sabato 14 febbraio 2009

Eliminare le code di stampa

Le code di stampa non sempre si cancellano facilmente. Normalmente basta entrare nella finestra di gestione della stampante e premere il tasto CANC sulle code di stampa da eliminare.
Se le code però non si eliminano, fate così:
andate in Pannello di controllo, aprite Strumenti di amministrazione e portatevi nei Servizi.
Cercate il servizio Spooler di stampa .



Cliccateci sopra due volte: si apre la finestra seguente. Premete il pulsante Arresta e fermate il servizio.



A questo punto andate alla cartella Windows\system32\spool\printers ed eliminate TUTTO IL CONTENUTO.
Riabilitate quindi il servizio, premendo il pulsante Avvia.
Le code di stampa sono ora eliminate!

Come eliminare per sempre gli screensaver di Windows?

XP considera gli screensaver una parte fondamentale, perciò se tentate di eliminarli con la funzione Cerca (*.scr), il sistema li ricrea automaticamente in C:\Windows\System32 al successivo riavvio.
Per eliminarli definitivamente, senza farli ricreare, dovete eliminarli dalla console di ripristino.
Nella console di ripristino spostatevi nella cartella desiderata (C:\Windows\System32 ) usando il comando
cd nomecartella
Cancellate il file usando il comando del nomefile.scr (dove nomefile.scr è il nome dello screensaver da cancellare)

I file cancellati non passano più per il Cestino. Come risolvere?

1.
clic destro sull'icona del Cestino e dal menu contestuale scegliete Proprietà. Nella finestra che si apre portate in primo piano la scheda Globale e mettete un segno di spunta alla casella Visualizza conferma eliminazione.
2.
se la soluzione proposta al punto precedente non è praticabile (perchè ad esempio la casella Visualizza conferma eliminazione è disattivata, potete andare a mettere le mani nel registro di sistema. Prima però mi raccomando fatene sempre una copia di backup.
Aprite il registro di sistema (Start->Esegui e poi digitate:regedit) e cercate la chiave:
HKEY_CURRENT_USER\software\microsoft\Windows\currentversion\policy\explorer
Ora nella scheda a destra eliminate il seguente valore oppure impostalo a 0:
"NoRecycleFiles"= 1 (0x1)
Apporta le modifiche e riavvia il PC.

Bill Gates e la General Motors

In una recente fiera dell'informatica, Bill Gates ha voluto rendere chiari a tutti i progressi fatti dell'industria dell'informatica, facendo un parallelismo con l'industria automobilistica, ed ha dichiarato:"Se la General Motors fosse tecnologicamente così avanzata come l'industria dei computer, oggi staremmo guidando macchine che costerebbero 25 dollari e che farebbero ben 500 km con un litro di benzina!"
La GM ha prontamente replicato con il seguente commento sulla faccenda:"Stiamo meditando sull'ipotesi di prendere la Microsoft come partner... Gli unici motivi che ci trattengono dal farlo sono:
1. Ogni volta che verrà rifatta la segnaletica stradale bisognerà acquistare anche una nuova macchina.
2. Ogni volta che il motore si fermerà in autostrada senza alcuna ragione apparente, dovrai semplicemente accettare il fatto, riavviare il motore e ripartire dal casello da dove eri entrato.
3. Ogni volta che l'esecuzione di una manovra farà sì che la tua macchina si fermi e rimanga definitivamente bloccata, dovrai ovviare all'inconveniente... reinstallando il motore!
4. Potrai avere soltanto una persona alla volta a bordo, a meno che tu non decida di acquistare "Macchina 95" o "Macchina NT". Poi, dovrai comprare i sedili addizionali.
5. Con la Apple (Macintosh) le cose sarebbero ben diverse, essa sarebbe in grado di progettare una macchina alimentata ad energia solare, affidabile, cinque volte più veloce e due volte più facile da guidare ma che potrà girare solo sul 5% delle autostrade.
6. L'ultimo problema potrà essere ovviato molto facilmente, acquistando degli upgrade carissimi per adattarsi alle autostrade Microsoft, ottenendo delle prestazioni dimezzate rispetto ad una macchina analoga di Microsoft.
7. Le spie di olio, benzina, freni e batteria sarebbero rimpiazzate da un unico segnale che dice "Questa macchina ha eseguito un'operazione illegale e sarà arrestata".
8. I nuovi sedili costringeranno tutti ad avere la stessa misura del culo!
9. Prima di entrare in funzione, l'airbag ti chiederebbe "Sei sicuro di voler eseguire questa operazione?"
10. In caso di collisione, non avrai la minima idea di che cosa sia accaduto a te e alla macchina, di come ripararla e di dove sei.

Fonte:
http://spazioinwind.libero.it/psicoinfo/bill.htm

Prestate massima attenzione alle informazioni personali che pubblicate su Facebook o rischiate figuracce galattiche

Con questo post intendo dare una dimostrazione di come occorra prestare massima attenzione nel pubblicare informazioni personali su Internet e in particolare su Facebook.
Il protagonista (o meglio sarebbe dire: la vittima) della vicenda è Kyle Doyle, un impiegato di un call center in Australia. Non presentatosi in ufficio dicendo di essere ammalato, il suo datore di lavoro gli invia un'email chiedendogli un certificato medico per l'assenza dal lavoro.
Doyle risponde di non essere tenuto a fornire il certificato, come da contratto. Ma il datore di lavoro ribatte di avere fondati motivi per ritenere fasulla la motivazione medica dell'assenza. E gli invia in allegato una schermata della pagina di Facebook di Doyle, nella quale egli comunicava agli amici (e, lui credeva, solo agli amici) che si era preso una sbronza galattica e si sarebbe dato malato.

Bill Gates è l'Anticristo?

Bill Gates è uno degli uomini più ricchi del mondo. Un patrimonio, pensate un po', di circa 100 miliardi di dollari! Una cifra assurda!
Certo, se una persona partita dal nulla ha fatto così tanti dollari significa che è bravo, se li merita: c'è però chi ha altre idee in proposito, e solleva interrogativi. Come diavolo fa ad andargli sempre bene? Semplice: è l'Anticristo!



Volete le prove? Le trovate qui di seguito, in questa anonima (per evidenti motivi di rappresaglia) e-mail che circola in rete.
Bill è l'Anticristo
Sai che il vero nome di Bill Gates è William Henry III? Se prendi tutte le lettere del nome Bill Gates III e ottieni il corrispondente codice ASCII di ogni lettera, e le sommi tutte, otterrai il numero 666 che è il numero della bestia!Infatti: B è 66, I è 73, L è 76, L è 76, G è 71, A è 65, T è 84, E è 69, S è 83, I è 1, I è 1, I è 1, totale 666!Il numero del diavolo!Coincidenza? Forse.

