Se fino a qualche anno
fa il PC era un oggetto
muto che al massimo
emetteva un bip-bip ogni
tanto, grazie al suo piccolo
speaker interno, oggigiorno
l’audio è diventato talmente
importante che un PC senza
altoparlanti sembra una vera
stranezza.
Se il CD è
presente praticamente
dappertutto e, diventa sempre più comune
anche la ricezione sul
computer di programmi
televisivi, perché non
dovrebbe esserlo una radio?
Per chi desidera ascoltare
anche sul computer il proprio
DJ preferito, Typhoon ha
approntato una scheda radio
FM senza fronzoli, che si
può installare praticamente in
ogni PC.
La scheda è piuttosto piccola
e va inserita all’interno di un
alloggiamento di tipo ISA
(più lunghi e di color nero
rispetto a quelli PCI) a 16 o
anche a 8 bit, questi ultimi
utilizzati solo sui vecchi
computer 386.
L’installazione, a
patto di avere un
minimo di pratica
nell’apertura del
cabinet e di
destrezza
nell’inserire la
scheda, richiede
solo pochi minuti.
Una volta montata la
scheda nello slot,
si procede a
installare il
software contenente
il programma e i
relativi driver dal CD.
Collegata all’apposita presa
l’antenna flessibile inclusa
(che deve essere bene estesa
se si vuole una buona
ricezione), per ascoltare la
radio dobbiamo collegare
alla sua uscita un paio di
cuffie, degli altoparlanti
attivi, oppure utilizzare
l’apposito cavetto per
collegarla all’ingresso “Line
In” della scheda audio del
nostro computer, nel qual
caso la radio verrà gestita
insieme alle altre fonti
sonore presenti sul computer.
L’interfaccia è piuttosto
elementare, e funziona come
una radio qualsiasi, con
sintonia, volume, selezione e
memorizzazione delle
stazioni, funzione radiosveglia
e così via. È presente
anche un registratore, che
però funziona solo se la radio
viene collegata alla scheda
audio.
Mancano funzioni
sofisticate come il Radio
Data System, che
permetterebbe di visualizzare
il nome della stazione
ricevuta. La documentazione
è il punto più dolente.
Tanto per cominciare, la
confezione proclama in bella
evidenza la presenza di un
manuale in ben sei lingue,
italiano compreso.
Si rimane quindi parecchio
delusi quando si scopre che
lo striminzito foglietto
incluso è, in realtà, solo in
inglese, e la stessa cosa vale
per la versione elettronica del
manuale inclusa nel CD di
accompagnamento.
Inspiegabilmente la scatola
riporta la possibilità di
memorizzare sino a 99
stazioni radio, mentre in
realtà ne sono disponibili
solo 20. Nel corso
dell’installazione della
scheda ci
siamo
scervellati
nel tentativo
di seguire il
manuale, che
prevedeva la
regolazione
di alcune
funzioni della
scheda
tramite un
introvabile
“ponticello”
(jumper).
Solo
dopo l’ovvio
controllo del
manuale in
formato
elettronico
presente sul CD,
ci siamo resi conto
che il manuale cartaceo
faceva riferimento ad alcune
caratteristiche della scheda in
realtà inesistenti. In campo
informatico la
documentazione acclusa è
quasi sempre insufficiente,
ma che non sia
corrispondente alle
caratteristiche del prodotto è
davvero imperdonabile.
Se l’antenna viene
posizionata correttamente, la
qualità dell’ascolto è
paragonabile a quella di un
normale apparecchio radio.
Sinceramente però non
vediamo molti motivi per
voler installare una simile
scheda sul proprio computer.
Rispetto a una radio
portatile, la scheda non
fornisce alcun particolare
vantaggio o automatismo in
più, e non la si può spostare.
In definitiva, una periferica
curiosa ma di dubbia utilità.
Giudizio: La scheda Typhoon permette facilmente di installare una radio sul proprio computer, ma non fornisce alcuna funzionalità in più rispetto a una radio esterna. Pessima la documentazione
TomTom Serie Start
La nuova proposta di TomTom conferma
l’idea che ci eravamo fatti
recensendo gli ultimi modelli della
casa olandese. L’impressione generale
è positiva, il prodotto è buono e
presenta tutte le pregevoli caratteristiche
del modello precedente (il
TomTom Serie Start), per esempio è in
grado di funzionare senza nessuna
procedura di installazione - così
come è - appena prelevato dalla
scatola, è facile da usare e i tempi
per il ricalcolo dell’itinenario e il
reindirizzamento in caso di blocchi
stradali sono veloci. Quello che ci
lascia perplessi però è il fatto che,
con un minimo di attenzione da
parte dei produttori il TomTom
Serie Start sarebbe potuto diventare
veramente superlativo, in particolare
per quanto riguarda l’interfaccia e la
forma.
