Iscriviti a:
Commenti sul post (Atom)
A CONFRONTO NVIDIA GEFORCE 7950 GX2 E ATI RADEON X1950 XTX
Stanno esagerando?!?!
Mentre l’assordante rombo dei motori di formula 1 svanisce, ecco che ne arriva uno nuovo. Come non lo sai ancora? Quello delle nuove GPU di NVIDIA e ATI! Di che sto parlando? Delle nuove schede grafiche NVIDIA 7950 GX2 (sito nvidia.com) e ATI RADEON X1950 XTX (sito ati.com).
Se ne parla molto in questo ultimo periodo, risoluzioni altissime, per la massima qualità delle immagini e il maggiore realismo nella rielaborazione dei singoli fotogrammi (FPS), peccato che non esistano monitor LCD (cristalli liquidi), in grado di raggiungere tali risoluzioni, per cui se volete il massimo, bisognerà ricorrere forse a un bel vecchio monitor CTR da 21”.
Caratteristiche NVIDIA 7950GX2.
GPU: 500 Mhz.
VRAM: 1024 MB (600 Mhz).
Unità di pixel shading: 48.
Unità di vertex shading: 16.
Directx: 9.0.
www.nvidia.com
Caratteristiche ATI X1950 XTX.
GPU: 650 Mhz.
VRAM: 512 MB frequenza 1024 Mhz.
Unità di pixel shading: 48.
Unità di vertex shading: 8.
Directx: 9.0.
www.ati.com
Conclusioni.
Entrambi le piattaforme sono predisposte all’acquisto di un monitor da 1280x1024 pixel. Entrambe forse saranno compatibili con directx 10? Questo non lo sappiamo! Dovremo aggiornare solo i driver a giugno 2007 o dovremo cambiare tutto? … Ma questa è un’altra storia.
Cos’è il Pixel Shader?
Il pixel shader è una speciale tecnologia, basata sulla rielaborazione dei singoli pixel, per calcolare in tempo reale una serie di effetti grafici. Un solo fotogramma di un immagine, alla risoluzione di 1600x1200 punti, è composto quasi da 2 milioni di pixel, e ogni secondo vengono visualizzati dai 20 ai 100 FPS (fotogrammi per secondo). In altre parole il processore grafico deve essere in grado di elaborare dai 40 milioni a 200 milioni di pixel.
Il pixel shader deve essere in oltre in grado di applicare i diversi effetti grafici per rendere più realistiche le immagini (colore, ombre, trasparenze ecc…).
Cos’è il Vertex Shader?
Qualsiasi scena tridimensionale è costituita da oggetti 3D, quindi da numerosi triangoli, quindi il vertex shader è la sezione del processore impiegata alla rielaborazione di questi singoli triangoli.
Il suo lavoro è quello di far muovere tutti gli oggetti che compongono, ad esempio, la scena di un videogioco più altri effetti ambientali (nebbia, fumo, deformazioni da aria calda).
Senza memoria RAM il computer è come un cervello che non si ricorda nulla.
Ci sono diversi tipi di memorie RAM, con diversi tipi di tagli e frequenze di funzionamento.
DOPPIO MODULO
Messe da parte in definitiva le lente memorie SDRAM PC133, i moduli attualmente in commercio sono di tipo DDR, infatti i più richiesti sono di tipo DDR400, miglior rapporto qualità/prezzo.
Raggiungono frequenze di 400 Mhz, vale a dire che trasferiscono all’incirca 3200 MB di dati al secondo, grazie al sistema Dual Channel, che può essere gestita in due diversi modi dai due controller di memoria, che lavorano indipendenti e temporaneamente per riuscire a raggiungere una velocità di trasferimento di 6,4 GB al secondo.
6 buoni consigli per acquistare memorie RAM
1- LEGGERE LE AVVERTENZE: prima di acquistare un modulo, chiedi al commesso di farti leggere l’etichetta riportata sul modulo RAM , in cui c’è scritto la capacità, tempi di latenza, e tipo di modello (Si intende il tipo di PC … PC400, ecc), non staccare mai l’etichetta, almeno fino alla fine della garanzia.
