Categorie
Batterie Notebook News

Toshiba inventa la super-batteria

E’ la nuova Super Charge ion Battery (SCiB), la nuova batteria i Toshiba a cui bastano 10 minuti per caricarsi al 90% della sua capacità. Le prestazioni per ogni singolo ciclo non sono molti differenti dai modelli attuali, ma a lungo andare si nota la differenza, poichè mantiene inalterate le sue caratteristiche per 5000 cariche.

La nuova batteria è costituita da un anodo in litio titanato, che oltre a garantire le prestazioni sopracitate, garantisce una maggiore garanzia di siurezza per evitare surriscaldamenti o esplosioni.

Non si sanno i tempi di commercializzazione e probabilmente a rallentare la sua introduzione sono le difficoltà della realizzazione del prodotto: il litio titanato è più difficile da gestire in fase di progettazione e costruzione.

Per il momento Toshiba pensa di montare SCiB su una bici elettrica in uscita il prossimo anno.

Categorie
Batterie Notebook Intel News News Notebook Tecnologia

HP e il record di autonomia

HP ha annunciato di essere riuscita a raggiungere le 24 ore di autonomia con una singola carica con uno dei suoi notebook, l’EliteBook 6930p, che dispone di uno schermo retroilluminato a LED a basso consumo, di un hard disk a stato solido creato da Intel e di uno speciale parco batterie.

Lo schermo, denominato Illumi-Lite, garantisce un notevole incremento dell’autonomia (circa 4 ore in più rispetto ad un display LCD). Un’altra nota positiva la ottiene in quanto non essendo impiegato mercurio nella sua costruzione, garantisce un migliore impatto ambientale sia in fase di costruzione che in fase di smaltimento.

L’hard disk, l’Intel X25-M, sviluppato dal chipmaster californiano, garantisce un ulteriore incremento di autonomia del 7 per cento. Questo è un unità a stato solido (costruito con tecnologia flash simile a quella delle memorie per le fotocamere) da 2,5 pollici ed è indicato da molti come il più prestante in circolazione. L’unica nota dolente è data dal fatto che costa circa 10 volte in più rispetto ad un analogo disco fisso magnetico da 80GB.

Il risultato del record però, sarebbe possibile soltanto montando Windows XP.

Hewlett-Packard assicura che sarà possibile dotarsi del laptop a partire dal mese di ottobre.

Categorie
Batterie Notebook

Google contro Microsoft, una sfida globale. Con le applicazioni al centro

microsoft_google_324x230.jpgDefiniamolo pure tormentone: Google contro Microsoft, Mountain View contro Redmond, il gigante del Web contro quello del software. L’avvento di Chrome ha riportato sotto la luce dei riflettori una sfida che sta diventando sempre più catalizzante nell’universo hi-tech. Perché “rischia” di cambiare i destini della “user experience” di domani, di come e con cosa gli utenti – in ufficio come a casa, dal pc della scrivania o dal cellulare intelligente – accederanno ai propri dati, ai contenuti digitali, alle pagine Internet. Google contro Microsoft è una sfida di capitali e di capacità di innovazione, di alleanze (la vicenda Yahoo! è emblematica in tal senso) e di acquisizioni miliardarie. Oltre che di annunci di prodotto, spesso in (Apparente) sinergia. L’ultimo, di ieri, è arrivato ancora dalla compagnia californiana, che ha rilasciato una nuova versione del programma di posta elettronica Gmail per Internet Explorer 6, il browser made in Redmond di vecchia generazione ma ancora assai popolare fra gli utenti. Che avranno d’ora in poi le stesse funzionalità – a cominciare dall’instant messaging integrato di Aol – di coloro che utilizzano Firefox 3, Explorer 7 e Safari 3. Ma il fronte più caldo della battaglia fra i due colossi è forse un altro, che si chiama applicazioni.

Categorie
Batterie Notebook

Un nuovo motore di ricerca, molto Cuil

Ci hanno lavorato insieme, marito e moglie, lui docente alla Stanford University, lei già specialista nell’area del search in Google.
Lo lanciano oggi con la precisa intenzione di mirare più in alto che si può, vale a dire verso Google.
Si chiama Cuil, è un nuovo motore di ricerca che promette di essere più veloce, più ricco e più preciso di Google e che parte con qualcosa come 121.617.892.992 pagine web indicizzate, un numero decisamente superiore a quello attualmente dichiarato dal diretto concorrente.