Sembrerebbe che l’azienda si sia accontentata del ruolo egemonico acquisito sul mercato, limitandosi ad aggiornare i suoi modelli senza proporre prodotti veramente innovativi, in grado di anticipare la concorrenza. I miglioramenti comunque non mancano, per esempio lo schermo è stato portato
Specifiche tecniche
Batteria Durata della batteria Fino a 2 ore di funzionamento autonomo
Connettività
Connettività ai Servizi LIVE No
Bluetooth® No
Supporto Supporto per veicolo Supporto pieghevole, passivo per parabrezza
Memoria
Memoria interna Sì
Slot per schede SD microSD
Schermo
Dimensioni dello schermo Touchscreen da 11 cm (4.3”)
Tipo di schermo 16:9 resistive touchscreen
Risoluzione dello schermo 480 x 272 pixel
Dimensioni
Dimensioni (L x A x P) 119 x 85 x 19 mm
Peso 154 grammi
Sembrerebbe che l’azienda si sia accontentata del ruolo egemonico acquisito sul mercato, limitandosi ad aggiornare i suoi modelli senza proporre prodotti veramente innovativi, in grado di anticipare la concorrenza. I miglioramenti comunque non mancano, per esempio lo schermo è stato portato
- Indicatore di corsia avanzato
- Riproduzione vocale dei nomi delle vie
- Touchscreen da 11 cm (4.3”)
- Mappe dell'Europa
- Supporto integrato
Specifiche tecniche
Batteria Durata della batteria Fino a 2 ore di funzionamento autonomo
Connettività
Connettività ai Servizi LIVE No
Bluetooth® No
Supporto Supporto per veicolo Supporto pieghevole, passivo per parabrezza
Memoria
Memoria interna Sì
Slot per schede SD microSD
Schermo
Dimensioni dello schermo Touchscreen da 11 cm (4.3”)
Tipo di schermo 16:9 resistive touchscreen
Risoluzione dello schermo 480 x 272 pixel
Dimensioni
Dimensioni (L x A x P) 119 x 85 x 19 mm
Peso 154 grammi
Velocita della rete locale
Alcune schede di rete locale incontrano difficoltà nel negoziare la velocità di
connessione con gli hub di rete (che lavorano in modalità half duplex, ovvero
che consente la trasmissione in due direzioni, ma non contemporaneamente) e
spesso si regolano sulla velocità più bassa.
Per risolvere il problema alla radice sarebbe sufficiente sostituire l’hub di rete con uno switch (poiché supporta la modalità full duplex, con trasmissione bidirezionale contemporanea), che generalmente “convince” anche le schede più difficili a impostare automaticamente la velocità di 100 Mbps. In alternativa puoi forzare il driver a basso livello della scheda di rete a funzionare solo a 100 Mbps.
Per farlo, apri la scheda Gestione periferiche facendo doppio clic sull’icona Sistema del Pannello di controllo e richiama le Proprietà della scheda di rete.
All’interno della finestra scegli la scheda Avanzate e scorri l’elenco delle impostazioni a basso livello fino a trovare quella che controlla la velocità di connessione. Non tutte le schede di rete permettono la forzatura ma, se la voce è presente, scegli 100 Mbps e conferma le scelte. Ripeti l’operazione su tutti i computer della rete per consentirne la comunicazione.
Per risolvere il problema alla radice sarebbe sufficiente sostituire l’hub di rete con uno switch (poiché supporta la modalità full duplex, con trasmissione bidirezionale contemporanea), che generalmente “convince” anche le schede più difficili a impostare automaticamente la velocità di 100 Mbps. In alternativa puoi forzare il driver a basso livello della scheda di rete a funzionare solo a 100 Mbps.
Per farlo, apri la scheda Gestione periferiche facendo doppio clic sull’icona Sistema del Pannello di controllo e richiama le Proprietà della scheda di rete.
All’interno della finestra scegli la scheda Avanzate e scorri l’elenco delle impostazioni a basso livello fino a trovare quella che controlla la velocità di connessione. Non tutte le schede di rete permettono la forzatura ma, se la voce è presente, scegli 100 Mbps e conferma le scelte. Ripeti l’operazione su tutti i computer della rete per consentirne la comunicazione.
Una rete con Bluetooth
Su due PC, entrambi con sistema operativo Windows di cui uno solo ha la connessione a Internet. Per navigare in Rete con entrambi
tramite una rete Bluetooth. Se si possiede un software in dotazione agli adattatori Bluetooth è possibile farli comunicare ma se manca la
connessione Internet su tutti e due i PC. Vediamo come risolvere il problema.
Per prima cosa devi verificare che tipo di collegamento Bluetooth hai realizzato. Tutti gli adattatori Bluetooth possono creare una connessione diretta da usare per lo scambio di file, ma solo alcuni aggiungono nelle risorse di rete una connessione di tipo LAN che supporti anche la condivisione della connessione a Internet. Per verificare la tua configurazione, fai clic sull’icona “Connessioni di rete” che si trova nel “Pannello di controllo” di Windows e verifica la presenza di una connessione di rete LAN legata alla scheda Bluetooth (di solito ha il nome dell’adattatore Bluetooth).