2- Per assemblare un PC, che eviti di bloccarsi ogni volta, evitare di acquistare memorie anonime, prive di etichetta, o memorie sottomarca. Scegliamo dunque quelle rinomate (esempio: VDATA, OLIDATA, EXTREME, VITESTA, CORSAIR, SAMSUNG) queste elencate sono le migliori, in fatto di capienza e di durata.
3- Leggete il manuale per assicurarvi che le memorie che state per installare siano adeguate con il modello di Motherboard (scheda madre in italiano).
4- Per utilizzare al meglio la tecnologia Dual Channel, assicuriamoci di installare due moduli RAM perfettamente identici.
5- Scegliamo moduli DDR più veloci dei PC3200 (DDR400), solo se il nostro computer (Scheda madre, Processore), sono abbastanza potenti da supportare frequenza superiori agli 800 Mhz.
6- Se non vogliamo rallentamenti durante il lavoro installate almeno 512 MB di RAM, se invece usiamo il computer per il gioco e per il lavoro installatene almeno 1 GB.
(visitate i siti: www.samsung.com, www.olidata.it, www.corsair.com, www.vitesta.com, www.extreme.com, www.vdata.it )
INTEL CORE 2 DUO
Da giugno 2004 sono comparsi i primi processori a 64 bit. Il processore Intel core 2 duo è il primo ad avere integrato al suo interno 4 core (nuclei o cervelli).
Se vogliamo il top della potenza HIGH TECH dobbiamo assolutamente comprare uno di questi processori, che hanno l’unico difetto di costare troppo.
AMD ATHLON 64
I processori ATHLON 64 e 64 FX sono stati i primi processori ad adottare un’architettura interna a 64 bit. Inizialmente lavoravano ad una frequenza di 2400 mhz, ma ora sfiorano i 3 ghz e oltre.
La sigla che si legge affianco ai processori (es. 2800+, 3000+, 4000+) sono indicativi delle frequenze analoghe al ai processori PENTIUM, in altre parole, loro (indicato ai processori) sono in grado di elaborare la stessa quantità di dati che elaborano i processori INTEL, a basse frequenze e consumi.
Da CD audio a file MP3 e viceversa: alcuni pratici consigli per ottenere file audio perfetti (o quasi).
Lo scaffale è pieno, e non si sa più dove mettere tutti gli album dei nostri artisti preferiti.
Un modo ci sarebbe ed è proprio quello di convertire i file CD audio, di solito con estensione “nome_canzone.WAV”, in “nome_file.mp3”. Come? Semplice utilizzando programmi di conversione, che hanno il compito di convertire i file in formato MP3 che occupano di conseguenza meno spazio dei file WAV. Se si vuole in futuro, e possibile riportarli allo stato originale, con gli stessi programmi.
Trasformare un CD audio in file MP3, di solito comporta la perdita minima del dettaglio audio: infatti gli mp3 appartengono alla categoria dei file lossy, che in italiano vuole dire “perdita di qualità”. A seconda del grado di compressione vengono così tagliate delle informazioni che si tramutano appunto in perdita di qualità.
Nel caso di compressioni particolarmente elevate, notiamo file molto piccoli, ma con evidente perdita di qualità.
Fortunatamente oggi con programmi specializzati la perdita è veramente minima, perché effettuano i due passaggi denominati ripping e codifica in modo automatico.
Tra i programmi migliori si può citare CDex.
(sito da visitare per trovare il programma: www.cdex.n3.net ).
I virus informatici sono programmi ideati per mettere fuori combattimento il maggior numero di computer possibili. Di solito si manifestano sotto forma di immagini che coprono lo schermo impedendoci di lavorare o comunemente con infiniti messaggi di errore e spesso chi li fa lascia una firma sotto forma di codice negli effetti speciali del virus.
Come si diffonde un virus?
Per venire contagiati, il virus si deve copiare sull’hard disk del computer, ma ciò non basta, deve essere anche attivato da un utente ignaro del programma che sta per eseguire. Questo accade quando il programmatore camuffa il virus con faccine sorridenti o animaletti graziosi, che attirano quasi per certo l’attenzione del ignaro utente. I virus si diffondono tramite file con estensione EXE, COM, BAT, SCR, VBS, PIF, per cui prima di lanciare un programmi di cui non si conosce l’autore, o la provenienza avviare una scansione antivirus.
