Loading...


sabato 28 aprile 2007

Open Source - Launchy - Un nuovo menu per Windows


La prima volta che ho sentito parlare di questa utility, l'idea di richiamare i vari programmi installati nel sistema passando per la tastiera del pc, non è che mi avesse convinto molto. Pensavo (erroneamente) che un programma pensato per richiamare i programmi in modo veloce, non potesse basarsi sull'uso della tastiera, invece, nulla di più sbagliato.

Appena installata, questa utility, indicizza il contenuto del menu di sistema, e rende disponibile all'utente tutti programma installati, pronti per essere eseguiti.

Il funzionamento è semplice, con una combinazione di tasti si richiama il programma (nell'immagine si può vedere come appare con una delle skin applicate) , si digitano alcuni caratteri del nome del programma che si vuole eseguire, e Launchy mostra all'utente tutte le possibili scelte. Inoltre, questo programma tiene anche conto della frequenza di uso delle varie applicazioni, fornendo sempre come prima scelta all'utente il programma maggiormente eseguito. Oltre a questo, è possibile impostare ulteriori directory da far analizzare al programma, facendo sì che sia possibile eseguire praticamente tutto ciò che è presente sul computer (ovviamente è possibile specificare quali tipi di file è possibile richiamare).

Un altro aspetto da non sottovalutare di quest'applicazione è che, oltre alla possibilità di creare e/o scaricare da internet nuove skin (oltre a quelle già fornite con il file di setup), è anche possibile espandere l'applicazione per mezzo di plug-in, rendendola virtualmente illimitata nel suo utilizzo.

Non posso che dare un commento positivo per un'ottima applicazione che semplifica notevolmente la vita a tutte quelle persone che (come me) hanno tante (forse anche troppe!) applicazioni installate sul proprio pc e si vedono costrette a fare tutti i giorni i conti con il sempre più caotico menu Start di Windows.

Il programma è prelevabile dal sito del suo programmatore a questo link, dove è possibile scaricare anche eventuali skin/plug-in e trovare tutte le informazioni necessarie per lo sviluppo di propri plug-in.

Per comodità (più che altro mia che sono smemorato ;D), ho messo un link anche della sezione 'Freeware/Open Source' in modo da poter sempre trovare il link velocemente. Attendo il vostro parere su questa interessante applicazione. Un saluto.

...continua a leggere...

mercoledì 18 aprile 2007

Restyling del blog

Ciao a tutti! Come avrete potuto notare in questi giorni ho effettuato un restyling quasi completo del blog, includendo diversi nuovi link e banner (ahimè, il vile denaro fa comodo un po' a tutti ;-D), ed è stata introdotta la nuova funzionalità dei video che potete trovare nella sidebar qui a lato. Il funzionamento è semplice: vengono proposti 4 video, inerenti il mondo dell'Information Technology, dal circuito di Google/YouTube; a voi basta cliccare sul video che interessa e quindi andare all'inizio della home page del blog per vederlo.

Spero apprezzerete questo lavoro, fatemi sapere. Buona visione!

Ciao.

...continua a leggere...

martedì 17 aprile 2007

Unità di misura dell'informatica

Navigando per i vari forum, ho potuto notare come ancora oggi ci sia una discreta confusione su ciò che stanno a significare le varie unità di misura usate nell'informatica, e come esse vengano usate dai vari produttori di hardware.

Il mio intento, qui, è quello di chiarire il più possibile questo argomento, restando comunque al di fuori di spiegazioni troppo tecniche o complicate, proprio per rendere l'argomento il più semplice possibile.

Quindi, per cominciare, va subito detto che in informatica l'unità di misura basilare è il bit (Binary digIT), l'elemento più piccolo che un computer può capire ed elaborare. Esso può avere due soli valori zero oppure uno. Con 8 bit si identifica un byte (cioè un numero che può avere un valore da 0 a (2^8)-1 = 255).

Partendo da questa unità di base si possono poi trovare vari multipli (byte, kilo-byte, mega-byte, ecc...) i quali, però, utilizzando gli stessi prefissi specificati nel Sistema Internazionale (SI) hanno portato con il tempo diverse incongruenze nel campo informatico, generando spesso confusione ai "non addetti ai lavori".

