Rivoluzione informatica

Diverse aziende stanno investendo su quello che potrebbe essere un salto molto significativo nelle modalità con cui si usufruisce di informazioni e servizi. In questo momento, infatti, al centro di una serie molto vasta di attività c’è il PC, che ha iniziato progressivamente a essere utilizzato anche per scopi differenti da quello di gestore ed elaboratore di dati.
 I giochi 3D, la riproduzione di film su DVD, l’ascolto della musica sono solamente alcuni esempi del nostro utilizzo quotidiano. Ma se al posto del più tradizionale cabinet del PC ci fosse un altro tipo di dispositivo, per esempio un semplice e piatto display? Un palmare con Pocket PC non è certo un’alternativa sensata alle agendine elettroniche (costa molto di più ed è più complesso accedere alle informazioni desiderate).
 Se però provate a pensare al palmare come a un terminale da utilizzare per accedere a informazioni e usufruire di servizi a valore aggiunto, come prenotazioni via Internet, MMS e via dicendo, la prospettiva può essere diversa. Analogamente uno Smart display, monitor “stupido” collegato in modalità wireless (senza fili) a un PC o a un server che viene nascosto in qualche angolo della casa o dell’ufficio, permette di accedere a informazioni e servizi a costi relativamente contenuti, aumentando di fatto il grado di riservatezza dei dati contenuti (non sono ospitati sullo Smart display) e dell’aggiornamento hardware (si potenzia solo il computer a cui è collegato).
 Se invece serve una certa capacità di elaborazione locale, magari semplicemente perché non c’è a portata di mano una infrastruttura wireless, un Tablet PC, cioè un computer in grado di gestire direttamente gli appunti scritti a mano con la penna sulla superficie del display, può risolvere diversi problemi senza dover ricorrere a un notebook.
Tutti questi dispositivi, oltre alla portatilità, hanno in comune un display, anche se di dimensioni nettamente diverse, come fonte principale di interazione con l’utente. Ovviamente occorrono anche altri elementi per poter rendere possibile la cosa e il principale è il software, o meglio, i sistemi operativi, ma sembra che Microsoft si stia muovendo in questa direzione. Il nostro modo di interagire con il PC cambierà molto presto... speriamo a prezzi non troppo elevati!

Una semplice radio FM da inserire nel PC.

Se fino a qualche anno fa il PC era un oggetto muto che al massimo emetteva un bip-bip ogni tanto, grazie al suo piccolo speaker interno, oggigiorno l’audio è diventato talmente importante che un PC senza altoparlanti sembra una vera stranezza.
Se il CD è presente praticamente dappertutto e, diventa sempre più comune anche la ricezione sul computer di programmi televisivi, perché non dovrebbe esserlo una radio? Per chi desidera ascoltare anche sul computer il proprio DJ preferito, Typhoon ha approntato una scheda radio FM senza fronzoli, che si può installare praticamente in ogni PC. La scheda è piuttosto piccola e va inserita all’interno di un alloggiamento di tipo ISA (più lunghi e di color nero rispetto a quelli PCI) a 16 o anche a 8 bit, questi ultimi utilizzati solo sui vecchi computer 386.
L’installazione, a patto di avere un minimo di pratica nell’apertura del cabinet e di destrezza nell’inserire la scheda, richiede solo pochi minuti. Una volta montata la scheda nello slot, si procede a installare il software contenente il programma e i relativi driver dal CD. Collegata all’apposita presa l’antenna flessibile inclusa (che deve essere bene estesa se si vuole una buona ricezione), per ascoltare la radio dobbiamo collegare alla sua uscita un paio di cuffie, degli altoparlanti attivi, oppure utilizzare l’apposito cavetto per collegarla all’ingresso “Line In” della scheda audio del nostro computer, nel qual caso la radio verrà gestita insieme alle altre fonti sonore presenti sul computer.
 L’interfaccia è piuttosto elementare, e funziona come una radio qualsiasi, con sintonia, volume, selezione e memorizzazione delle stazioni, funzione radiosveglia e così via. È presente anche un registratore, che però funziona solo se la radio viene collegata alla scheda audio.
Mancano funzioni sofisticate come il Radio Data System, che permetterebbe di visualizzare il nome della stazione ricevuta. La documentazione è il punto più dolente.
 Tanto per cominciare, la confezione proclama in bella evidenza la presenza di un manuale in ben sei lingue, italiano compreso. Si rimane quindi parecchio delusi quando si scopre che lo striminzito foglietto incluso è, in realtà, solo in inglese, e la stessa cosa vale per la versione elettronica del manuale inclusa nel CD di accompagnamento. Inspiegabilmente la scatola riporta la possibilità di memorizzare sino a 99 stazioni radio, mentre in realtà ne sono disponibili solo 20. Nel corso dell’installazione della scheda ci siamo scervellati nel tentativo di seguire il manuale, che prevedeva la regolazione di alcune funzioni della scheda tramite un introvabile “ponticello” (jumper).
Solo dopo l’ovvio controllo del manuale in formato elettronico presente sul CD, ci siamo resi conto che il manuale cartaceo faceva riferimento ad alcune caratteristiche della scheda in realtà inesistenti. In campo informatico la documentazione acclusa è quasi sempre insufficiente, ma che non sia corrispondente alle caratteristiche del prodotto è davvero imperdonabile. Se l’antenna viene posizionata correttamente, la qualità dell’ascolto è paragonabile a quella di un normale apparecchio radio. Sinceramente però non vediamo molti motivi per voler installare una simile scheda sul proprio computer.
Rispetto a una radio portatile, la scheda non fornisce alcun particolare vantaggio o automatismo in più, e non la si può spostare. In definitiva, una periferica curiosa ma di dubbia utilità.