Al di là delle cifre, la vera differenza tra Google e Cuil risiede nel sistema di ranking. Laddove Google, con il suo PageRank,  assegna rilevanza in base ai link, Cuil analizza il contenuto delle pagine Web per verificarne la rilvanza rispetto alla query inserita dall’utente. Qualcosa che, per dirla in termini più semplici, più che al Web semantico si avvicina al Web contestuale.

Diversa è anche la modalità con la quale Cuil visualizza i risultati. Il motore di ricerca li presenta già categorizzati e offre una serie di sottocategorie per affinare, eventualmente, la ricerca.

Dettaglio non da poco, Cuil dovrebbe rispettare la privacy più di quanto faccia attualmente Google. Laddove Google tiene traccia di ogni singolo click per affinare la ricerca, Cuil non lo fa. E questa potrebbe essere un’ottima leva di marketing per il nuovo motore.

Categorie
Batterie Notebook

Malware: le previsioni per i prossimi sei mesi

In base alle analisi e alle osservazioni relative agli attacchi verificatisi dall’inizio del 2008, i ricercatori Trend Micro prevedono per i prossimi sei mesi le seguenti tendenze:

Il social engineering è destinato a rimanere uno dei principali metodi di attacco, arricchito da nuove e ancora più sofisticate trappole. I cybercriminali sfrutteranno gli eventi come le Olimpiadi, lo shopping in concomitanza della riapertura delle scuole, le elezioni americane, gli appuntamenti con il calcio e il football, e il periodo natalizio.

I cybercriminali continueranno a colpire nuove vulnerabilità all’interno di applicazioni software di terze parti come QuickTime, RealPlayer, Adobe Flash, ecc.

Categorie
Batterie Notebook

Glossario Internetworking – C

CCITT (Consultative Committee for International Telegraph and Telephone): organizzazione internazionale per lo sviluppo degli standard nelle telecomunicazioni. Ora chiamata ITU-T.

CDDI (Copper Distributed Data Interface): implementazione del protocollo FDDI su cavi STP e UTP. Architettura uguale a FDDI (dual ring, ridondanza) ma con distanze limitate (100m). Basato sullo standard ANSI TPPMD.

CDA (Canale diretto analogico): collegamento pubblico punto-punto di tipo analogico (solo fonia). Obsoleto.

CDN (Canale diretto numerico): collegamento pubblico punto-punto o punto-multipunto sincrono a velocità comprese tra 4800 b/s e 2 Mb/s, realizzato con tecnologia digitale.

CDP (Cisco Discovery Protocol): Protocollo point-to-point Layer 2 per lo scambio di informazioni di targa tra gli apparati Cisco. Viene propagato tramite multicast. Mac address: 01-00-0C-CC-CC-CC.

CEF (Cisco Express Forwarding): tecnica di switching Ip Layer 3 sviluppata e implementata negli apparati Cisco.

CGMP (Cisco Group Management Protocol): protocollo per la gestione del traffico multicast (simile all’IGMP) che consente agli switch di scambiare informazioni con il router multicast (Server CGMP) per conoscere i gruppi di multicast attivi. Proprietario di Cisco.

CHAP (Challenge Handshake Authentication Protocol): protocollo di autenticazione nel protocollo PPP (livello NCP). Colui che effettua l’autenticazione invia un messaggio a colui che intende autenticarsi (challenge=sfida); il remote user invia allora una password criptata MD5 che viene decriptata e confrontata con una lista presente nell’Access server. Esempio di autenticazione Chap (one-way):
Remote user –> accesso su PPP –> Access server
Remote user <– utilizza CHAP per autenticazione <– Access server
Remote user –> request for challenge –> Access server
Remote user <– challenge <– Access server
Remote user –> response –> Access server
Remote user <– accept/reject <– Access server.