Se manca, consulta le istruzioni della scheda Bluetooth e verifica se è possibile aggiornare i suoi driver. Quando la scheda di rete Bluetooth è presente e attiva in entrambi i computer, puoi avviare la procedura di “Installazione guidata rete” sul computer che è collegato a Internet e seguire le istruzioni per creare la condivi-
Le risposte dei nostri esperti alle vostre domande sione della connessione. Se incontri difficoltà che bloccano il funzionamento della procedura di condivisione della connessione a Internet di Windows Xp, niente panico: scarica il piccolo programma Analogx Proxy dalla sezione Network del sito Web www.analogx.com, installalo sul PC collegato al modem ed eseguilo dopo esserti collegato a Internet. Sull’altro computer, richiama le Opzioni di Internet Explorer, scegli la scheda “Connessioni/Impostazioni LAN” e metti il segno di spunta nella casella “Utilizza un server proxy”.
Nello spazio sottostante digita l’indirizzo IP del computer collegato a Internet (normalmente è 192.168.0.1 con porta 6588) e conferma le scelte.
Per prima cosa devi verificare che tipo di collegamento Bluetooth hai realizzato. Tutti gli adattatori Bluetooth possono creare una connessione diretta da usare per lo scambio di file, ma solo alcuni aggiungono nelle risorse di rete una connessione di tipo LAN che supporti anche la condivisione della connessione a Internet. Per verificare la tua configurazione, fai clic sull’icona “Connessioni di rete” che si trova nel “Pannello di controllo” di Windows e verifica la presenza di una connessione di rete LAN legata alla scheda Bluetooth (di solito ha il nome dell’adattatore Bluetooth).
Se manca, consulta le istruzioni della scheda Bluetooth e verifica se è possibile aggiornare i suoi driver. Quando la scheda di rete Bluetooth è presente e attiva in entrambi i computer, puoi avviare la procedura di “Installazione guidata rete” sul computer che è collegato a Internet e seguire le istruzioni per creare la condivi-
Le risposte dei nostri esperti alle vostre domande sione della connessione. Se incontri difficoltà che bloccano il funzionamento della procedura di condivisione della connessione a Internet di Windows Xp, niente panico: scarica il piccolo programma Analogx Proxy dalla sezione Network del sito Web www.analogx.com, installalo sul PC collegato al modem ed eseguilo dopo esserti collegato a Internet. Sull’altro computer, richiama le Opzioni di Internet Explorer, scegli la scheda “Connessioni/Impostazioni LAN” e metti il segno di spunta nella casella “Utilizza un server proxy”.
Nello spazio sottostante digita l’indirizzo IP del computer collegato a Internet (normalmente è 192.168.0.1 con porta 6588) e conferma le scelte.
Tutto falso i quasi
False associazioni di beneficenza. False organizzazioni internazionali. Falsi centri
di raccolta. False richieste d’aiuto via e-mail. Tutto falso. Tutto tranne i vostri soldi.
Tutto tranne i morti. Cominciano così “i giorni dello sciacallo”, l’assalto planetario
di coloro che intendono lucrare sul disastro che lo scorso Natale ha spazzato il sud-est
asiatico. Come quella, anche questa è un’onda di melma dalle proporzioni ciclopiche
e decisa a non risparmiare né il rispetto dei morti né, tantomeno, le buone intenzioni
dei vivi. È forse la prima volta da quando esiste Internet, che tutte le polizie del
mondo (inclusa la nostra Guardia di Finanza) hanno lanciato un’allerta precisa,
congiunta e circostanziata per mettere in guardia gli utenti della Rete da un’ondata
di truffe.
Secondo l’FBI sin dai primi giorni dello scorso gennaio sono state create delle organizzazioni criminali ad hoc, vere e proprie task force, con il preciso scopo di appropriarsi del denaro, delle coordinate bancarie, e delle carte di credito che i compassionevoli internauti vorranno lanciare, a mò di salvagenti, ai superstiti dell’immane tragedia. D’altronde, non c’è sito commerciale, non c’è asta di eBay, non c’è messaggio di posta elettronica che non nomini un ipotetico e generico “ricavato” - quale che esso sia - da devolvere in parte alle vittime del maremoto.
Un frenetico “fai da te”, spesso onesto, che va a mischiarsi con le apparizioni estemporanee dei siti Web di fantomatiche (famigerate?) organizzazioni impegnate a tempo pieno nella raccolta di fondi. E poi “catene di S.Antonio”, richieste individuali di aiuto economico, gruppi di volontariato... mai sentiti prima. Impossibile capire come stiano le cose, dove sia la verità, di chi fidarsi: la melma travolge tutti, in un indefinito impasto che miscela la truffa più becera con una sincera (ma confusa) volontà di aiutare il prossimo. Il lato peggiore della faccenda è che, anche senza l’allerta ufficiale, qualcosa del genere ce lo aspettavamo tutti. Per chi non ha scrupoli, Internet rappresenta una lunghissima canna da pesca dalla quale si possono far sventolare contemporaneamente milioni di ami. E con quale grasso verme conviene ricoprire la punta acuminata di un imbroglio, se non quello della pietà (e del senso di colpa) che tutti proviamo quando qualcun altro (ossia “qualcuno al nostro posto”) viene colpito dal dolore e dalla disgrazia?