Un consiglio: andando in risorse del computer, cliccare sul menu strumenti, opzioni cartella, e nella finestra che appare, nella tabella sottostante, deselezionare la casella nascondi le estensioni dei file conosciuti e poi fare clic su OK.
Questo è un modo per identificare i file, che si sta per aprire, perché molti virus sfruttano questo sistema per camuffarsi come altri file (esempio: Documento.DOC.exe , Immagine.BMP.exe). Questi sono possibili esempi di camuffazione, l’estensione .DOC, .BMP, non sono quelle vere, che fanno sembrare il file un immagine o un semplice testo, perché se si sta attenti si intuisce alla fine del nome, l’estensione del file eseguibile .exe, quella è la vera estensione del file, che non è un documento o un immagine ma è un programma camuffato, che contiene all’interno un codice che può danneggiare l’intero sistema operativo.
E’ la più importante regola. Quando si lancia un programma, si da l’autorizzazione all’autore del programma di poter fare qualunque cosa con il nostro computer. È come consegnare le chiavi di casa ad uno sconosciuto incontrato per strada. Se il programma viene da una fonte sicura (Un’azienda, un programmatore conosciuto), ci potremmo fidare, sempre però effettuando una scansione antivirus. Se il programma è stato ricevuto per posta elettronica, non fidiamoci neppure se il mittente è un nostro amico, perché il programma può esser stato sniffato, di conseguenza dirottato su un computer di qualche mal intenzionato, dove in cui possono esser stati introdotti dei virus all’interno del codice, o addirittura sostituito con un TROJAN o qualunque altro programma maligno, compromettendo così la sicurezza del nostro Personal Computer.
Alcune volte può capitare che ci occorra un programma passato da un nostro amico. Come è possibile sapere se il programma che ci è stato inviato è uguale all’originale?
Solitamente vengono impiegati 2 sistemi: firma digitale e checksum. Il primo è in assoluto il più sicuro, di fatti l’autore firma il programma, usando una chiave privata denominata PGP/GPG, e chiunque può verificarla utilizzando la chiave pubblicata dall’autore.
Gli algoritmi di checksum, sono in grado di generare un “impronta digitale” di 128 bit a partire da un file qualsiasi di qualsiasi dimensione.
Se si modifica leggermente il file, l’impronta cambia, di conseguenza modificata (chiamata “HASH”). Questo sistema non ha bisogno di chiavi pubbliche e private (l’algoritmo di generazione è sempre lo stesso), ed evidentemente l’impronta non può essere sempre la stessa, perché chiunque può ricalcolarla e generarne una identica.
2- Non usare Outlook
Questa è una regola che dovrebbe adottare chiunque, infatti, il programma è colui che ha provocato più problemi negli ultimi anni, a livello di VIRUS, WORM, TROJAN. Vale il discorso di prima: “E’ come dare le chiavi di casa ad uno sconosciuto”.
3- Non usare Explorer
E’ il browser più usato e quindi più attaccato, pieno di bug, in cui ogni volta occorrono numerosi aggiornamenti, per mettere due toppe ogni momento, per cui consigliamo di utilizzare browser alternativi come per esempio FIREFOX, MOZILLA, OPERA.
Siti dove è possibile trovarli ( www.mozzilla.org, www.opera.com, www.firefox.com
).Esempio: (AVG, Ad-Aware, Spybot, Spyware Doctor, AVAST! Antivirus ecc…).
5- Non abboccare a qualunque cosa
8- NON TI CREDERE
BIOS: nel cuore del PC
B.I.O.S sta per Basic Input Output System, che in italiano vuole dire “sistema di base di ingresso e di uscita”. Infatti il BIOS è quel circuito che collega fisicamente il cuore del PC, ossia
Quando accendiamo il computer, in una frazione di secondo,
Quando il BIOS è caricato, il computer esegue la funzione denominata P.O.S.T (Power on self test), controllo dell’integrità dell’hardware. Se tutto funziona bene, il test si conclude solitamente con un “beep”, altrimenti lo schermo potrebbe restare nero, o la scheda audio emetterebbe di continuo i “beep”.