Giudizio: La scheda Typhoon permette facilmente di installare una radio sul proprio computer, ma non fornisce  alcuna funzionalità in più rispetto a una radio esterna. Pessima la documentazione

TomTom Serie Start

La nuova proposta di TomTom conferma l’idea che ci eravamo fatti recensendo gli ultimi modelli della casa olandese. L’impressione generale è positiva, il prodotto è buono e presenta tutte le pregevoli caratteristiche del modello precedente (il TomTom Serie Start), per esempio è in grado di funzionare senza nessuna procedura di installazione - così come è - appena prelevato dalla scatola, è facile da usare e i tempi per il ricalcolo dell’itinenario e il reindirizzamento in caso di blocchi stradali sono veloci. Quello che ci lascia perplessi però è il fatto che, con un minimo di attenzione da parte dei produttori il TomTom Serie Start sarebbe potuto diventare veramente superlativo, in particolare per quanto riguarda l’interfaccia e la forma.



Sembrerebbe che l’azienda si sia accontentata del ruolo egemonico acquisito sul mercato, limitandosi ad aggiornare i suoi modelli senza proporre prodotti veramente innovativi, in grado di anticipare la concorrenza. I miglioramenti comunque non mancano, per esempio lo schermo è stato portato

  • Indicatore di corsia avanzato
  • Riproduzione vocale dei nomi delle vie
  • Touchscreen da 11 cm (4.3”)
  • Mappe dell'Europa
  • Supporto integrato
, mentre il design è stato rinnovato, tentando di rendere il GPS facilmente trasportabile e più simile ai modelli di punta delle altre case disponibili in commercio. In particolare, è stata ridotta la caratteristica “pancia” dei TomTom, che li rendeva veramente ingombranti. L’interfaccia è intuitiva, la ricezione del segnale ottima, il navigatore è predisposto per il servizio sul traffico. Noi abbiamo provato la versione italiana, ma è disponibile anche una versione europea a 139 euro con tutte le mappe dell’Europa occidentale su una scheda di memoria da 1 Gb. Anche i servizi opzionali TomTom PLUS sono a pagamento e includono le segnalazioni Autovelox e il meteo con gli aggiornamenti sulle condizioni della strada. La staffa che permette di fissare il navigatore al cruscotto è esteticamente molto sobria, ma pratica e facilmente orientabile.


