa l’unità C:\, ad un floppy associa la A:\,ecc.
Queste unità sono molto importanti molto importanti da conoscere per immettere percorsi di un file, ad esempio: C:\windows\...

qui sotto un immagine rimpicciolita di un desktop di linux (ved.argomento il mondo linux): Per ingrandire l' immagine clikkaci sopra

                         

SPIEGAZIONI INFORMATICHE (PRATICA)
DISCHI INTERI IN UN LETTORE MP3
Stanchi di portarvi appresso troppi CD musicali? Un ottima soluzione consiste nel lettore MP3, un affare piccolissimo in cui mettere un infinità di brani da qualsiasi CD o anche presi dal web. Prima di tutto, chiariamo cos'è un MP3: l' MP3 è un formato musicale potente e versatile e soprattutto leggerissimo (occupa poca memoria). La qualità di un MP3 dipende dal numero di btps (bitrate per secondo). Il web, compreso il file sharing, è perciò pieno di brani o registrazioni in MP3. Per ascoltare gli MP3 senza bisogno del PC esistono appositi lettori in grado di leggerli. In commercio Si trovano lettori MP3 sia da 128 MB che da 3 GB. Vi sono poi normali chiavette USB che incorporano questa funzione.
Bene, supponendo di avere un lettore MP3 ecco come trasferire una o + tracce di CD nell'apparecchio convertendole in MP3. Prima di tutto bisogna scaricare un programma che abbia questa funzione, prendiamo ad esmpio DB poweramp Music converter, scaricabile gratuitamente dal sito: http://www.pc-facile.com/dBpowerAMP_Music_Converter_s156/
Una volta scaricato e installato il programma, inseriamo il CD musicale e copiamo i brani che ci interessano convertire in MP3 nel nostro PC. Ora, per compiere l'operazione, clicchiamo col tasto destro sulla traccia CD e scegliamo convert To. A questo punto dalla finestra che appare dal menù a tendina di sopra scegliamo MP£ (lame), scegliamo la cartella in cui convertire i brani e clicchiamo Convert>>>. Una volta convertito i brani, non ci resta che inserire nel PC il lettore MP3 e copiare la nostra musica convertita su di esso.

FORMATTARE UN HARD DISK                                                                                                        In questo articolo vedremo come formattare un hard disk. e' molto semplice: bisogna solo aprire una finestra DOS: start/programmi/accessori/Prompt di MS-DOS o prompt dei comandi. Ora scriviamo format c: e premiamo invio. All' avviso che ci comparirà scriviamo S e premiamo nuovamente invio. Attenzione: non fatelo mai se non siete utenti abbastanza esperti e non avete un preciso movente per farlo, come eliminare un sistema operativo per metterne un altro. La formattazione cancella tutti i dati contenuti in un disco.

                                                                                                                                 CONFIGURARE UN ACCOUNT DI POSTA ELETTRONICA CON OUTLOOK EXPRESS               A quasi tutti noi sarà capitato di utilizzare la posta eletronica e descrivo in questo articolo, in modo dettagliato, il procedimento per configurare un nuovo account di posta elettronica POP3 con il programma Microsoft Outlook Express. POP3 (Abbreviativo di Post Office Protocol) e’ un protocollo di posta con il quale vengono salvati le email indirizzate alla tua casella di posta sul server. Quando leggi la tua posta questa viene scaricata sul tuo computer e cancellata da quello del server. il server smtp, al contrario, serve per inviare posta elettronica. Il server di posta imap, invece, quasi sempre a pagamento, permette di scaricare messaggi dal server solo su richiesta.
Per configurare un nuovo account di posta (nuova casella di posta elettronica) con il programma Outlook Express bisogna procedere così:
All’apertura del programma selezioniamo il Menù strumenti/account
Poi selezioniamo aggiungi/Posta elettronica.
A questo punto dalla finestra che appare digitiamo il nome che verrà visualizzato per il nostro indirizzo dai destinatari dei messaggi, e poi l’indirizzo di posta elettronica da configurare.
Inseririamo i valori che il fornitore del servizio di posta ti ha dato ,all'atto della registrazione, mandandoo un e-mail consultabile stesso dal sito, se l'avete cancellata è possibile reperire l'informazione cercando nel sito, per : Server Posta in Arrivo POP3, Posta in uscita SMTP.
Completare la configurazione della casella di posta inserendo nome e password per l’account .
Clicchiamo quindi su FINE sull’ultima schermata l’account di posta e’ configurato.
Per impostarlo come predefinito clicchiamo sulla destra la voce predefinito e per rimuoverlo la voce rimuovi.
TRASFERIRE TRAMITE IRDA I FILE DAL CELLULARE AL PC E VICEVERSA
L'irda è detto più comunemente porta infrarossi. Essa è presente in molti cellulari e permette di scambiare file tra loro e a computer. Per fare questo ovviamente c'è bisogno di un' altra porta infrarossi che alcuni pc portatili possiedono. Altrimenti basta comprarla ad un negozio d'informatica. Una semplice porta infrarossi che si colleghi a qualsiasi a qualsiasi PC (portatile o normale) tramite una porta usb. Per passare un file da un cellulare a un pc bisogna fare così: assicuriamoci che windows abbia rilevato la porta infrarossi. Attiviamo nel nostro cellulare l'irda generalmente dalla voce connettività. A questo punto colleghiamo la porta infrarossi al PC, accostiamo il cellulare ad essa e attendiamo che esso sia letto de windows con un semplice segnale audio e con la scritta all'estrema destra della barra dei menù: rilevato un altro computer locale. E' possibile inviargli file. Contemporaneamente comparirà un icona sul desktop che permette di compiere l'operazione. Per passare un file dal cellulare al pc bisogna procedere secondo il modello di cellulare che possedete. Sul desktop di windows apparirà una finestra che ci chiederà di accettare il file. Noi cliccheremo su ok (o su sì). Per compiere l'operazione in versa, cioè per trasferire un file dal PC al cellulare, riaccostiamo i due elementi e riattendiamo che windows rilevi il computer locale. A questo punto andiamo sull'icona apparsa sul desktop (invia file ad un altro computer) e cerchiamo il file da inviare. Cliccandoci sopra 2 volte velocemente partirà l'operazione. Finito!
 
 
                                    BY GUGLIELMO D'ANIELLO    

                                                  

                                                                    clicca il banner per andare alla home page