Di fronte alla sublime meschinità di questa pesca, l’indignazione serve a poco. Da sempre il male nidifica nel dolore, perché sa bene che l’umana compassione è l’unico “cavallo di Troia” che, prima o poi, ciascuno di noi è disposto a far entrare nel proprio giardino. Ma il crimine vero, quello che non può e non deve essere perdonato, è un altro. Non è di certo la truffa che, su questo pianeta, ha oramai acquisito una sua “dignità”. Il crimine di questi sciacalli è semmai quello di averci fornito nuove scuse per chiamarci fuori, nuove giustificazioni per fare un passo indietro, per riporre la nostra solidarietà in naftalina in attesa di tempi migliori. Se oggi siamo qui a mettervi sul chi va là, ad invitarvi alla prudenza, alla circospezione, a ricordarvi che “fidarsi è bene, ma non fidarsi è meglio”, significa che gli sciacalli hanno già fatto gran parte del male che potevano fare. È triste dover riconoscere che la tecnologia ci aiuta a essere solidali con il nostro prossimo semplicemente perché coniuga la nostra disprezzabile pigrizia con il piccolissimo sforzo che ci viene richiesto per fornire il nostro contributo: un tasto, un link, un SMS ed è fatta.
Ma è ancor più triste che un pur così grande risultato possa essere compromesso dall’ululato, matto e disperato, di chi, invece, nella tecnologia vede soltanto un “campo dei miracoli” in cui seppellire cadaveri per far risorgere zecchini d’oro.
Secondo l’FBI sin dai primi giorni dello scorso gennaio sono state create delle organizzazioni criminali ad hoc, vere e proprie task force, con il preciso scopo di appropriarsi del denaro, delle coordinate bancarie, e delle carte di credito che i compassionevoli internauti vorranno lanciare, a mò di salvagenti, ai superstiti dell’immane tragedia. D’altronde, non c’è sito commerciale, non c’è asta di eBay, non c’è messaggio di posta elettronica che non nomini un ipotetico e generico “ricavato” - quale che esso sia - da devolvere in parte alle vittime del maremoto.
Un frenetico “fai da te”, spesso onesto, che va a mischiarsi con le apparizioni estemporanee dei siti Web di fantomatiche (famigerate?) organizzazioni impegnate a tempo pieno nella raccolta di fondi. E poi “catene di S.Antonio”, richieste individuali di aiuto economico, gruppi di volontariato... mai sentiti prima. Impossibile capire come stiano le cose, dove sia la verità, di chi fidarsi: la melma travolge tutti, in un indefinito impasto che miscela la truffa più becera con una sincera (ma confusa) volontà di aiutare il prossimo. Il lato peggiore della faccenda è che, anche senza l’allerta ufficiale, qualcosa del genere ce lo aspettavamo tutti. Per chi non ha scrupoli, Internet rappresenta una lunghissima canna da pesca dalla quale si possono far sventolare contemporaneamente milioni di ami. E con quale grasso verme conviene ricoprire la punta acuminata di un imbroglio, se non quello della pietà (e del senso di colpa) che tutti proviamo quando qualcun altro (ossia “qualcuno al nostro posto”) viene colpito dal dolore e dalla disgrazia?
Di fronte alla sublime meschinità di questa pesca, l’indignazione serve a poco. Da sempre il male nidifica nel dolore, perché sa bene che l’umana compassione è l’unico “cavallo di Troia” che, prima o poi, ciascuno di noi è disposto a far entrare nel proprio giardino. Ma il crimine vero, quello che non può e non deve essere perdonato, è un altro. Non è di certo la truffa che, su questo pianeta, ha oramai acquisito una sua “dignità”. Il crimine di questi sciacalli è semmai quello di averci fornito nuove scuse per chiamarci fuori, nuove giustificazioni per fare un passo indietro, per riporre la nostra solidarietà in naftalina in attesa di tempi migliori. Se oggi siamo qui a mettervi sul chi va là, ad invitarvi alla prudenza, alla circospezione, a ricordarvi che “fidarsi è bene, ma non fidarsi è meglio”, significa che gli sciacalli hanno già fatto gran parte del male che potevano fare. È triste dover riconoscere che la tecnologia ci aiuta a essere solidali con il nostro prossimo semplicemente perché coniuga la nostra disprezzabile pigrizia con il piccolissimo sforzo che ci viene richiesto per fornire il nostro contributo: un tasto, un link, un SMS ed è fatta.
Ma è ancor più triste che un pur così grande risultato possa essere compromesso dall’ululato, matto e disperato, di chi, invece, nella tecnologia vede soltanto un “campo dei miracoli” in cui seppellire cadaveri per far risorgere zecchini d’oro.
Esercitare il controllo sul nostro Pc
Da quando
esiste l’informatica,
uno
degli obbiettivi principali dell’industria
è sempre stato quello di manipolare il
comportamento dell’utenza in maniera
da porlo sotto il proprio controllo indiretto.