Ora però prendi WINDOWS 95 e fai lo stesso: otterrai 666 anche lì!E lo stesso vale per MS-DOS 6.21.Sei sicuro che questo sia una coincidenza?Decidi tu.
(MS-DOS 6.21) 77 + 83 + 45 + 68 + 79 + 83 + 35 + 54 + 46 + 50 + 49 = 666
(WINDOWS 95) 87 + 73 + 78 + 68 + 79 + 87 + 83 + 57 + 53 + 1 = 666

Ma adesso viene il meglio, per quelli di voi che abbiano Excel 95 (non l'Excel di Office 97) nella versione americana.Provate questo:
aprite una nuova scheda;
spostatevi sulla riga 95;
cliccate col mouse il bottone numero 95, così la riga completa rimane selezionata;
premete il tasto di tabulazione per muoversi alla seconda colonna;
adesso, col mouse, selezionate nel menù Help la stringa About Microsoft Excel
premete i tasti Ctrl+Alt+Shift insieme e col mouse premete Supporto Tecnico
comparirà una finestra, THE HALL OF TORTURED SOULS
È un programma simile al gioco Doom e si può far scorrere coi cursori. Nei muri compaiono in movimento i nomi delle anime torturate...Ora dirigetevi verso le scale e girate verso il muro che era alle vostre spalle all'inizio del gioco. È, bianco e a quadri.Battete EXCELKFAQuesto apre il muro e rileva un altro passaggio segreto. Entrate nello stesso e cercate di non cadere dal sentiero a zig-zag sopraelevato: quando arriverete alla fine, vedrete qualcosa di agghiacciante...

Testimoni di tutto il mondo hanno verificato che è una vera rivelazione.Insomma, e se Bill Gates fosse l'Anticristo?Dopo tutto, nella Bibbia c'è scritto che qualcuno potente verrà e guiderà il mondo alla distruzione. E lui senza ombra di dubbio possiede questo potere.Più dell'80% dei computer nel mondo hanno Windows e Dos installati (compresi quelli del Pentagono!).Se tutti questi prodotti avessero qualche tipo di programma embedded (come quello di The Hall of Tortured Souls), ciò darebbe loro la possibilità di configurare gli arsenali nucleari, oppure di danneggiare i sistemi di sicurezza, o finanziari, del mondo intero.E, tutto questo, lui può farlo da casa sua.

Forse la fine del mondo è, vicina e questo è, solo la punta dell'iceberg.Dice la Bibbia: E lui obbligò tutti, piccoli e grandi, ricchi e poveri, liberi e schiavi, a ricevere un marchio nella loro mano destra o nella loro fronte, in modo tale che nessuno potrà comprare o vendere senza il marchio che è il nome della bestia o il numero del suo nome.Questo numero è 666. (Apocalisse 13:16-18)

Ecco qualcosa su cui riflettere. La Bibbia dice che senza il segno della bestia non si potrà vendere, comprare, né fare transazioni commerciali, ma non è forse vero che Microsoft avrà presto il monopolio totale dell'informatica?E ancora: presto usare Internet sarà una necessità per il business. Internet la si conosce anche come World Wide Web (ragnatela mondiale), e si scrive WWW: ma un'altra forma di scrivere W è VI, così che W W W è VI VI VI, cioè 6 6 6.

Ultima cosa: l'Apocalisse dice che il marchio della bestia si porterà sulla mano e sulla fronte: le parole mouse e schermo vi dicono niente?


Fonti:
http://www.geocities.com/Athens/Aegean/3276/humor/humor0b.htm


venerdì 13 febbraio 2009

Chi ha inventato Emule?

Merkur (il vero nome è Hendrik Breitkreuz). Era il maggio del 2002. Non soddisfatto dell'utilizzo di eDonkey, il client peer to peer che utilizzava, pensò di sviluppare insieme ad alcuni amici sviluppatori un nuovo p2p simile ad eDonkey e che potesse appoggiarsi sulla sua stessa rete. Nacque così eMule. A differenza di Sam Yagan (il papà di eDonkey), Merkur rilasciò anche il codice sorgente del suo lavoro. Grazie a questa scelta sono nate moltissime MOD di eMule. Nel corso degli anni eMule ha continuato a svilupparsi sempre di più anche con la successiva integrazione della rete Kad fino a diventare uno dei programmi p2p più usati in tutto il mondo.

giovedì 12 febbraio 2009

Windows 7 riesce a gestire i dischi SSD in maniera più efficiente di quanto non faccia Vista

A differenza di Windows XP e Vista, Windows 7 riesce a distinguere un disco magnetico da un disco a stato solido, sempre più comune all'interno dei pc. Questo è molto importante perchè in tal modo il sistema operativo è in grado di abilitare determinati servizi e disabilitarne degli altri. Windows 7 riesce ad esempio a disattivare la funzionalità di deframmentazione, utile nei dischi di tipo flash quanto un paio di occhiali da sole per un cieco e di implementare invece algoritmi di wear leveling, che hanno lo scopo di distribuire quanto più possibile le scritture per massimizzare la durata delle celle di memoria.
Tale funzionalità di Windows 7 consentirà alla Microsoft di prendere terreno sul mercato dei MID e dei notebook, contrastando in maniera più decisa gli eterni concorrenti Mac e Linux.

L'importanza di deframmentare la Master File Table

La Master File Table riunisce tutti i dati relativi ai file presenti all’interno del disco.
Poichè dalla MFT passano tutte le richieste di lettura, la sua deframmentazione è molto importante perchè rende molto più efficiente l’accesso ai singoli file e quindi più veloce il sistema.
Inoltre non tutti sanno che quando si crea un volume NTFS, il sistema operativo riserva alla MTF una determinata porzione di spazio. Quando il numero dei file presenti sul disco aumenta oltre a un certo livello, la porzione di spazio riservata alla MTF viene automaticamente ampliata. Tuttavia tale spazio aggiuntivo spesso non è contiguo con il precedente. A tutto danno dell'efficienza del disco e della velocità del sistema.
Deframmentare la MFT con la normale utility di deframmentazione incorporata in Windows è impossibile perchè la MFT è normalmente bloccata durante il funzionamento.
Per deframmentare la MFT bisogna per forza usare un programma specializzato nella deframmentazione del disco. Uno è Diskeeper, che consente la deframmentazione della MFT e nel contempo, grazie alla funzione denominata Frag Shield, forza la riserva spazio a disposizione della MFT per crescere in modo da evitare che la porzione di spazio aggiuntivo della MFT sia contigua con il precedente.

Diskeeper

La frammentazione del disco è una delle cause principali della riduzione delle prestazioni dei sistemi operativi Windows perchè le informazioni sono sparpagliate all’interno delle tracce di registrazione e la testina del disco fisso deve saltare da un punto all’altro per eseguire la lettura o la scrittura di un file. Tanto più grande è il grado di frammentazione, tanto più grave sarà la riduzione delle prestazioni. Il fenomeno è noto alla Microsoft fin dalle prime versioni di Windows: non a caso ha incoporato nelle varie versioni di Windows, XP e Vista compresi, una propria funzione di deframmentazione basata sul motore di una delle utility che hanno fatto storia in questo particolare settore: Diskeeper.
Si tratta di una funzione comunque limitata e la cui efficienza diminuisce in proporzione alle dimensioni dei volumi da deframmentare: più grandi sono i dischi da deframmentare, più diminuisce l'efficienza della funzione di deframmentazione incorporata in Windows!
Per tale motivo, Diskeeper offre una versione commerciale del proprio prodotto che si affianca o sostituisce il modulo interno del sistema operativo.