CIDR (Classless Interdomain Routing): tecnica che consente ai router di raggruppare le informazioni di routing in modo da ridurre le dimensioni delle tabelle di instradamento.

CIFS (Common Internet File System): Protocollo sviluppato da Microsoft basato su SMB e orientato al mondo Internet. Le specifiche prevedono un accesso multiplo in scrittura dei file, sicurezza ed elevata velocità, supporto caratteri Unicode.

CIR (Commited Information Rate): in una connessione Frame Relay rappresenta la velocità di trasmissione minima (in bit al secondo) garantita dal fornitore del servizio, che potrebbe differire dalla banda disponibile. [ATT. per cisco il parametro CIR rappresenta la velocità massima e il MINCIR è il CIR standard]. Altri parametri da considerare sono:
– TC (Time commited) che corrisponde al tempo massimo in cui una connessione non può superare il CIR pattuito;
– BC (Committed Burst Size): misurato in bit, stabilisce il “burst” di traffico che la rete garantisce di poter immagazzinare;
– BE (Excess Burst Size): misurato in bit, stabilisce quanti dati, oltre al BC, la rete è in grado di immagazzinare.

Classical IP: RFC1577

Commutazione di circuito (Circuit switching): Modalità di connessione WAN che richiede una sessione chiamata/risposta (esempi: rete telefonica PSTN, ISDN, seriali asincrone).

 Commutazione di pacchetto (Packet switching): Modalità di connessione WAN in cui sono stabiliti dei circuiti virtuali permanenti, gestiti dall’operatore di telecomunicazioni, in cui la banda è generalmente condivisa (esempi: Frame Relay, X25).

Connessioni dedicate (Dedicated connections): Modalità di connessione WAN in cui vengono stabiliti di canali diretti con banda riservata (esempi: seriali sincrone, CDN, E1, E3).

 Connettori fibra ottica: ST (a baionetta), SC (ad incastro), MTRJ (tipo RJ), LC (nuovo tipo di micro-cannettori).

 Core & Edge: le funzionalità di protocollo atte al trasporto di informazioni tra gli utenti della rete non sono implementate in modo paritetico in ogni punto attraversato dalla comunicazione. Ciò implica che nei punti interni alla rete sono operativi solo i protocolli di livello più basso, i quali devono svolgere il minimo delle funzionalità necessarie al trasporto dell’informazione; nei punti terminali, invece, devono essere presenti, oltre ai precedenti, anche protocolli di livello superiore atti a fornire all’utenza ulteriori funzionalità per il trattamento di flussi informativi specifici.

CoS (Class of Service). Vedi ToS.

Criteri fisici di una linea analogica: Segnali scambiati tra DCE e DTE per verificare lo stato della linea e la interconnetività tra terminale e modem.
– DCD (Data Carrier Detect): Segnalatore di portante linea.
– RTS (Request To Send): il DTE avverte il DCE che ci sono dati da trasmettere.
– CTS (Clear To Send): il DCE abilita il DTE a trasmettere i dati.
– DSR (Data Set Ready): segnale che va dal DCE al DTE e indica che il modem è collegato alla linea e pronto a trasmettere.
– DTR (Data Terminal Ready): segnale cha va dal DTE al DCE per preparare il modem al collegamento.
RTS e CTS costituiscono i segnali di HANDSHAKE HARDWARE (controllo di flusso hardware) mentre XON/XOFF e ENQ/ACQ, per esempio, sono segnali di controllo software.

 Crittografia a chiave simmetrica (o privata): Metodo di crittografia in cui due utenti per decrittografare un documento hanno necessità di scambiarsi la “chiave” segreta (attraverso un canale sicuro). Tale algoritmo ha il vantaggio di utilizzare chiavi molto corte, quindi facili da ricordare e che non richiedeono grandi capacità di eleborazione da parte del PC. I principali algoritmi a chiave simmetrica sono: DES (con la variante 3DES, ovvero tre volte DES), IDEA e RC4.