Specifiche tecniche

Batteria Durata della batteria Fino a 2 ore di funzionamento autonomo
Connettività
Connettività ai Servizi LIVE No
Bluetooth® No
Supporto Supporto per veicolo Supporto pieghevole, passivo per parabrezza
Memoria
Memoria interna
Slot per schede SD microSD
Schermo
Dimensioni dello schermo Touchscreen da 11 cm (4.3”)
Tipo di schermo 16:9 resistive touchscreen
Risoluzione dello schermo 480 x 272 pixel
Dimensioni
Dimensioni (L x A x P) 119 x 85 x 19 mm
Peso 154 grammi

Velocita della rete locale

Alcune schede di rete locale incontrano difficoltà nel negoziare la velocità di connessione con gli hub di rete (che lavorano in modalità half duplex, ovvero che consente la trasmissione in due direzioni, ma non contemporaneamente) e spesso si regolano sulla velocità più bassa.
Per risolvere il problema alla radice sarebbe sufficiente sostituire l’hub di rete con uno switch (poiché supporta la modalità full duplex, con trasmissione bidirezionale contemporanea), che generalmente “convince” anche le schede più difficili a impostare automaticamente la velocità di 100 Mbps. In alternativa puoi forzare il driver a basso livello della scheda di rete a funzionare solo a 100 Mbps.
Per farlo, apri la scheda Gestione periferiche facendo doppio clic sull’icona Sistema del Pannello di controllo e richiama le Proprietà della scheda di rete.
 All’interno della finestra scegli la scheda Avanzate e scorri l’elenco delle impostazioni a basso livello fino a trovare quella che controlla la velocità di connessione. Non tutte le schede di rete permettono la forzatura ma, se la voce è presente, scegli 100 Mbps e conferma le scelte. Ripeti l’operazione su tutti i computer della rete per consentirne la comunicazione.

Una rete con Bluetooth

Su due PC, entrambi con sistema operativo Windows  di cui uno solo ha la connessione a Internet. Per navigare in Rete con entrambi tramite una rete Bluetooth. Se si possiede un software in dotazione agli adattatori Bluetooth è possibile farli comunicare ma se manca la connessione Internet su tutti e due i PC. Vediamo come risolvere il problema.

Per prima cosa devi verificare che tipo di collegamento Bluetooth hai realizzato. Tutti gli adattatori Bluetooth possono creare una connessione diretta da usare per lo scambio di file, ma solo alcuni aggiungono nelle risorse di rete una connessione di tipo LAN che supporti anche la condivisione della connessione a Internet. Per verificare la tua configurazione, fai clic sull’icona “Connessioni di rete” che si trova nel “Pannello di controllo” di Windows  e verifica la presenza di una connessione di rete LAN legata alla scheda Bluetooth (di solito ha il nome dell’adattatore Bluetooth).
Se manca, consulta le istruzioni della scheda Bluetooth e verifica se è possibile aggiornare i suoi driver. Quando la scheda di rete Bluetooth è presente e attiva in entrambi i computer, puoi avviare la procedura di “Installazione guidata rete” sul computer che è collegato a Internet e seguire le istruzioni per creare la condivi-
Le risposte dei nostri esperti alle vostre domande sione della connessione. Se incontri difficoltà che bloccano il funzionamento della procedura di condivisione della connessione a Internet di Windows Xp, niente panico: scarica il piccolo programma Analogx Proxy dalla sezione Network del sito Web www.analogx.com, installalo sul PC collegato al modem ed eseguilo dopo esserti collegato a Internet. Sull’altro computer, richiama le Opzioni di Internet Explorer, scegli la scheda “Connessioni/Impostazioni LAN” e metti il segno di spunta nella casella “Utilizza un server proxy”.
 Nello spazio sottostante digita l’indirizzo IP del computer collegato a Internet (normalmente è 192.168.0.1 con porta 6588) e conferma le scelte.