Che differenza c'è tra Ubuntu e Edubuntu?

Ubuntu è implementato per soddisfare le esigenze di un utente medio, come la gestione di documenti ed immagini, la navigazione in internet, la comunicazione e lo svago.
Edubuntu è una versione di ubuntu progettata per utilizzi scolastici.

Che differenza c'è tra Ubuntu, Kubuntu e Xubuntu?

Ubuntu è una distribuzione GNU/linux nata nel 2004 e derivata dalla distribuzione Debian. L'interfaccia grafica utilizzata è Gnome, mentre Kubuntu utilizza Kde e Xubuntu utilizza XFCE.

Che significa Ubuntu?

Ubuntu è una distribuzione GNU/linux nata nel 2004 e derivata dalla distribuzione Debian.
Il nome di Ubuntu deriva da una antica parola zulu che letteralmente significa "umanità". E' molto usato in diverse aree dell'Africa meridionale con il significato zulu di: “umuntu ngumuntu ngabantu”, che significa “io sono ciò che sono per merito di ciò che siamo tutti”. L'obiettivo di Ubuntu è di portare nel mondo del software questo concetto dell'essere "grazie all'apporto di tutti", e su di esso basare il peso della comunità di utenti che partecipa allo sviluppo di questo sistema operativo.

Che significa eMule?

Il progetto eMule nasce il 13 maggio 2002 grazie al programmatore tedesco Hendrik Breitkreuz, conosciuto come Merkur.
Insoddisfatto del client peer-to-peer eDonkey2000 e convinto che avrebbe potuto fare di meglio, Merkur radunò intorno a sé altri sviluppatori con lo scopo di creare un programma eDonkey-compatibile ma con molte più funzioni. Nasce così il progetto eMule. Hendrik Breitkreuz e i suoi amici non potevano immaginare che il programma, grazie alle sue caratteristiche innovative, sarebbe diventato rapidamente il principale peer-to-peer client di file sharing sulla Rete.
Come nome del progetto venne scelto eMule per sottolineare sia le somiglianze che le diversità con il programma eDonkey2000: in inglese infatti donkey significa asino mentre mule significa mulo che è un animale molto simile all'asino. L'aggiunta della "e" sta a significare electronicMule: mulo elettronico. La parola, nella sua interezza, costituisce un simpatico gioco di parole, evidenziando il fatto che emule "emula" le funzionalità di eDonkey.

mercoledì 11 febbraio 2009

HTML

Significa HyperText Markup Language ed è il linguaggio con cui sono scritte le pagine Web più semplici

JavaScript

Linguaggio di programmazione per le pagine web. Permette di includere al loro interno animazioni, programmi e routine per rendere il sito più dinamico

Il virus annidato nel driver della scheda di rete

Può capitare di non riuscire a liberarsi di un virus nonostante diversi controlli e operazioni di pulizia. In questi casi una soluzione è procedere a una bella scansione online del pc avviato in modalità provvisoria! Tuttavia in alcuni casi neanche questa è la soluzione del problema: il virus è sempre lì a farci le linguacce e prenderci in giro, segnalandoci la sua fastidiosa presenza con inquietanti schermate blu di errore o messaggi strani.
Fate caso se il virus si manifesta anche quando non siete collegati a internet. Se il virus non si manifesta, allora reinstallate il driver della scheda di rete. Già che ci siete, andate sul sito del produttore della scheda di rete e verificate se per caso non abbia messo a disposizione una versione più recente e aggiornata del driver. In tal caso, scaricate e installate questa!

Dura di più la batteria tampone di un pc spento in modo completo oppure utilizzando il pulsante sul pannello frontale?

Dura di più la batteria tampone di un pc spento utilizzando il pulsante sul pannello frontale. Infatti se il pc viene spento in modo completo (ossia scollegandolo dalla presa di corrente o mettendo in posizione di spento l’interruttore sul pannello posteriore), l’orologio del computer per funzionare ‘succhia' energia dalla batteria tampone. Al contrario se il computer viene spento usando il pulsante sul pannello frontale, in realtà il pc rimane in un tipo di modalità stand-by, uno stato in cui viene consumata una quantità ridotta di energia, circa 10 Watt, parte della quale è utilizzata proprio per tenere acceso l’orologio risparmiando la pila.
Se avete l'abitudine di spegnere il computer in modo completo, la batteria tampone non vi durerà più di tre o quattro anni

Si è guastata la scheda video AGP

Per chi utilizza il pc esclusivamente per navigare, gestire le email o chattare, vanno benissimo anche i vecchi pc Pentium II o Pentium III, i quali equipaggiati con un sistema Linux (molto più leggero dei sistemi operativi Windows) andranno una cannonata.
Si tratta comunque di pc ormai vecchi e quindi il guasto di una periferica è da mettere nel conto.
Se a guastarsi però è una periferica come la scheda video allora son dolori. Infatti i vecchi Pentium II e III usavano lo slot AGP, da tempo mandato in pensione e sostituito con la più prestazionale interfaccia PCI Express. Le schede AGP non vengono più vendute da oltre cinque anni. Potete cercare un ricambio presso i mercatini dell’usato o fiere radiantistiche. Potete anche dare un occhio su Ebay e sui siti di compravendita tra privati. Vi avverto fin d’ora però che il prezzo dei Pentium II o III è talmente basso che, ammesso e non concesso che riusciate a trovare una scheda video AGP sostitutiva di quella guasta, non vi conviene comunque acquistarla da sola. Così facendo infatti rischiereste di pagare molto di più di quello che spendereste per acquistare l’intera unità centrale Pentium II o III, completa di memoria e hdd funzionanti. Una scheda grafica AGP 1X vale circa 5 euro ma con 30 euro (a dire tanto!) vi potete portate a casa l’intero pc con tutti i componenti interni ancora funzionanti e in effetti i rivenditori specializzati nell’usato preferiscono vendere l’intera unità centrale comprensiva di Ram e disco fisso che non una singola periferica.
Se poi avrete la fortuna di trovare un pc della stessa marca e modello che avete già o comunque un pc con chipset e scheda grafica standard, non dovrete neanche far la fatica di trovare i driver di periferica: penserà a tutto Linux in fase di installazione