 Crittografia a chiave asimmetrica (o pubblica): Metodo di crittografia in cui si hanno a disposizione due chiavi, una pubblica e una privata. Tale algoritmo consente di non doverci preoccupare di trasmettere segretamente le chiavi di crittazione. In pratica ogni utente genera le proprie due chiavi e rende noto all’interlocutore, con il quale vuole scambiare documenti crittografati, la propria chiave pubblica (la stessa cosa farà ovviamente l’interlocutore). Applicheremo quindi la crittografia al documento utilizzando la chiave pubblica del nostro interlocutore in modo che solo e soltanto il proprietario di tale chiave sarà in grado di decifrare quel documento. Essendo le chiavi utilizzate piuttosto lunghe (1024-4096 bit) risulta più lento rispetto agli algoritmi a chiave simmetrica, ma molto più sicuro. I principali algoritmi a chiave asimmetrica sono RSA e DSS. Da RSA è nato il PGP.

 CSMA/CD (Carrier Sense MultIple Access with Collision Detection): protocollo di livello MAC per l’accesso multIplo ad un mezzo condiviso con meccanismo di contesa tra i pacchetti di dati. In sostanza una stazione invia il pacchetto solo quando ha il cavo libero. Quando due stazioni trasmettono contemporaneamente si verifica una collisione: viene generata una sequenza di errore (Jamming sequence) e le stazioni interrompono la trasmissione per rIprenderla dopo un tempo casuale. Affinchè venga rilevata una collisione è necessario che la stazione non abbia ancora terminato la trasmissione del pacchetto. Ciò pone un limite inferiore alla lunghezza del pacchetto (64 byte) e un limite superiore alla distanza tra due stazioni (detta “Diametro del dominio di collisione”). In Ethernet 10Mb/s sono 5 Km teorici ma 4 reali; in 100Mb/s sono 210m. Il limite imposto dal diametro del dominio di collisione è valido per una rete di hub (che lavorano in half-duplex), ma nel caso di switch full-duplex viene totalmente a cadere la necessità dell’algoritmo CSMA/CD in quanto ogni stazione ha un canale trasmissivo ad essa dedicato e quindi viene anche a cadere il limite sulle distanze massime dovuto al diametro del dominio di collisione. Permangono invece i limiti fisici dei cavi.

CSMA/CA (Carrier Sense MultIple Access with Collision Avoidance): protocollo layer 2 per accesso multiplo ad un mezzo condiviso utilizzato nelle reti di tipo wireless. Per evitare collisioni il client, prima di effettuare la trasmissione, inoltra una richiesta di accesso all’apparato “Access Point”, il quale consentirà o bloccherà la trasmissione in base all’occupazione del canale.

CSU/DSU (Channel Service Unit/Data Service Unit): unità che si occupa di interfacciare il DTE con il terminatore di un circuito trasmissivo (DCE).

Cut through: metodo di commutazione in cui la ritrasmissione di un pacchetto inizia mentre è ancora in corso la sua ricezione (detto anche Fast Forward). Lo switch legge solo il mac-address di destinazione poi inoltra la frame. Tempo di latenza basso ma vengono inoltrate anche frame con errato CRC o frammenti di collisioni. Vedi anche Store and forward e Fragment Free.

Categorie
Batterie Notebook

USB 2.5″ IDE/SATA Bridge Adapter:lettore di hard disk “interni”da 2,5 pollici.

Per tutti quelli che si trovano spesso ad avere sottomano hard disk “da incasso” della dimensione da 2,5″ su cui lavorare, può tornare utile questo strumento che funge da lettore.

ide-sata.jpgNon avendo a disposizione un case con porta usb per poter accedere ai dati contenuti occorre fornirli di un case esterno. Cosa non impossibile,anzi,ma sicuramente laboriosa.

Con questo strumento avrete risolto tutto creando un case portatile e universale (vale per hd SATA e IDE) dal veloce utilizzo.

Grazie alla porta usb installata sul lettore potrete collegare l’HD al pc e lavorare.

Categorie
Batterie Notebook

Testati per voi: MEM-Drive Biometric Scanline

Ancora una piccola novità dal mondo TakeMS! Oggi per voi in test la Mem-Drive Biometrica che prende il nome di Scanline.scanline1.jpgLa confezione che racchiude la ScanLine e solida e robusta, ed al suo interno posti sotto la protezione agli urti vi sono un cavo di prolunga USB da 1mt ed un laccetto con chiusura a clip per portare al collo la nostra Mem-Drive.