Tutto falso i quasi

False associazioni di beneficenza. False organizzazioni internazionali. Falsi centri di raccolta. False richieste d’aiuto via e-mail. Tutto falso. Tutto tranne i vostri soldi. Tutto tranne i morti. Cominciano così “i giorni dello sciacallo”, l’assalto planetario di coloro che intendono lucrare sul disastro che lo scorso Natale ha spazzato il sud-est asiatico. Come quella, anche questa è un’onda di melma dalle proporzioni ciclopiche e decisa a non risparmiare né il rispetto dei morti né, tantomeno, le buone intenzioni dei vivi. È forse la prima volta da quando esiste Internet, che tutte le polizie del mondo (inclusa la nostra Guardia di Finanza) hanno lanciato un’allerta precisa, congiunta e circostanziata per mettere in guardia gli utenti della Rete da un’ondata di truffe.

 Secondo l’FBI sin dai primi giorni dello scorso gennaio sono state create delle organizzazioni criminali ad hoc, vere e proprie task force, con il preciso scopo di appropriarsi del denaro, delle coordinate bancarie, e delle carte di credito che i compassionevoli internauti vorranno lanciare, a mò di salvagenti, ai superstiti dell’immane tragedia. D’altronde, non c’è sito commerciale, non c’è asta di eBay, non c’è messaggio di posta elettronica che non nomini un ipotetico e generico “ricavato” - quale che esso sia - da devolvere in parte alle vittime del maremoto.
Un frenetico “fai da te”, spesso onesto, che va a mischiarsi con le apparizioni estemporanee dei siti Web di fantomatiche (famigerate?) organizzazioni impegnate a tempo pieno nella raccolta di fondi. E poi “catene di S.Antonio”, richieste individuali di aiuto economico, gruppi di volontariato... mai sentiti prima. Impossibile capire come stiano le cose, dove sia la verità, di chi fidarsi: la melma travolge tutti, in un indefinito impasto che miscela la truffa più becera con una sincera (ma confusa) volontà di aiutare il prossimo. Il lato peggiore della faccenda è che, anche senza l’allerta ufficiale, qualcosa del genere ce lo aspettavamo tutti. Per chi non ha scrupoli, Internet rappresenta una lunghissima canna da pesca dalla quale si possono far sventolare contemporaneamente milioni di ami. E con quale grasso verme conviene ricoprire la punta acuminata di un imbroglio, se non quello della pietà (e del senso di colpa) che tutti proviamo quando qualcun altro (ossia “qualcuno al nostro posto”) viene colpito dal dolore e dalla disgrazia?

Di fronte alla sublime meschinità di questa pesca, l’indignazione serve a poco. Da sempre il male nidifica nel dolore, perché sa bene che l’umana compassione è l’unico “cavallo di Troia” che, prima o poi, ciascuno di noi è disposto a far entrare nel proprio giardino. Ma il crimine vero, quello che non può e non deve essere perdonato, è un altro. Non è di certo la truffa che, su questo pianeta, ha oramai acquisito una sua “dignità”. Il crimine di questi sciacalli è semmai quello di averci fornito nuove scuse per chiamarci fuori, nuove giustificazioni per fare un passo indietro, per riporre la nostra solidarietà in naftalina in attesa di tempi migliori. Se oggi siamo qui a mettervi sul chi va là, ad invitarvi alla prudenza, alla circospezione, a ricordarvi che “fidarsi è bene, ma non fidarsi è meglio”, significa che gli sciacalli hanno già fatto gran parte del male che potevano fare. È triste dover riconoscere che la tecnologia ci aiuta a essere solidali con il nostro prossimo semplicemente perché coniuga la nostra disprezzabile pigrizia con il piccolissimo sforzo che ci viene richiesto per fornire il nostro contributo: un tasto, un link, un SMS ed è fatta.
 Ma è ancor più triste che un pur così grande risultato possa essere compromesso dall’ululato, matto e disperato, di chi, invece, nella tecnologia vede soltanto un “campo dei miracoli” in cui seppellire cadaveri per far risorgere zecchini d’oro.