È così, per esempio, che nascono
i cosiddetti “standard”, regole che spesso
hanno ben poco da spartire con esigenze
o vantaggi tecnologici, riducendosi per
lo più a strumenti strategici per il controllo
e la spartizione dei mercati.
Che si tratti di un formato audio, della
forma di un connettore o di uno spinotto,
di una scheda di memoria, di un driver
o di una libreria di istruzioni, il primo
effetto di uno standard che riesce ad
affermarsi è quello di imprigionare
l’utente finale, di condizionarne le scelte,
di limitarne la libertà e, pertanto, di
trasformarlo in una preda, senza vie
di fuga. Ecco perché gli “standard”
spuntano come funghi, ed ecco perché
coloro che li sviluppano sono disposti
ad investimenti stratosferici per sostenerli,
spesso a dispetto del buon senso e
dell’auspicabilità tecnica, impegnandosi
in lunghe guerre campali contro i concorrenti.
Negli ultimi cinque anni, la
battaglia per il controllo dell’utenza
si è spostata dal terreno degli standard
a quello, ben più efficiente, della “colonizzazione
dei computer”. Gli operatori
del mercato si sono dati (e si stanno
dando) un gran da fare per tentare di
insinuarsi, con passo felpato, all’interno
dei nostri PC.
La connessione alla Rete si è trasformata in una sorta di “backdoor” legalizzata che viene mantenuta perennemente aperta e operativa: si dice che solo la calcolatrice di Windows non senta la necessità di scambiare dati con l’esterno. Ma non ci giurerei. Oggi il semplice collegamento ad Internet costituisce un’esperienza seriamente ansiogena, e non tanto per paura di un “sano hacker dichiarato”, quanto per il timore che qualcuno, magari in forza di un misterioso contratto da noi sottoscritto con un clic distratto, si senta in diritto di visitare i contenuti del nostro computer. E anche di dare un’aggiustatina qua e là.
L’industria sta cercando di abolire il concetto di “domicilio altrui”, come se non fosse più in grado di concepire una riga ben precisa che separi “casa sua” da “casa nostra”. Ne deriva che i produttori - di contenuti o di hardware - cominciano a sentirsi legittimati a comandare a distanza i computer degli utenti per raggiungere fini propri. O, se preferite, ribaltando i termini dell’equazione, sembra stiano seriamente tentando di limitare il controllo che noi possiamo esercitare sul nostro PC. Si tratta di una “rivoluzione strisciante” che viene regolarmente spacciata come un insieme di iniziative a tutto vantaggio del consumatore.
Una tecnica che ricorda quella adottata dal salumiere che infila una decina di fogli di plastica tra le fette di prosciutto, qualche istante prima di pesarlo, “per meglio proteggere l’inimitabile fragranza del San Daniele”. Gia oggi sono disponibili sul mercato i primi computer dotati di dispositivi TC, un acronimo che sta per “Trusted Computing”, qualcosa che in italiano potrebbe suonare come “informatica affidabile”. Si tratta di uno standard (eccolo là) ideato da un grande consorzio di produttori hardware e software con lo scopo dichiarato di aumentare il livello di sicurezza dei PC. In realtà è lecito temere che l’unica sicurezza che questo dispositivo intenda tutelare sia quella relativa al fatturato dei produttori stessi. In soldoni tutto ruota intorno ad un chip installato sulla scheda madre, il TPM (Trusted Platform Module), che identifica univocamente il computer ed il suo possessore e si mantiene in costante collegamento con l’azienda produttrice tramite la Rete. Dunque, anziché infilare nei PC dei DRM nascosti o qualche banale programma “simil-spyware”, si tenta il salto di qualità: inserire fisicamente dentro al case una sorta di microspia in grado di intervenire sul funzionamento del computer.
Ecco allora che si potrà impedire al PC di far girare questo o quel software non autorizzato, di duplicare questa o quella canzone, di accedere a questo o a quel sito... E chi più fantasia ha, più diritti violi. Insomma i produttori di hardware vogliono far propria la filosofia già adottata da chi produce software, cinema o musica: non vogliono vendervi un computer, bensì concedervi soltanto il permesso di farne certi usi. E per aiutarvi a non disubbidire, il vostro PC lo controlleranno loro...
La connessione alla Rete si è trasformata in una sorta di “backdoor” legalizzata che viene mantenuta perennemente aperta e operativa: si dice che solo la calcolatrice di Windows non senta la necessità di scambiare dati con l’esterno. Ma non ci giurerei. Oggi il semplice collegamento ad Internet costituisce un’esperienza seriamente ansiogena, e non tanto per paura di un “sano hacker dichiarato”, quanto per il timore che qualcuno, magari in forza di un misterioso contratto da noi sottoscritto con un clic distratto, si senta in diritto di visitare i contenuti del nostro computer. E anche di dare un’aggiustatina qua e là.