Questa confusione generale è stata data soprattutto dal fatto che tutti i produttori di hardware per l'immagazzinamento di dati (hard-disk, CD, DVD, ...) hanno adottato come loro unità di misura i vari prefissi del SI intesi proprio come potenze di 10 (es., 1MB = 1.000.000 byte) e non potenze di 2 (dove 1MB = 1.048.576 byte), mentre la stragrande maggioranza delle persone utilizza indistintamente maiuscole e minuscole per indicare le varie unità di misura.

Per risolvere il problema, è stato introdotto un nuovo sistema di prefissi, standardizzato dal IEC (International Electrotechnical Commission) che dovrebbe risolvere ogni ambiguità nell'identificazione delle varie unità di misura. Questo sistema, semplicemente, introduce una semplice particella (bi) dopo le prime due lettere del prefisso (es., Giga -> Gibi, Mega -> Mebi), andando così a distinguere tra i riferimenti alle potenze decimali (Mega, Giga, Tera, ...) e le potenze binarie (Mebi, Gibi, Tebi, ...).

Un'ulteriore nota, molto importante, è l'utilizzo delle maiuscole/minuscole nel modo corretto. Difatti, per definizione, in informatica i bit vengono identificati attraverso una b, mentre i byte vengono identificati con una B. Inoltre, sarebbe importante seguire le direttive del SI, dove viene specificato che la lettera da usare per Kilo è k (minuscola), mentre le lettere per tutte le altre unità di misura devono essere maiuscole (Mega = M, Giga = G, ...), e questo vale anche per le loro controparti binarie.

Un'ultima precisazione. Oggi giorno, per una sorta di convenzione non scritta, vengono utilizzati i bit ed i relativi multipli per definire qualsiasi informazione di tipo temporale (trasmissione dati su linea telefonica, via satellite, tra processore e memoria, su connessione LAN/USB/Firewire, ...), mentre, per le informazioni di tipo spaziale (dimensione file su HDD, DVD, CD, nella RAM, ...) vengono usati il byte e relativi multipli. Quindi, parlando ad esempio di connessione ADSL a 4096 Mb, noi ci stiamo riferendo ad una connessione che trasmette dati ad una velocità teorica di 4096 Megabit e non MegaByte. Sviluppando ulteriormente la cosa otterremmo che 4096 Mb corrispondono a 4096/8 = 512 kB (kiloByte).

Dopo questa breve disamina del sistema di unità di misura usate nell'informatica, segue una tabella, redatta da me, dove cerco di chiarire il più possibile le varie corrispondenze delle varie unità.

Qui è possibile scaricare un file con la sottostante tabella, comprensivo di alcuni esempi.

Principali multipli del byte
Prefissi S.I.Prefissi IEC
NomeSimboloMultiploNomeSimboloMultiplo
kiloBytekB10^3kibiBytekiB2^10
MegaByteMB10^6MebiByteMiB2^20
GigaByteGB10^9GibiByteGiB2^30
TeraByteTB10^12TebiByteTiB2^40
PetaBytePB10^15PebiBytePiB2^50
ExaByteEB10^18ExbiByteEiB2^60
ZettaByteZB10^21ZebiByteZiB2^70
YottaByteYB10^24YobiByteYiB2^80


EDIT: 19.04.2007 - Mi sono accorto di vari errori che ho commesso nella stesura del documento allegato a questo post (le ore piccole fanno di questi scherzi :-D), quindi ho provveduto a sostituirlo con una versione corretta che potete scaricare sempre tramite lo stesso link. Attendo commenti... Ciao.
...continua a leggere...

mercoledì 11 aprile 2007

Windows Vista e Trusted Computing ... WOW

Il titolo è ovviamente a carattere ironico ma vuole stare a sottolineare un fatto molto serio che ultimamente sta prendendo sempre più piede e velocità nel mondo del IT. Quello che purtoppo sto potendo constatare è come negli ultimi tempi la premiata ditta TCG (Trusted Computing Group) composta principalmente dai colossi Microsoft, IBM, Intel, AMD, HP, Fujitsu, Sun, Seagate e Infineon, attraverso politiche commerciali poco chiare (il cui approfondimento esula da questo post) , sia riuscita a imporre ed espandere il progetto del Trusted Computing a molti produttori di software ed hardware.

Purtroppo, se questo progetto di "fiducia globale" messo in atto dalle suddette compagnie dovesse prendere piede ed attecchire, come ahimé le previsioni fino ad ora lasciano presumere, il futuro di tutti gli utenti potrebbe essere seriamente compromesso da politiche di censura e predominio da parte di colossi come la stessa Microsoft (parte fondamentale e attiva promotrice di questo processo), le major discografiche e di Hollywood, ecc...