Scherzate su tutto ma non sull’aggiornamento del bios

Il bios è uno dei pilastri su cui poggia la struttura del pc. E’ il bios infatti che provvede a verificare, all’accensione della macchina, le caratteristiche degli elementi del sistema, come la memoria ram, la presenza dei dischi rigidi, il monitoraggio delle schede hardware, la gestione dei diritti di accesso e così via. Inoltre è sempre il bios che, terminati i controlli, fa avviare il caricamento del sistema operativo. Se ogni volta che accendete il pc, trovate la data aggiornata o l’ordine di avvio degli hard disk tale e quale a come l’avete lasciato quando avete spento il computer è grazie al bios. Pensate che scocciatura sarebbe se ogni volta che si spegne il computer, questo perdesse ogni impostazione (ad esempio la data e l’ora) e noi dovessimo ridargliele manualmente ad ogni accensione! Ebbene, è ciò che succedeva ai tempi della preistoria dell’informatica, quando c’erano i pc basati sull’8086 e, successivamente, sul 286. A quei tempi non esisteva ancora un sistema di mantenimento dei parametri, per cui gli utenti ogni volta che accendevano il pc erano costretti a inserire data e ora del sistema. Solo nel 1986 si cominciò a montare sulle schede madri un chip in grado di conservare valori come la data e l’ora anche dopo lo spegnimento. Passò poco tempo e apparirono le prime schede madri dotate di un bios modificabile dall’utente. Sono i tempi dell’avvento del Windows 3.1
Proprio per la sua enorme importanza nella struttura del pc, i costruttori di schede madri riservano al bios la stessa attenzione che una madre presta al proprio pargolo. Distribuiscono continui aggiornamenti, ma attenzione: l’aggiornamento del bios è un’operazione estremamente delicata, pari a quella di un trapianto di cuore. Un errore, e la scheda madre è da buttare. Pertanto, se decidete di aggiornare il bios della vostra macchina, usate sempre la massima prudenza

Tenendo Windows sempre aggiornato, si ha la garanzia di non prendere virus?

Assolutamente no.
Infatti molti virus per infettare i computer sfruttano non i bug del sistema operativo ma quello dei programmi installati. In particolare i programmi maggiormente a rischio sono quelli più popolari, proprio a causa della loro popolarità. Flash, QuickTime, Firefox, Acrobat…chi di voi, non ha installato sul proprio pc almeno uno di quelli che ho menzionato? Ebbene questi sono i programmi più gettonati dagli hacker per portare un attacco ai pc altrui. Perciò mi raccomando: tenete sempre aggiornato Windows, accettate sempre gli aggiornamenti e installate gli aggiornamenti appena vengono pubblicati sul sito Microsoft. Ma riservate la stessa attenzione anche all’aggiornamento di tutti i programmi installati sul vostro pc, in particolare a quelli particolarmente popolari. Ricordate che più un programma è popolare, tanto più esso è soggetto agli attacchi dei malintenzionati che ne sfruttano la vulnerabilità per introdursi nei pc altrui per perseguire i loro fini illeciti. Quindi collegatevi spesso al sito del produttore per vedere se ha rilasciato aggiornamenti e, nel caso positivo, installateli.

Tecnologia Intel® Rapid Recover

Tecnologia per la protezione dei dati di Intel. Fornisce un punto di ripristino che può essere utilizzato per ripristinare rapidamente un sistema in caso di guasti del disco fisso o di corruzione di una grande quantità di dati. È inoltre possibile installare il sistema clone come volume in sola lettura per consentire il ripristino di singoli file.

eSATA

Interfaccia SATA progettata per l'uso con dispositivi SATA esterni. Permette una velocità di trasmissione dati di ben 3 Gb/s

Tecnologia Intel Quiet System

Algoritmi intelligenti di controllo della velocità della ventola di sistema che utilizzano in modo più efficiente le gamme di temperature operative per ridurre la rumorosità del sistema diminuendo le variazioni di velocità della ventola.

Guida all'installazione degli add-on di Firefox

Collegatevi a questo indirizzo, scegliete l’addon che vi interessa e cliccate sul tasto “Aggiungi a Firefox”


Si aprirà una finestra intitolata “installazione software” che ha in elenco il componente aggiuntivo da voi scelto. Apparirà un messaggio che vi avverte di installare solo software fidato. Non preoccupatevi perchè tanto state scaricando dal sito ufficiale Firefox.
Cliccate su “Installa Adesso"



Cliccate su Riavvia Firefox



Si aprirà una nuova finestra in cui Firefox vi dice che ripristinerà le pagine che state visualizzando ora dopo il riavvio; Cliccate su “Riavvia“.



Ecco fatto, al riavvio troveremo il nostro addon installato sul nostro browser

Dove posso trovare i plugin per Firefox?

I plugin per Firefox possono essere trovati al seguente indirizzo:
https://addons.mozilla.org/it/firefox/

Trojan in un’estensione di FireFox

Tra le prime volte che accade, un virus si annida in un add-on di Mozilla Firefox. Il prezzo da pagare per la sempre più larga diffusione di questo browser?
Il nuovo virus è stato scoperto da BitDefender, si chiama Trojan.PWS.ChromeInject.A. e nascondendosi tra gli add-ons di Firefox, si avvia ogni volta che si avvia il noto browser. Il virus controlla i siti dove l'utente naviga per poi derubare le credenziali d’accesso e inviarli a dei server russi. Il virus si propaga attraverso la tecnica “drive-by Download”, che consiste nel forzare l’utente a scaricare un determinato malware da un sito tentando di ripeterne più volte il download. Il virus si finge “GreaseMonkey”, un'espansione per Firefox che permette di modificare comportamento e visualizzazione dei siti internet, attraverso l’uso di particolari userscript.
Non è la prima volta che gli add-on di Firefox entrano nel mirino di cybercriminali. Proprio per questo motivo Mozilla è solita analizzare periodicamente i propri repository ufficiali con scanner antivirus aggiornati. Cosa che dovrebbe mettere al riparo gli utenti Firefox da sgradite sorprese.
Voi comunque ricordate che nessun add-on si installa da solo e quando decidete di installarne qualcuno scaricatelo sempre dai repository ufficiali.
I plugin Firefox possono essere trovati a questo indirizzo.

Steve Wozniak mette in vendita casa

Steve Wozniak, il socio co-fondatore di Apple e uno dei padri del computer, ha messo in vendita la sua villa di Santa Rosa Drive in Los Gatos. un'abitazione da sono che comprende, nei sui quasi 700 metri quadri, 6 stanze da letto, 7 bagni. Tra le particolarità una piscina in stile mediterraneo, una zona interamente dedicata ai bambini con elementi ispirati dal regno dei dinosauri, una zona per gli animali domestici, una cucina molto grande e, udite udite, una grotta con bagni termali. Perché Steve Wozniak ha deciso di vendere questa abitazione semplicemente fantatica? Perché pare che nella grotta il suo cellulare…non prenda!