L’industria sta cercando di abolire il concetto di “domicilio altrui”, come se non fosse più in grado di concepire una riga ben precisa che separi “casa sua” da “casa nostra”. Ne deriva che i produttori - di contenuti o di hardware - cominciano a sentirsi legittimati a comandare a distanza i computer degli utenti per raggiungere fini propri. O, se preferite, ribaltando i termini dell’equazione, sembra stiano seriamente tentando di limitare il controllo che noi possiamo esercitare sul nostro PC. Si tratta di una “rivoluzione strisciante” che viene regolarmente spacciata come un insieme di iniziative a tutto vantaggio del consumatore.
Una tecnica che ricorda quella adottata dal salumiere che infila una decina di fogli di plastica tra le fette di prosciutto, qualche istante prima di pesarlo, “per meglio proteggere l’inimitabile fragranza del San Daniele”. Gia oggi sono disponibili sul mercato i primi computer dotati di dispositivi TC, un acronimo che sta per “Trusted Computing”, qualcosa che in italiano potrebbe suonare come “informatica affidabile”. Si tratta di uno standard (eccolo là) ideato da un grande consorzio di produttori hardware e software con lo scopo dichiarato di aumentare il livello di sicurezza dei PC. In realtà è lecito temere che l’unica sicurezza che questo dispositivo intenda tutelare sia quella relativa al fatturato dei produttori stessi. In soldoni tutto ruota intorno ad un chip installato sulla scheda madre, il TPM (Trusted Platform Module), che identifica univocamente il computer ed il suo possessore e si mantiene in costante collegamento con l’azienda produttrice tramite la Rete. Dunque, anziché infilare nei PC dei DRM nascosti o qualche banale programma “simil-spyware”, si tenta il salto di qualità: inserire fisicamente dentro al case una sorta di microspia in grado di intervenire sul funzionamento del computer.
Ecco allora che si potrà impedire al PC di far girare questo o quel software non autorizzato, di duplicare questa o quella canzone, di accedere a questo o a quel sito... E chi più fantasia ha, più diritti violi. Insomma i produttori di hardware vogliono far propria la filosofia già adottata da chi produce software, cinema o musica: non vogliono vendervi un computer, bensì concedervi soltanto il permesso di farne certi usi. E per aiutarvi a non disubbidire, il vostro PC lo controlleranno loro...
Pulizia del computer
Puliti dentro, belli fuori
Ora che tutto brilla, lavatevi le mani e asciugatele bene
(!)… E, se ve la sentite e avete una certa dose di dimestichezza
con l’hardware (altrimenti lasciate perdere), preparatevi
a soffrire ancora. Perché c’è la pulizia interna.
Scollegate la presa dell’alimentazione e aprite il case. Se
non avete mai pulito l’interno del PC e se la macchina è
vecchia e posata sul pavimento, vi troverete davanti ad un
“bottega degli orrori”, con fiocchi di polvere sparsi ovunque
e mostruosi agglomerati di pulviscolo saldamente
ancorati a ogni componente. A parte lo sporco in sé, sempre
brutto da vedere, la rimozione delle polveri (che
andrebbe fatta almeno ogni 4-6 mesi) ha funzioni precise.
Si evita una riduzione della potenza del
processore, si prevengono i guasti del sistema, si evitano fastidiosi tempi di ripristino, si risparmiano i costi di riparazione, si allunga la vita del computer. In sostanza il problema principale è che la polvere intasa le ventole e le griglie di dissipazione, con due effetti concomitanti. Il primo è legato al fatto che ventole possono veder ridotta la propria velocità di rotazione, disassarsi (con possibile rottura) o bloccarsi completamente, azzerando in questo caso il ricircolo dell’aria all’interno del PC, soprattutto in prossimità dei dispositivi più delicati (il processore e la scheda grafica). Il secondo effetto è legato alle incrostazioni di polvere (sì, sono proprio incrostazioni) nelle lamelle dei dissipatori passivi. La sporcizia genera un indesiderato effetto di coibentazione, e riduce la capacità dei circuiti di raffreddamento di cedere calore all’aria (che già circola male a causa dell’appesantimento delle ventole). Quello che non può mancare nella vostra cassetta degli attrezzi è: un buon aspirapolvere a bassa potenza, aria compressa e i soliti bastoncini per le orecchie. Tolta qualsiasi fonte di alimentazione elettrica e aperto il case, scaricate l’elettricità statica dalle mani appoggiandole su un grande oggetto in metallo, magari un calorifero. Bloccate delicatamente la ventola della CPU con una penna o una matita, e pulite quello che potete con un pennello morbido. Non avvicinate l’aspirapolvere alla ventola, e limitatevi ad aspirare da una certa distanza la polvere rimossa con il pennello: usate direttamente l’aspirapolvere solo sul fondo del case, e solo se si tratta di un modello a sviluppo verticale (tower), senza avvicinarvi alla scheda madre. Altra cosa importante: se non lo avete già fatto, raccogliete i cavi accorpandoli tra loro.