Cosa succede successivamente?
Parlando di un sistema operativo DOS (Disk Operating System), vengono caricati i file presenti sulla partizione principale, vale a dire, IO.SYS, MSDOS.SYS, CONFIG.SYS, COMMAND.COM.
Se il programma COMMAND.COM, dovesse andare in errore c’è una funzione opzionale che sarebbe AUTOEXEC.BAT.
E nei sistemi operativi Windows 95/98/ME cosa succede?
Beh, oltre ai file elencati, in cui i passi sono gli stessi del caso DOS, fino all’esecuzione del file AUTOEXEC.BAT, con la differenza, se il file è presente, viene letto WINBOOT.INI, al posto di MSDOS.SYS.
E i sistemi Windows NT/2000/XP cosa succede?
Invece che caricare il file IO.SYS, il BIOS cede il controllo al file NTLDR, che passa il processore in modalità protetta a 32 bit (con la possibilità di indirizzare fino a 4 GB di memoria RAM) e leggere il file BOOT.INI, dove sono scritte le modalità di avvio possibili compresi il sistema o i sistemi operativi, se nel caso di windows NT, sarà NTDETECT.COM, infine, viene caricato il file system.
SE TUTTO E’ PROCEDUTO BENE IL PC E’ PRONTO ALL’USO!
Cosa sono le directx?
Le directx, sviluppate da Microsoft, gia nel lontano 1995, sono un insieme di “librerie”, software che permettono ai programmatori di sfruttare al meglio le potenzialità audio e video di windows. Una libreria software è un insieme di comandi e codici e nel caso delle Directx, si tratta di completi sistemi di controllo che consentono la programmazione di una determinata applicazione, per la gestione delle periferiche audio e video. In poche parole servono per portare ai massimi livelli di utilizzo la scheda audio e video del computer.
Per verificare la tua directx vai in: C:\windows\system32\dxdiag.exe
Dove C:\ è la tua partizione in cui è installato il sistema operativo.
Dopo aver aperto il programma cliccare sul bottone sistema e verificare la Directx.
Visita sito Microsoft ( www.microsoft.com )
Subito operativo.
Per utilizzare il nostro computer, non è necessario installare per forza un sistema operativo sul nostro hard disk, basta avere un CD configurato per essere individuato dal computer, al riavvio e il gioco è fatto.
Basta ottenere da internet Knoppix 3.4.iso, è masterizzare il file immagine su un CD, tramite qualche software in grado di leggere estensioni .iso.
La dotazione software è completa, ha programmi di video scrittura, grafica, linguaggi di programmazione, giochi e molti altri programmi.
La vera “figata”, è quella che il cd live è inattaccabile da virus, spyware, worm, malaware, perché il cd può essere letto ma non scritto.
Pronto per lavorare.
Quando lavoriamo con knoppix, l’aspetto è quello consueto della distribuzione Linux con sistema di controllo grafico KDE (icone, menu, finestre) che ricordano molto l’spetto del famigerato microsoft windows, anche se con qualche piccola differenza, una di queste è l’utilizzo del mouse: basta un solo clic per aprire le icone.
Il sistema consente di sfogliare le cartelle in modalità sola lettura, per impedire eventuali modifiche ai file del sistema installato sull’hard disk, (di solito è windows), impedendo di farlo danneggiare da sistema operativo ospite (in questo caso LINUX).
Durante alcune prove è stato addirittura possibile copiare alcuni cd al volo tramite il sistema software di masterizzazione integrato.
Che cos’è il controllo remoto?
Se non lo sapete tenteremo di rispondere alla vostra presunta domanda!
Il controllo remoto è un po’ come avere un telecomando sintonizzato su un altro computer.
Si è proprio così con programmi specifici è possibile controllare qualsiasi computer, non solo quelli affianco al nostro, ma anche quelli di un’azienda, uffici e perché no, anche quelli situati dall’altra parte del mondo.
Il fatto sta che dovreste sapere che esistono diversi gradi di controllo remoto.
Semplice condivisione dei file:
In questa semplice ipotesi il computer remoto è condiviso, di conseguenza e possibile montare un disco sulla nostra scrivania e copiare tutto, se vogliamo cancellare materiale non protetto, creare file e cartelle e molto altro ancora.