La Scanline e principalmente una penna usb con unità di memoria di tipo Flash ed accesso a lettura di impronte digitali ma racchiude molte utility che possono fare la differenza rispetto ad altre unità a scansione, come ad esempio la navigazione anonima in internet con il relativo salvataggio di cookie, dati, pagine web e quant’altro direttamente sulla Mem-Drive, la possibilità di sincronizzare Microsoft Outlook, Outlook Express o direttamente le cartelle e file che riteniamo debbano essere costantemente messi in backup frequente, e la possibilità di bypassare le password registrate come accesso in siti dove richiesto, utilizzando direttamente le nostre impronte per accedervi…ma questi sono solamente alcuni gadget presenti nel software di gestione contenuto nella ScanLine.

La modalità di registrazione impronte viene effettuata acquisendo una triplice scansione per ogni polpastrello, rendendo quindi il futuro accesso molto preciso e veloce; L’installazione e la configurazione è semplice ed intuitiva e non richiede software aggiuntivo o driver particolari in quanto tutto ciò che necessita, compreso le scansioni acquisite, viene rigorosamente scritto e contenuto in una sezione non accessibile e non modificabile rendendo il materiale contenuto molto protetto da eventuale male intenzionati.Il sistema di chiusura a scorrimento della ScanLine permette una protezione totale sia del modulo di scansione impronte che del connettore USB garantendone una maggior durata.

I modelli disponibili attualmente sono la versione a 2GB e quella a 4GB che vengono venduti rispettivamente a € 32,90 ed €49,90 iva inclusa.

DATI TECNICI:

Temperatura di operatività -10° Celsius ~ +55° Celsius

Dimensioni: 7,1 x 2,4 x 0,9 cm

Peso: 11 gr

Velocità: Lettura: >8 MB/sec., Scrittura: >4 MB/sec.

Shock resistance: max. 1000G

Interfaccia: USB 2.0 (compatibile anche con USB 1.0)

Compatibilità: Windows XP e Vista. Non compatibile con Mac OS X.

Categorie
Batterie Notebook

Seven Tips for Better Notebook Battery Life

battery.jpgEver been on a long flight, ready to hunker down and get some work done, only to discover that your notebook’s battery is plunging toward the red zone an hour after takeoff? So have we. That’s why we’ve gathered these simple tips that will preserve your notebook’s juice and boost your productivity. Read them now. You’ll thank yourself later.

1. Sleep Is Good
Use the operating system’s power-management features (in Windows XP, under Power Options in the Control Panel; or in Vista, under Mobile PC in the Control Panel) to set aggressive targets for when the display will go dark (say, after five minutes of inactivity) and when the machine will slip into sleep mode (no longer than ten minutes of inactivity). And if you can spare the extra time it takes for the machine to resume, set the PC to hibernate, not just sleep, when you close the lid.

2. Don’t Be Performance Hungry
Unless you’re running high-order mathematical calculations

Categorie
Batterie Notebook iPhone MAC News

Quanto costa cambiare la batteria dell’iPhone?

Come è noto, sin dai primi iPod, le batterie sono la nota dolente dei prodotti Apple. Essendo integrate della scocca, sono difficilmente estraibili, a meno che non si sia degli esperti di elettronica. Questo obbliga i clienti a rivolgersi alla casa madre per la sostituzione delle batterie, quando queste abbiano concluso il loro ciclo di vita. E se la sostituzione della batteria difettosa o non funzionante è gratuita, entro i termini della garanzia prevista, questa operazione ha un costo per le batterie esaurite (e fuori garanzia).

Quanto costa cambiare la batteria dell’iPhone?

Il costo di sostituzione, come fa sapere Apple, è di 79,00 USD (circa 58,00 €, al cambio attuale), più 6,95 USD (circa 5,00 €) per le spese di spedizione.

Durante il processo di sostituzione (che dura 3 giorni), tutti i dati contenuti nell’iPhone andranno persi: è quindi indispensabile creare un backup degli stessi con l’aiuto di iTunes.