Consigliamo di legarli con fascette in plastica, che potete compare per pochi centesimi in un negozio di ferramenta, o con nastri di velcro, un po’ più costosi ma regolabili e rimovibili. Questa operazione, oltre a conferire un aspetto più ordinato all’interno del PC e a facilitare l’accesso alle componenti, assicurerà una migliore circolazione dell’aria all’interno del cabinet. Passate poi alle ventole generiche e ai dissipatori, facendo il “lavoro pesante” con l’aria compressa, aiutandovi con un pennellino, e utilizzando l’aspirapolvere a distanza per impedire che la polvere rimossa ricada altrove. Per pulire le ventole della scheda grafica, se esposte, dovrete probabilmente smontarla: fastidioso, ma ne vale la pena. Anche in questo caso lavorerete di pennellino e aria compressa. Per quanto riguarda i dissipatori passivi (soprattutto quelli della CPU), se la polvere vi si è depositata da molto tempo, potrebbe rivelarsi saldamente abbarbicata alle lamelle. In questo caso dovrete ricorrere anche ad un uso attento e meticoloso dei soliti Cotton Fioc… Compiute queste operazioni potete rimontare tutto e chiudere il PC, sicuri che il futuro della vostra macchina sarà più brillante. In tutti i sensi.
“La sporcizia sulle tastiere è sicuramente una realtà.Anche in ospedale, e persino in sala operatoria, dove questi apparati sono molto presenti, il problema è sentito.Tanto che alcune industrie presentano tastiere completamente igienizzabili, che si possono immergere”, spiega Michele Lagioia, vicedirettore sanitario dell’Istituto clinico Humanitas di Rozzano (Milano) e specialista in Igiene e medicina preventiva. “In ufficio la situazione è diversa, in quanto gli addetti alle pulizie sono spesso esortati a non toccare le apparecchiature.Del resto la tastiera, data la sua forma, è difficilmente pulibile.In ogni caso, se pensiamo al PC di casa, toccato solo da noi, notiamo che il problema deriva soprattutto dalle nostre mani, che si portano dietro vari tipi di sporco. Basterebbe lavarle più spesso per scongiurare gran parte dei rischi.Devo anche dire che tutto quello che si deposita sul computer, contaminanti fecali, influenza, clamidia, micoplasma, stafilococco aureo eccetera, se arriva da noi e torna a noi, è relativamente poco pericoloso”. Non possiamo autoinfettarci… Cosa dire con la pandemia alle porte? “Larga parte dei piani contro l’influenza A H1N1 prevede anche l’igienizzazione dei PC. I consigli dei produttori di disinfettanti e altri prodotti per pulire i computer devono trovare riscontri presso gli utilizzatori.Tanto più che, lo ripeto, basta lavarsi bene le mani e usare per la tastiera un disinfettante a base di alcol, o ammonio o clorexidina.Sul lavoro bisogna che le imprese addette alle pulizie abbiano input precisi su cosa pulire e come pulirlo”. Rilancia Piercarlo Salari, pediatra, ricercatore, pubblicista e formatore di medici: “I tasti in genere sono collettori di microrganismi anche per attrazione elettrostatica.Gli interstizi sono caldi e lo strato che si crea, magari composto da residui di trucchi e cibo, crea un habitat ideale.Se più persone usano la stessa tastiera e non osservano qualche norma igienica, il rischio aumenta.E il rischio si chiama soprattutto clamidia”. Di cosa si tratta? “Di un’entità a metà strada fra un batterio e un virus, di un patogeno intracellulare: penetra fisicamente nelle cellule stesse. Dunque per curarlo servono antibiotici specifici.Colpisce soprattutto l’apparato respiratorio e l’occhio, con forme che tendono a cronicizzarsi”.I sintomi? “A livello oculare abbiamo lacrimazione, secrezione, fastidio alla luce, disturbi della concentrazione e a volte pus.Per l’apparato respiratorio parliamo di infezioni alle tonsille e di una subdola forma di polmonite”.
processore, si prevengono i guasti del sistema, si evitano fastidiosi tempi di ripristino, si risparmiano i costi di riparazione, si allunga la vita del computer. In sostanza il problema principale è che la polvere intasa le ventole e le griglie di dissipazione, con due effetti concomitanti. Il primo è legato al fatto che ventole possono veder ridotta la propria velocità di rotazione, disassarsi (con possibile rottura) o bloccarsi completamente, azzerando in questo caso il ricircolo dell’aria all’interno del PC, soprattutto in prossimità dei dispositivi più delicati (il processore e la scheda grafica). Il secondo effetto è legato alle incrostazioni di polvere (sì, sono proprio incrostazioni) nelle lamelle dei dissipatori passivi. La sporcizia genera un indesiderato effetto di coibentazione, e riduce la capacità dei circuiti di raffreddamento di cedere calore all’aria (che già circola male a causa dell’appesantimento delle ventole). Quello che non può mancare nella vostra cassetta degli attrezzi è: un buon aspirapolvere a bassa potenza, aria compressa e i soliti bastoncini per le orecchie. Tolta qualsiasi fonte di alimentazione elettrica e aperto il case, scaricate l’elettricità statica dalle mani appoggiandole su un grande oggetto in metallo, magari un calorifero. Bloccate delicatamente la ventola della CPU con una penna o una matita, e pulite quello che potete con un pennello morbido. Non avvicinate l’aspirapolvere alla ventola, e limitatevi ad aspirare da una certa distanza la polvere rimossa con il pennello: usate direttamente l’aspirapolvere solo sul fondo del case, e solo se si tratta di un modello a sviluppo verticale (tower), senza avvicinarvi alla scheda madre. Altra cosa importante: se non lo avete già fatto, raccogliete i cavi accorpandoli tra loro.