Condivisione dei programmi:
Usiamo sul nostro computer, un qualsiasi programma che in realtà è installato su un’altra, ma funziona solo quando la banda a nostra disposizione è abbastanza larga e di conseguenza non ci sono molti rallentamenti, infatti e molto facile diventare molto lenti per il compito.
Riga di comando:
Forma di controllo particolarmente totale, con condivisione dei programmi e dei file, in cui diamo al computer in forma soltanto testuale, forma assai frequente per i sistemi UNIX (basati su sistema operativo LINUX), particolarmente adatti per dialogare via testo. Era molto diffuso un comando di nome TELNET, che consente di pilotare esattamente la macchina remota come se fosse quella propria. Gli incursori dei sistemi informatici, infatti utilizzano questo sistema per far perdere le proprie tracce, generando una lunga fila di collegamenti tra un computer e l’altro presenti nella rete in ogni parte del mondo, fino al computer interessato, cioè quello che si è intenti ad attaccare.
Al momento della sconnessione, rimarranno pochissime tracce o per niente della connessione effettuata sull’obbiettivo.
Controllo Totale con interfaccia grafica:
E’ la modalità più moderna del controllo remoto. In pratica sul desktop del proprio computer, appare una finestra con il desktop del computer remoto, che da quel momento è completamente controllabile da noi.
Questo tipo di controllo si presenta facilmente agli scherzi, dato che non sempre la vittima se ne accorge, per cui gli si fa comparire o sparire da sotto il naso le finestre, o gli si cancellano i caratteri di un documento scritto.
Questi sono solo alcuni esempi, ma le capacità di questi programmi vanno ben oltre, resta il fatto che ci vuole la banda larga per effettuare queste operazioni.
Avvertenze
Va bene e non, entrare in un computer altrui che non ci appartiene, con il solo obbiettivo di fare esperienza.
Resta il fatto che entrando in un computer appartenente ad un’altra persona si viola la legge riguardante la PRIVACY, dopo di che se beccati si è punibili a norma di legge, vale a dire, processati e forse condannati.
L’importante è utilizzare questi programmi nel rispetto della legge e della Privacy per evitare eventuali guai.
L'IP è un indirizzo dato dal server per riconoscere un computer connesso in rete, in modo da
evitare truffe o frodi informatiche.
Il formato degli indirizzi IP è XXX.XXX.XXX.XXX dove XXX sta per un numero compreso tra 0 e 255.
Si usa anche questa forma XXX.XXX.XXX.XXX:YYYY ed è un modo per sintetizzare che significa
indirizzo IP XXX.XXX.XXX.XXX sulla porta YYYY.
Le porte sono un modo per rendere disponibili su un unico server (e quindi su un solo IP)
tanti servizi diversi come POP3, SMTP, HTTP, FTP, TelNet, ecc... in tutto sono 65.536 !!
Ad un IP corrisponde un HOST (che è anch'esso univoco) e viceversa, le due cose viaggiano in
parallelo (ad esempio all'host foredecapu.it può corrispondere l'IP 212.216.100.140 e viceversa).
L'IP cambia ad ogni connessione, pertanto se siete stati individuati da un utente che usa NetBus,
dovete sconnettervi e riconnettervi.
Questa soluzione funziona soltanto se non si ha l'IP statico!!!
Trovare l'IP di un computer connesso a Internet.
I metodi per ottenere il vostro indirizzo IP sono molti, i più comuni sono due:
1) Tramite un programma per chattare (ad esempio con IRC), quando inviate una immagine, un
programma o qualunque file rendete visibile il vostro indirizzo IP direttamente dal programma
per chattare.
Ad esempio con IRC basta cliccare con il bottone destro del mouse sul nome della persona a cui
si vogliono fare le cattiverie ed andare sulla voce get URL e sarà fornito l'IP di quella persona
(il formato degli indirizzi IP è xxx.xxx.xxx.xxx dove ogni xxx è un numero compreso tra 0 e 255.