Schede di memoria

Dette anche memory card, termine inglese utilizzato anche in italiano, sono da considerarsi un'evoluzione dei classici floppy disk, rispetto ai quali hanno due fondamentali vantaggi: la non influenzabilità da parte dei campi magnetici, e l'enorme capacità di memoria rispetto ai floppy.
In campo fotografico sono la "pellicola" delle fotocamere digitali.
Sono dispositivi elettronici dotati di una memoria flash, in grado di immagazzinare dati in forma digitale e i mantenerli in memoria anche in assenza di alimentazione elettrica.
La veloce diffusione, l'elevato numero di produttori e gli interessi commerciali ad essi legati, hanno fatto si che non si sia ancora giunti ad uno standard per questi dispositivi di archiviazione portatili. Perciò esistono molti tipi diversi di schede di memoria, differenti per dimensione, forma e interfaccia: Compact Flash, Memory Stick, Multi Media Card, Sd Card e Xd Card. Per i dispositivi ultra portatili sono commercializzati appositi formati ridotti: Reduced Size Multi Media Card, Micro SD Card e Mini SD Card

martedì 10 febbraio 2009

Cifratura o crittografia

Sistema che permette di codificare, tramite determinati algoritmi, messaggi testuali in simboli non comprensibili a prima vista, in modo che non possano essere interpretati da chi non possiede la corretta chiave di lettura. La crittografia è nata prima dei computer: già nell'antichitàveniv utilizzata per cifrare i messaggi militari. Famoso ad esempio è il cifrario di Cesare. Svetonio nella Vita dei dodici Cesari racconta che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime. Prendendo come esempio la frase Auguri di buon compleanno si otterrà il seguente messaggio cifrato:
Chiaro auguridibuoncompleanno
Cifrato dxjxulglexrqfrpsohdqqr

WLAN

Wireless Local Area Network.
Con questo termine si indica una rete locale (Local Area Network) nella quale la trasmissione dei dati tra i computer che la compongono avviene via radio (wireless). In questo tipo di reti è fondamentale la cifratura dei dati trasmessi

Bitrate

Il bitrate indica quanto sono stati compressi i dati audio e si misura in kbps. Più è alto il valore, migliore è il suono. Per ascoltare la musica con gli auricolari bastano 128 kbps

ACPI

ACPI sta per Advanced Configuration and Power Interface (Interfaccia avanzata per la configurazione e per il consumo energetico).
Sistema di controllo di elettricità sviluppato dalla Intel Microsoft e Toshiba e rilasciato per la prima volta nel dicembre 1996 grazie a cui il sistema operativo è in grado di controllare la quantità di corrente elettrica fornita alle periferiche e può disattivare in modo mirato alcuni componenti per risparmiare energia

Watt (abbreviato “W”)

Nome dell’unità fisica per la potenza elettrica.
Più alto è il numero di Watt, più energia consuma l’apparecchio

Router

Letteralmente “instradatore”
È un dispositivo con la funzione di mettere in comunicazione tra loro reti di tipo diverso.
Per esempio, un router ADSL mette in comunicazione una LAN con la rete telefonica, permettendo la condivisione della connessione a Internet tra più computer

Un’applicazione che utilizziamo non funziona più informandoci che non riesce a collegarsi al servizio. Cosa fare?

Provate a (ri)avviare il servizio, al quale l’applicazione fa riferimento.
Per (ri)avviare il servizio, cliccate su Strumenti di amministrazione nel Pannello di controllo e poi su Servizi. Apparirà una finestra con l’elenco dei servizi. Cercate quello da (ri)avviare.
L’applicazione nel messaggio di errore non vi dice il nome del servizio al quale non riesce più a collegarsi? Provate a vedere se nella lista dei servizi c’è n’è uno con lo stesso nome dell’applicazione.
Una volta individuato il servizio, cliccateci sopra due volte. Nel campo scegliete Automatico e poi cliccate su Avvia

Un consiglio a chi è abituato a criptare i propri dati

Può capitare che a causa di malfunzionamenti del programma utilizzato per il criptaggio dei dati, non si riesca più ad accedere ai file criptati. Problema tanto più serio se si tiene conto che generalmente vengono criptati i file più importanti e delicati.
Pertanto consiglio a coloro che per proteggere i propri dati utilizzano la criptazione, di conservare una copia di backup di questi dati, non criptata, o quanto meno criptata con un programma diverso da quello utilizzato per la criptazione dei dati originali. Così, in caso di problemi, sarete comunque in grado di aprire…il lucchetto che chiude i vostri dati

Quanto bisognerà aspettare per vedere dischi con capacità nell’ordine dei petabyte?

I primi dischi con capacità in terabyte si sono a vedere nei nostri computer solo da poco tempo, nel 2007, quindi la commercializzazione di dischi con capacità in petabyte non è certo imminente. Quanto ancora bisognerà aspettare per poterli utilizzare? Impossibile dirlo. Tenete presente che il primo disco fisso, commercializzato da IBM, aveva una capacità (si fa per dire) di …5 MB, oggi appena sufficiente per memorizzarci 1 foto. Era il 1956. Meno di 50 anni e si è passati dai megabyte ai terabyte. Attualmente le capacità più diffuse nei dischi vanno da 200GB in su. Al di sotto di tale valore i dischi si possono considerare piccoli, quelli di capacità compresa tra i 200 e 500 GB medi e quelli al di sopra di 500 GB grandi. La capacità dei dischi sale di continuo e parallelamente i prezzi scendono. I produttori di dischi ritengono di poter rendere disponibili già dall’anno prossimo dischi in grado di memorizzare fino a mezzo terabyte per centimetro quadrato…

Pictbridge

Tecnologia che consente di stampare fotografie senza più bisogno del pc.
In pratica la fotocamera viene collegata direttamente alla stampante tramite cavo usb. La selezione della foto da stampare e l’avvio del processo di stampa avvengono tramite il menu della fotocamera

Larghezza di banda

Termine per definire la massima velocità di trasmissione possibile all’interno di una rete o sistema di trasmissione dati.
Si misura in Megabit al secondo (Mbps).
1 Mbps = 1.000 kilobit = 1.000.000 bit

domenica 8 febbraio 2009

Come rendere portabili i propri programmi preferiti

Vi piacerebbe tanto avere una versione per pendrive della vostra applicazione preferita?
Perchè aspettare che qualcuno la crei? Potete crearla da soli.
Innounp permette di creare di un’applicazione la versione equivalente ma portatile.
La maggior parte delle sue funzioni sono accessibili tramite riga di comando, pertanto si tratta di uno strumento non proprio alla portata di utenti poco smaliziati. Niente di particolarmente difficile, per carità. Per far funzionare Innounp basta metterlo nella stessa cartella del file che volete scompattare (generalmente si tratta di un exe con il nome del programma o il classico setup.exe) e poi
innounp [comando] [opzioni] [@filelist] [filemask ...]
Comandi:
(nessuno) mostra informazioni generali d’installazione
-v lista dei file (con dimensione e timestamp)
-x estrae i file dall’installazione ( nella corrente cartella, vedi anche -d)
-e estrae file senza indicare percorso
Opzioni:
-b modalità batch (non-interattiva) - non verranno richieste password o cambi di disco
-q non indica il progresso mentre sta estraendo
-m estrae file interni inclusi (come la licenza e l’uninstall.exe)
-pPASS decritta l’installazione con una password
-dDIR estrae i file in DIR (che può essere un percorso assoluto o relativo)
-cDIR specifica che che DIR è la cartella corrente nella installazione
-n non prova a scompattare le nuove versioni
-fFILE simile a -p ma legge la password da FILE
-a estrae tutte le copie dei file duplicati

Anche le stelle preferiscono Firefox?