Esercitare il controllo sul nostro Pc

Da quando esiste l’informatica, uno degli obbiettivi principali dell’industria è sempre stato quello di manipolare il comportamento dell’utenza in maniera da porlo sotto il proprio controllo indiretto. È così, per esempio, che nascono i cosiddetti “standard”, regole che spesso hanno ben poco da spartire con esigenze o vantaggi tecnologici, riducendosi per lo più a strumenti strategici per il controllo e la spartizione dei mercati. Che si tratti di un formato audio, della forma di un connettore o di uno spinotto, di una scheda di memoria, di un driver o di una libreria di istruzioni, il primo effetto di uno standard che riesce ad affermarsi è quello di imprigionare l’utente finale, di condizionarne le scelte, di limitarne la libertà e, pertanto, di trasformarlo in una preda, senza vie di fuga. Ecco perché gli “standard” spuntano come funghi, ed ecco perché coloro che li sviluppano sono disposti ad investimenti stratosferici per sostenerli, spesso a dispetto del buon senso e dell’auspicabilità tecnica, impegnandosi in lunghe guerre campali contro i concorrenti. Negli ultimi cinque anni, la battaglia per il controllo dell’utenza si è spostata dal terreno degli standard a quello, ben più efficiente, della “colonizzazione dei computer”. Gli operatori del mercato si sono dati (e si stanno dando) un gran da fare per tentare di insinuarsi, con passo felpato, all’interno dei nostri PC.
 La connessione alla Rete si è trasformata in una sorta di “backdoor” legalizzata che viene mantenuta perennemente aperta e operativa: si dice che solo la calcolatrice di Windows non senta la necessità di scambiare dati con l’esterno. Ma non ci giurerei. Oggi il semplice collegamento ad Internet costituisce un’esperienza seriamente ansiogena, e non tanto per paura di un “sano hacker dichiarato”, quanto per il timore che qualcuno, magari in forza di un misterioso contratto da noi sottoscritto con un clic distratto, si senta in diritto di visitare i contenuti del nostro computer. E anche di dare un’aggiustatina qua e là.
 L’industria sta cercando di abolire il concetto di “domicilio altrui”, come se non fosse più in grado di concepire una riga ben precisa che separi “casa sua” da “casa nostra”. Ne deriva che i produttori - di contenuti o di hardware - cominciano a sentirsi legittimati a comandare a distanza i computer degli utenti per raggiungere fini propri. O, se preferite, ribaltando i termini dell’equazione, sembra stiano seriamente tentando di limitare il controllo che noi possiamo esercitare sul nostro PC. Si tratta di una “rivoluzione strisciante” che viene regolarmente spacciata come un insieme di iniziative a tutto vantaggio del consumatore.
 Una tecnica che ricorda quella adottata dal salumiere che infila una decina di fogli di plastica tra le fette di prosciutto, qualche istante prima di pesarlo, “per meglio proteggere l’inimitabile fragranza del San Daniele”. Gia oggi sono disponibili sul mercato i primi computer dotati di dispositivi TC, un acronimo che sta per “Trusted Computing”, qualcosa che in italiano potrebbe suonare come “informatica affidabile”. Si tratta di uno standard (eccolo là) ideato da un grande consorzio di produttori hardware e software con lo scopo dichiarato di aumentare il livello di sicurezza dei PC. In realtà è lecito temere che l’unica sicurezza che questo dispositivo intenda tutelare sia quella relativa al fatturato dei produttori stessi. In soldoni tutto ruota intorno ad un chip installato sulla scheda madre, il TPM (Trusted Platform Module), che identifica univocamente il computer ed il suo possessore e si mantiene in costante collegamento con l’azienda produttrice tramite la Rete. Dunque, anziché infilare nei PC dei DRM nascosti o qualche banale programma “simil-spyware”, si tenta il salto di qualità: inserire fisicamente dentro al case una sorta di microspia in grado di intervenire sul funzionamento del computer.
 Ecco allora che si potrà impedire al PC di far girare questo o quel software non autorizzato, di duplicare questa o quella canzone, di accedere a questo o a quel sito... E chi più fantasia ha, più diritti violi. Insomma i produttori di hardware vogliono far propria la filosofia già adottata da chi produce software, cinema o musica: non vogliono vendervi un computer, bensì concedervi soltanto il permesso di farne certi usi. E per aiutarvi a non disubbidire, il vostro PC lo controlleranno loro...

Post più popolari