Con ICQ saper il vostro IP è facile basta vedere su MORE INFORMATION di un utente, nel caso
abbiate occultato il vostro IP esiste un programma ad hoc per ICQ detto ICQ IP SNIFFER e
mostra comunque il vostro indirizzo IP, altro programma che mostra l'IP di un utente connesso
ad ICQ è SubSeven.
Se volete colpire un utente del suo stesso provider basta che vi colleghiate ad internet più volte
e ad ogni connessione lanciate il programma fornito con Windows 95/98 chiamato Winipcfg.exe,
il quale fornirà lindirizzo IP del computer dell'hacker connesso ad internet, l'hacker a questo punto
si segna i campi fissi che assegna il server, in genere sono i primi tre (o i primi due se il provider è
molto grande) in questo modo gli basta fare una scansione dei vari indirizzi inserendo
consecutivamente i campi non fissi fino a trovare un computer infettato
(il Netbus fa la scansione automatica inserendogli la gamma di indirizzi da scandire).
Alcune volte gli hackers vedono gli indirizzi IP degli utenti collegati ad un provider e vedono quali
campi degli indirizzi IP sono univoci per tutte le persone collegate ad un certo provider
(ad esempio IOL ha come campi univoci 212.52.6x.xxx 212.52.7x.xxx, oppure TIN 212.216.xxx.xxx,
si possono riconoscere facilmente cliccando sull'icona descritto al punto precedente); in questo
modo se l'hacker conosce con quale provider vi collegate dovrà fare una scansione di pochi
indirizzi IP per ritrovarvi (Netbus fa la scansione automatica degli indirizzi IP), si deve fare una
scansione ogni volta che il computer infetto si ricollega ad internet in quanto ad ogni connessione
ad internet al computer infetto viene fornito un indirizzo IP diverso.
Altro modo (per hackers esperti) è quello di utilizzare programmi per la gestione avanzata degli
indirizzi IP come Netlab il quale riesce ad individuare anche la lista degli utenti collegati ad un
provider, non basta, con questo programma un hackers può dirvi anche il vostro indirizzo di casa.
Altri programmi per intercettare una persona sono forniti gratuitamente con il Dos
(e quindi anche con il Windows) e sono tracert e netstat.
Esistono comunque molti altri metodiche sfruttano bug (errori) di sistema dei server, bug dei
firewall o programmi specifici, esiste un sito che vi spiega come fare.
Tramite il vostro indirizzo IP chiunque può sapere con quale provider vi collegate e addirittura la
posizione geografica del server con cui siete collegati ad internet in quel momento,
un programma in grado di fare ciò è VISUAL ROUTE.
Come Ottenere informazioni riservate da utenti connessi
Esistono vari metodi per ottenere informazioni riservate su utenti connessi ad un provider (finger),
infatti ottenendo il nome del server a cui si è connessi, si può, con programmi che permettono il
FINGER, ottenere informazioni come numero di telefono, indirizzo...
Programmi che permettono il finger sono NetScanTools4.03 per ottenere informazioni, il server non
deve avere la porta 79 protetta da firewall.
Anche se un provider è protetto da firewall con il programma Visual route e premere su run),
chiunque può sapere dove si trova il server e quindi risalire alla città o paese in cui si trova il
malcapitato, questo anche se è sconnesso, basta che l'hackers sappia l'indirizzo IP.
Ma il finger non è soltanto questo, alcuni sysadm (system administrator: amministratori di
sistema, in genere Unix) lasciano il programma semplicemente disattivo, ma questo può essere
riattivato in qualunque momento attraverso il browser inserendo
http://www.sito.com/cgi-bin/finger (dove sito.com è il nome del sito) poi attraverso il comando ?
potete dargli i comandi come quelli per ritoccare i file o per avere accesso root.
Formattiamo e installiamo nuovamente windows, per ripulire il computer.
Questa è un procedura adottata quando vogliamo vendere o regalare un computer, o semplicemente rimediare ad eventuali problemi avvenuti.
In questi casi, o quando il nostro disco presenta malfunzionamenti, dobbiamo ricorrere alla formattazione a basso livello.
Con la formattazione tradizionale, i vari settori vengono impostati come liberi, in quella a basso livello, vengono tutti azzerati, e di conseguenza riportati allo stato originale.
Nessun commento:
Posta un commento