V838 Monocerotis è una stella situata nella costellazione dell'Unicorno, all’estremità della Via Lattea, la nostra galassia.
Che c’entra questo con un blog che si occupa di informatica?
Ebbene, ‘catturata’ dal super telescopio Hubble, gli scienziati che ne guardavano le fotografie non hanno potuto fare a meno di notare un’incredibile somiglianza con... il logo di Firefox.
Che lassù preferiscono il browser del panda rosso???
Guardate voi stessi e giudicate:


sabato 7 febbraio 2009

Colorare le etichette dei fogli di lavoro Excel

Se create una cartella di lavoro di Excel costituita da numerosi fogli di lavoro, ciascuno dei quali contenente grafici, calcoli, dati, statistiche etc, può diventare difficile individuare con la necessaria rapidità il contenuto dei singoli fogli. Per risolvere il problema, potete assegnare alle etichette di ciascun foglio colori differenti. In tal modo per identificare i singoli fogli vi basterà...un colpo d'occhio! (guardate la figura seguente)

Ecco come fare:
Fate clic destro sull'etichetta a cui assegnare un colore, e nel menu contestuale che appare selezionate la voce Colore linguetta scheda.


Si apre una paletta cromatica in cui fate clic sulla tessera corrispondente al colore desiderato. Poi premete il pulsante Ok. Affinchè la linguetta della sched assuma il colore che gli avete assegnato, dovete cliccare sulla linguetta di un'altra scheda della cartella di lavoro Excel


Se dovete colorare più etichette, potete farlo con una sola operazione: basta selezionare quelle che intendete colorare tenendo premuto contemporaneamente il tasto Control.

Se si guarda un dvd su un pc infetto poi il virus si diffonde anche al dvd? E quando si inserisce il dvd nel lettore dvd il virus passa anche là?

No, non si diffonde.
Perchè un file venga infettato, è necessario che tale file sia accessibile in scrittura.
Quindi i virus:
- NON POSSONO infettare dati presenti su CD, DVD e altri supporti ottici in quanto tali supporti sono di sola lettura. Per scrivere su un CD o DVD bisogna masterizzare ed è pertanto impossibile che un virus scriva su un supporto non scrivibile come un DVD con sessione di scrittura chiusa.
- POSSONO infettare dati presenti su dispositivi di memorizzazione di massa come penne usb o hdd esterni in quanto, di default, non c'è blocco alla scrittura su tali dispositivi.
- POSSONO infettare dati presenti su floppy SE E SOLO SE il floppy ha la linguetta di blocco scrittura abbassata.

Può accadere che inavvertitamente si scriva un file infettato su DVD che poi si inserisce nel lettore DVD. Comunque in questo caso le possibilità di rovinare il lettore sono davvero minime in quanto i virus sono per lo più progettati per infettare il pc. Bisognerebbe avere la sfortuna di aver masterizzato sul dvd un virus progettato per insinuarsi non nel sistema operativo del pc ma proprio nel firmware del lettore dvd!

Firefox: volpe o panda?

Avete mai provato a chiedervi quale sia l’animale raffigurato nel logo di Firefox?
Probabilmente no perchè, osservando il logo di Mozilla Firefox, avrete dato per scontato che si trattasse di una volpe.
Ebbene, dovete sapere che, a dispetto di quel che quasi tutti credono, quell’animaletto raffigurato nel logo di Mozilla Firefox che ha tutta l’aria di essere una comunissima volpe, è in realtà... un panda!! E precisamente un panda rosso.





In cinese è anche conosciuto col nome di huo hú (火狐), che letteralmente significa volpe di fuoco (in inglese firefox, termine che designa anche la volpe rossa). Vive nelle foreste tra Nepal orientale, il Bhutan, la Birmania fino alla Cina centromeridionale. La Zoological Society of London lo considera una delle 100 specie di mammiferi a maggiore rischio di estinzione. E sotto questo punto di vista non ha nulla in comune col web browser open source al quale ha dato il nome – Mozilla Firefox appunto - prodotto da Mozilla Foundation, che gode invece di ottima salute essendo il secondo browser più popolare della rete, dopo Internet Explorer.
Non siete convinti di quello che vi ho dicendo? Allora date un occhiata alla pagina di Mozilla in cui si parla delle origini del nome Firefox:
http://www.mozilla.org/projects/firefox/firefox-name-faq.html

venerdì 6 febbraio 2009

Il decalogo McAfee per proteggere il PC

Uno dei settori che non sta affatto risentendo dell'attuale crisi economica è quella...del crimine informatico. Si prevede infatti che durante questo periodo di vacche magre truffe online, spam di offerte di lavoro e frodi bancarie tenderanno ad aumentare.
Proprio per questo motivo, McAfee ha dato una serie di consigli a tutti gli utenti per evitare brutte sorprese e non rimanere vittime del cybercrime.
Eccoli:
1.
Accertarsi che il PC sia protetto da un software di sicurezza completo

o Il software di sicurezza dovrebbe includere almeno i seguenti strumenti base di protezione: anti-virus, firewall in entrata e in uscita, anti-spyware, anti-phishing e funzionalità per la ricerca sicura su Internet.
o Un ulteriore livello di protezione include anti-spam, parental control, protezione della rete wireless, e protezione contro i furti informatici, criptando documenti finanziari sensibili.
o Non usare semplicemente un software antivirus: da solo non è sufficiente.
2.
Verificare che il software di sicurezza effettui gli aggiornamenti in modo automatico:

o Virus, spyware, trojan e programmi malevoli vengono creati a getto continuo. Le società produttrici di antivirus monitorano questi nuovi virus 24 ore al giorno, 365 giorni l’anno e forniscono automaticamente gli aggiornamenti necessari così che i consumatori non abbiano più il pensiero di aggiornare il software personalmente.
o Per i software che non richiedono aggiornamenti manuali, è necessario impostare l’aggiornamento quotidiano/settimanale.
o Al momento dell’acquisto di un nuovo PC, controllare che il software installato non sia semplice versione trial, e se lo è, ricordare di acquistare, al termine del periodo di prova (normalmente tre mesi), un abbonamento in modo da continuare ad avere la protezione
3.
Utilizzare le e-mail con prudenza

o E' bene tenere a mente che,anche se noi siamo dotati di un eccellente software di protezione, non è detto che lo siano anche gli i amici e familiari con cui ci teniamo in contatto via email.
o Non inviare informazioni sulla propria carta di credito, numeri di previdenza sociale, e altre informazioni private via e-mail
o Non aprire e-mail da parte di mittenti sconosciuti
o Non effettuare download o cliccare su link all’interno di posta indesiderata.
4.
Attenzione alle truffe di phishing