Questo sistema di "fiducia" - che nella teoria dovrebbe garantire sicurezza e legalità per tutti - in pratica, sarebbe il potenziale mezzo per avviare un processo di palese violazione (almeno secondo quanto ho potuto leggere sino ad ora) dei più basilari diritti di noi utenti. Si andrebbe dalla violazione del nostro libero arbitrio (non potrò più dire che con il computer - ma la cosa vale per qualsiasi altro apparecchio - che ho comprato con i MIEI soldi ci faccio quello che VOGLIO IO), alla violazione della nostra privacy (tramite questo sistema loro sarebbero in grado di conoscere da remoto il nostro PC meglio di quanto potremmo mai conoscerlo noi stessi), passando per potenziali politiche di mercato alquanto scorrette (ma questa è solo una delle remote - ma non so quanto remote - possibilità che si potrebbero manifestare attraverso questo sistema).

In soldoni, ciò significa che attraverso questo sistema, la grandi compagnie ci garantirebbero un mondo più sicuro e protetto semplicemente calcolandoci come...nemici sempre pronti a violare questa o quella licenza di un programma o gioco o musica o video che sia, e quindi legandoci mani e piedi (per evitare di prenderli a calci) di fronte ai nostri stessi PC, lettori MP3/DVD, video/fotocamere, cellulari, palmari, ecc...

Questo processo di implementazione delle tecnologie facenti parte delle specifiche dettate dal TCG per portare il trusted computing nelle nostre case è, ahimè, purtroppo già iniiziato da diverso tempo, e ne è un esempio lampante il fatto che Windows XP (marginalmente, con il sistema di attivazione del S.O. dopo la modifica dell'hardware) e Windows Vista (in modo molto più radicato, Palladium/NGSCB...dice niente?!) includano già o includeranno presto il codice necessario a ciò. Microsoft non è comunque l'unica ad avere già sviluppato questa tecnologia (ma sarà una tecnologia almeno? le vere tecnologie non dovrebbero portare benefici alla comunità?), infatti anche Intel e AMD hanno già cominciato ad includere il supporto al TC all'interno delle rispettive CPU (Core 2 Duo/Extreme/Quad, Athlon X2, ...), la Apple distribuisce il proprio sistema MAC (mini, iMac, ...) sfruttando un chip Infineon che garantisce, proprio attraverso il meccanismo del Trusted Computing, che il sistema MAC OS non venga installato su macchine diverse da quelle con hardware Apple con le quali viene venduto.

Concordo con altri utenti sul fatto che tutto ciò è stato occultato bene dalle varie campagne pubblicitarie di questo o quel prodotto, lasciando i non addetti ai lavori (vedi gli utenti finali, e cioè i potenziali acquirenti) all'oscuro su quanto le grandi compagnie stiano "tramando" alle loro spalle.

Con la personale speranza che molta più gente possa venire informata di ciò che sta accadendo alle loro spalle, nel mondo dell'IT, e che in un futuro molto prossimo non mi debba vedere costretto ad abbandonare ciò che ho sempre reputato come la massima espressione di libertà attualmente disponibile, concludo riportando i link a vari siti che trattano questo argomento più in profondità e in modo molto più tecnico ed articolato, ed includendo il filmato reperibile anche sul sito di www.no1984.org in formati e risoluzioni video diverse.



...continua a leggere...

Contattami

Tuo nome
Indirizzo email
Oggetto
Messaggio
Image Verification
Please enter the text from the image [ What's This? ]
Powered by www.emailmeform.com

www.

 

©2007-2011 by Ragnarøkkr's Blog - Creato da Ragnarøkkr a.k.a. Marco Trulla

Tutto il materiale - di qualsiasi natura esso sia - contenuto in questo blog e/o qualsiasi pagina ad esso relativa, archivi del blog inclusi, salvo dove espressamente indicato, è di esclusiva proprietà di Marco Trulla. È vietata la riproduzione, anche parziale, di tutto il contenuto del blog senza previa autorizzazione scritta del suo autore (cioè IO!). E' possibile riproporre liberamente solo brevi estratti dei post citando l'autore e inserendo link follow verso la fonte originale.

MyFreeCopyright.com Registered  Protected