Consigliamo di legarli con fascette in plastica, che potete compare per pochi centesimi in un negozio di ferramenta, o con nastri di velcro, un po’ più costosi ma regolabili e rimovibili. Questa operazione, oltre a conferire un aspetto più ordinato all’interno del PC e a facilitare l’accesso alle componenti, assicurerà una migliore circolazione dell’aria all’interno del cabinet. Passate poi alle ventole generiche e ai dissipatori, facendo il “lavoro pesante” con l’aria compressa, aiutandovi con un pennellino, e utilizzando l’aspirapolvere a distanza per impedire che la polvere rimossa ricada altrove. Per pulire le ventole della scheda grafica, se esposte, dovrete probabilmente smontarla: fastidioso, ma ne vale la pena. Anche in questo caso lavorerete di pennellino e aria compressa. Per quanto riguarda i dissipatori passivi (soprattutto quelli della CPU), se la polvere vi si è depositata da molto tempo, potrebbe rivelarsi saldamente abbarbicata alle lamelle. In questo caso dovrete ricorrere anche ad un uso attento e meticoloso dei soliti Cotton Fioc… Compiute queste operazioni potete rimontare tutto e chiudere il PC, sicuri che il futuro della vostra macchina sarà più brillante. In tutti i sensi.
“La sporcizia sulle tastiere è sicuramente una realtà.Anche in ospedale, e persino in sala operatoria, dove questi apparati sono molto presenti, il problema è sentito.Tanto che alcune industrie presentano tastiere completamente igienizzabili, che si possono immergere”, spiega Michele Lagioia, vicedirettore sanitario dell’Istituto clinico Humanitas di Rozzano (Milano) e specialista in Igiene e medicina preventiva. “In ufficio la situazione è diversa, in quanto gli addetti alle pulizie sono spesso esortati a non toccare le apparecchiature.Del resto la tastiera, data la sua forma, è difficilmente pulibile.In ogni caso, se pensiamo al PC di casa, toccato solo da noi, notiamo che il problema deriva soprattutto dalle nostre mani, che si portano dietro vari tipi di sporco. Basterebbe lavarle più spesso per scongiurare gran parte dei rischi.Devo anche dire che tutto quello che si deposita sul computer, contaminanti fecali, influenza, clamidia, micoplasma, stafilococco aureo eccetera, se arriva da noi e torna a noi, è relativamente poco pericoloso”. Non possiamo autoinfettarci… Cosa dire con la pandemia alle porte? “Larga parte dei piani contro l’influenza A H1N1 prevede anche l’igienizzazione dei PC. I consigli dei produttori di disinfettanti e altri prodotti per pulire i computer devono trovare riscontri presso gli utilizzatori.Tanto più che, lo ripeto, basta lavarsi bene le mani e usare per la tastiera un disinfettante a base di alcol, o ammonio o clorexidina.Sul lavoro bisogna che le imprese addette alle pulizie abbiano input precisi su cosa pulire e come pulirlo”. Rilancia Piercarlo Salari, pediatra, ricercatore, pubblicista e formatore di medici: “I tasti in genere sono collettori di microrganismi anche per attrazione elettrostatica.Gli interstizi sono caldi e lo strato che si crea, magari composto da residui di trucchi e cibo, crea un habitat ideale.Se più persone usano la stessa tastiera e non osservano qualche norma igienica, il rischio aumenta.E il rischio si chiama soprattutto clamidia”. Di cosa si tratta? “Di un’entità a metà strada fra un batterio e un virus, di un patogeno intracellulare: penetra fisicamente nelle cellule stesse. Dunque per curarlo servono antibiotici specifici.Colpisce soprattutto l’apparato respiratorio e l’occhio, con forme che tendono a cronicizzarsi”.I sintomi? “A livello oculare abbiamo lacrimazione, secrezione, fastidio alla luce, disturbi della concentrazione e a volte pus.Per l’apparato respiratorio parliamo di infezioni alle tonsille e di una subdola forma di polmonite”.
Iscriviti a:
Post (Atom)
Post più popolari
-
Sono diversi i lettori di feed RSS per iPhone ma di così facile da usare e con così tanta qualità generale come Reader ce ne sono veramente...
-
Quando un componente di Microsoft Office si comporta in modo strano, bisogna lanciare nuovamente il suo programma di installazione e ...
-
7. Limiti di pericolosità della corrente elettrica : Corrente di rilascio: - si intende il valore di corrente per cui il soggetto ...
-
Questa serie di salvaschermi è dedicata ai pianeti e ai satelliti del sistema solare. Utilizzando un motore 3D di elevata qualità e immagin...