o Le truffe di phishing utilizzano e-mail fraudolente e siti web apparentemente autentici, per indurre gli utenti inconsapevoli a rivelare informazioni private sul loro account o dati di accesso.
o Assicurarsi di avere una tecnologia anti-phishing che segnali i siti web di phishing noti
o Non dimenticare di verificare sempre l’attendibilità dei siti web prima di inserire informazioni personali.
5.
Educare la famiglia e fare attenzione alle attività online dei più piccoli

o È bene tenere il PC in una zona comune e parlare apertamente di quali informazioni siano da condividere online e quali invece no, come gli indirizzi, i numeri di telefono e altre informazioni personali.
o Non dare per scontato che i figli non sappiano disabilitare il parental control
6.
Creare password intelligenti e forti
o Per creare una password intelligente e sicura è importante includere lettere maiuscole, numeri, caratteri speciali e utilizzare più di sei caratteri.
o Non utilizzare la stessa password per più account differenti
7.
Effettuare ricerche e fare shopping online in sicurezza

o Esistono software specifici che indicano i siti sicuri, quelli che richiedono prudenza e quelli da evitare. Uno di questi è McAfee SiteAdvisor, che indica con semplici icone color verde i siti sicuri, gialle i siti che richiedono cautela, e rosse quelli a rischio, assegna il bollino di sicurezza e può essere un ottimo aiuto per orientarsi tra i siti malevoli così da poter cliccare in sicurezza durante lo shopping online. E' possibile scaricare il software McAfee SiteAdvisor gratuitamente dal sito http://www.mcafee.com/.
o Prima di effettuare acquisti online, leggere le policy di privacy e di sicurezza del sito di shopping dove si intende effettuare l'acquisto.
8.
Effettuare sempre il backup delle informazioni importanti
o Evitare accuratamente di lasciare accessibili o perdere informazioni personali importanti.
9.
Utilizzare con cautela i programmi di Instant Messaging (IM)

o Utilizzando un programma di IM per comunicare con amici e parenti, è bene fare attenzione nell’inviare informazioni personali e proteggere la propria identità utilizzando un nickname.
o Non accettare sconosciuti all’interno dei propri gruppi di amici in Instant Messaging.
10.
Divertirsi con il gaming online in modo consapevole e sicuro

o I giocatori di videogame online costituiscono il secondo più ampio gruppo preso di mira dagli hacker.
o Accertarsi che il proprio software di sicurezza sia aggiornato.
o Assicurarsi che il software di sicurezza sia ancora in funzione quando si è in modalità di gioco.
o Non condividere informazioni personali mentre si gioca online, specialmente chattando con altri giocatori.

Due antivirus installati sullo stesso pc vanno in conflitto?

E' una domanda che si pongono in moltissimi, basta farsi un giretto sul web per accorgersene.
A chi di voi infatti non è capitato di chiedersi se, al fine di aumentare la sicurezza del proprio computer, non potesse essere utile installare un secondo antivirus da affiancare a quello già presente. Generalmente la risposta è un NO secco, in quanto due antivirus presto o tardi entrano in conflitto tra di loro perchè entrambi hanno la protezione in real-time, che è appunto quella che genera i conflitti.
Questo però significa che IN LINEA DI MASSIMA su una stessa macchina è possibile installare più antivirus contemporaneamente a patto che solo uno di essi abbia la protezione in tempo reale mentre gli altri ne siano privi e agiscano esclusivamente su scansione
Due antivirus di questo tipo (ossia agenti solo su scansione e privi della protezione in tempo reale) sono Clamwin Antivirus e Bitdefender, che quindi potete affiancare all'antivirus principale. Se pensate di utilizzare uno di questi due software per aumentare la vostra sicurezza, non dimenticate assolutamente che nessuno dei due può essere usato come antivirus primario in quanto, appunto, entrambi proteggono solo "su domanda".
E comunque tenete presente che, sia pure in rari casi, persino l'installazione di un secondo antivirus senza protezione in realtime ha prodotto un impallamento del computer. Pertanto prima di utilizzare i prodotti sopra citati,ricordatevi la regola d'oro per non ritrovarvi in brache di tela: prima di effettuare operazioni potenzialmente rischiose (quale è quella di installare due antivirus contemporaneamente sul medesimo pc) fate sempre il backup dei vostri dati importanti.

In edicola c'è qualche rivista con il cd di ubuntu?

A differenza di Windows, Linux Ubuntu - come tutte le distribuzioni Linux - è free e si può scaricare tranquillamente da Internet.
Per trovarlo, basta scrivere su google il nome della distribuzione Linux che si vuol scaricare (in questo caso, Ubuntu) seguito alla parola download
Comunque, l'indirizzo per scaricare Ubuntu è:
http://www.ubuntu.com/getubuntu/download

Come aprire un file .ape?

I file .APE sono un sistema di compressione audio "lossless", della Monkey's Audio con il quale il file che risulta dalla compressione viene ridotto fino al 60% senza perdite di qualità, frequenza, suono ecc ecc.
Per poterlo aprire, serve il programma della Monkey's Audio, che è freeware e si trova all'indirizzo:

Un programma che aggiorna tutti i programmi del computer

A volte abbiamo installati così tanti programmi, che diventa impossibile verificarne gli aggiornamenti. Così succede per esempio di avere un browser o un player non aggiornati da mesi, senza nemmeno saperlo, con tutto ciò che consegue in termini di produttività, come per esempio il fatto di perdere delle importanti migliorie apportate ai nostri programmi.
Update Manager è un programma che permette di gestire gli aggiornamenti dei programmi installati sul computer. Usarlo è semplice: si seleziona un programma, si sceglie il menu "Cerca aggiornamenti" e verrà mostrato tutto ciò che riguarda gli aggiornamenti del programma selezionato. E' possibile scaricare direttamente il file da UpdateStar, dal link che viene proposto.


Come aprire un file .mdi senza Office??

Potete installare un mdi viewer ossia un programma di terze parti che legge il formato MDI.
In Rete ne potete trovare tanti gratis, basta cercare digitando nella casella di ricerca di Google la stringa:
mdi viewer download
oppure
mdi reader download

File MDI

MDI ossia Microsoft Document Imaging, è un formato di file proprietario creato da Microsoft per la memorizzazione di immagini raster di documenti scansiti. E' una variante proprietaria del formato TIFF. I file MDI possono essere prodotti e letti solo da determinati programmi Microsoft, in particolare Microsoft Office Document Imaging, incluso in Microsoft Office 2003 e versioni successive.

TIFF o MDI?

In Office Document Imaging è possibile aprire e salvare file sia in formato MDI che in formato TIFF.
I file in formato TIFF creati con Office Document Imaging possono essere aperti e modificati utilizzando molte altre applicazioni di grafica, mentre i file in formato MDI possono essere aperti e modificati solo con Office Document Imaging. Se avete intenzione di condividere i file con altri utenti che utilizzano Office Document Imaging, o un'altra applicazione di grafica, è consigliabile salvare i file in formato TIFF per garantirne la compatibilità.
I file MDI rispetto ai file TIFF hanno dimensioni più ridotte ma le immagini salvate nel formato MDI generalmente presentano una qualità e una fedeltà superiori rispetto alle stesse immagini salvate in formato TIFF

giovedì 5 febbraio 2009

Acid Test

AcidTest è un test progettato dal Web Standards Project per identificare problemi di rendering in un browser. In soldoni, è un test che serve per provare la compatibilità dei browser con gli standard del web.
Il test Acid dovrebbe essere visualizzato correttamente su tutti i browser che seguono correttamente le specifiche W3C. Al contrario ogni browser che non supporta correttamente o completamente tutte le caratteristiche di cui fa uso il test Acid, non visualizzerà correttamente la pagina.
Se elaborato correttamente, Acid2 appare come uno smiley nel browser dell'utente, con il naso che si colora di blu al passaggio del mouse. Il suo creatore è Ian Hickson, che ha sviluppato anche l’Acid Test 3, rilasciato il 3 marzo 2008.





L'obiettivo principale dell'Acid2 test erano i Cascading Style Sheets mentre nella terza versione dell'Acid test l'obiettivo si è spostato sulle nuove tecnologie Web2.0
Acid3 è una suite di test composta da 100 sottotest suddivisi in sei gruppi chiamati "buckets", più quattro test speciali (0, 97, 98, e 99)
Per passare il test, un browser deve usare le proprie impostazioni predefinite, l'animazione deve essere fluida, il punteggio ottenuto deve essere di 100/100.
Durante l'esecuzione del Acid3 Test, viene visualizzato un contatore con 6 rettangoli colorati sullo sfondo.La percentuale visualizzata è basata sul numero dei sotto-test passati dal browser.

Microsoft Office Document Imaging

Con Microsoft Office Document Imaging è possibile digitalizzare documenti cartacei per convertirli in immagini digitali che è possibile salvare in formato TIFF (Tagged Image File Format), formato grafico ad alta risoluzione basato su tag, che viene utilizzato per lo scambio di grafica digitale, oppure MDI (Microsoft Document Imaging Format), formato grafico ad alta risoluzione basato su tag, derivato dal formato TIFF
Microsoft Office Document Imaging consente inoltre di eseguire il riconoscimento ottico dei caratteri (OCR) - per la conversione di immagini di testo, ad esempio documenti digitalizzati, in caratteri di testo effettivi- nell'ambito del processo di digitalizzazione di un documento o quando si utilizzano file TIFF o MDI. Il riconoscimento OCR permette di copiare il testo riconosciuto da un'immagine o un fax digitalizzato in un documento di Microsoft Word o in un altro file di un programma Office.

mercoledì 4 febbraio 2009

W3C

Consorzio di aziende del settore informatico che definisce le regole standard di programmazione per il web: dai browser, agli editor, agli strumenti di authoring. Il consorzio studia ed analizza i linguaggi per la trasmissione di dati attraverso il Web e ne ufficializza l’utilizzo attraverso documenti chiamati Recomendations. Al W3C si devono gli standard di HTML, XML, SMIL, CSS e altri ancora.
Il W3C è stato fondato nell'Ottobre del 1994 per portare il Web al suo massimo potenziale, mediante lo sviluppo di procolli comuni che promuovano la sua evoluzione ed assicurino la sua interoperabiltà. Oggi il W3C conta oltre 450 membri ed uno staff di circa 70 persone, sparse nel mondo, che lavorano a tempo pieno per contribuire allo sviluppo delle specifiche e dei software del W3C

Rendering, Acid test e riottosità di Internet Explorer al rispetto degli standard W3C

Gecko, Webkit, Presto, Trident…non sono i nomi di detersivi per piatti né di fantascientifici robot di animazione giapponese.
Probabilmente non li avete mai sentiti nominare, eppure li utilizzate ogni volta che
navigate in Internet: sono i motori di rendering del browser.
Rendering è l’abilità e la velocità del browser nel tradurre in grafica il codice della pagine Web. Non tutti i browser svolgono in modo uguale questo compito, che dipende appunto dal motore di rendering utilizzato.
Gecko è il motore di rendering di Firefox, Webkit è invece è l’anima di Google Chrome, di Safari (il browser di Apple) e di Konqueror (browser predefinito in molte distribuzioni Linux). Presto disegna le pagine per Opera. Trident infine è il nome del motore di rendering utilizzato da Internet Explorer, ossia dal browser attualmente più importante del mondo.
Contrariamente a quello che si potrebbe pensare, i motori di rendering migliori sono open source. Tutti i motori di rendering che ho sopra menzionato sono open source, ad eccezione di quello utilizzato da Internet Explorer, Trident, che è un motore proprietario.
Cosa strana, il browser attualmente più diffuso nel mondo non solo è l’unico a utilizzare un motore di rendering proprietario, ma il suo motore di rendering è addirittura il peggiore tra quelli attualmente in uso dai vari browser in circolazione!
Dovete sapere infatti che l’efficienza di un motore di rendering non è una semplice questione di gusti. Esistono degli appositi standard che stabiliscono le modalità con cui un browser deve disegnare e rendere accessibili le pagine HTML ed esistono degli appositi test che permettono di valutare se il browser (e quindi il suo motore) rispetta questi standard oppure no. Questi test quindi permettono di giudicare l’efficienza di un motore di rendering HTML.
Questi test si chiamano Acid Test e come suggerisce il nome sono piuttosto ‘acidi’ e tosti da superare.
Non nominate mai la parola AcidTest a un browser: avrebbe su di lui lo stesso effetto che avrebbe l'ululato di un lupo su un gregge di pecore. Per molto tempo infatti l’Acid2Test è stato lo spauracchio di tutti i browser. La versione successiva dell’Acid2Test, l’Acid3Test, mette sotto torchio le capacità di animazione del browser, il supporto JavaScript ed esprime la pagella finale in centesimi. Ebbene, tutti i browser superano l’Acid2Test senza problemi, ad eccezione di Internet Explorer 7, l’Acid3Test per Internet Explorer poi è un autentica Caporetto: Internet Explorer 8 beta raggiunge un punteggio di 18/100. E’ pur sempre una versione beta, lo giustificherete voi. Certo, peccato che la versione 7.0 di Internet Explorer segna un punteggio ancora più basso: 12/100, contro i 74/100 di Safari 3.1, 71/100 di Firefox 3.0 e 65/100 di Opera 9.5
Eseguire un acid test è molto semplice: basta collegarsi con il browser alla pagina indicata (Acid2Test: www.webstandards.org/action/acid2; Acid3Test: http://acid3.acidtests.org/) e verificare il risultato. Se il browser utilizzato è aderente agli standard W3C, allora compare a video una faccina sorridente. In caso contrario a video compare un’accozzaglia di forme e colori.
Sembra che tra le novità più gustose di Internet Explorer 8 ci sia la possibilità di visualizzare le pagine in due modalità: una nativa e una pensata per essere più aderente possibile agli standard W3C. Considerato che si tratta di un programma che fa storicamente fatica a digerire gli standard universali stabiliti per il Web, sarebbe una novità interessante. Vedremo…