lunedì 8 giugno 2009

Scheda audio


Una scheda audio è una scheda di espansione che si occupa di trasformare un flusso audio digitale in un segnale analogico (o anche digitale nelle configurazioni più recenti), riprodotto da un set di altoparlanti. La maggior parte delle schede audio attuali è anche in grado di ricevere input (da microfoni o strumenti musicali) che invia all'unità di elaborazione centrale.

Una scheda audio tipica include un chip sonoro solitamente equipaggiato con un convertitore digitale-analogico che converte onde sonore registrate o generate in digitale in un segnale analogico. Questo segnale è indirizzato a un connettore al quale può essere connesso un amplificatore o un'apparecchiatura simile.

Le architetture più avanzate solitamente includono più di un chip sonoro, e dividono fra sintetizzatore di suoni (solitamente usato per generare suoni in tempo reale con poco uso della CPU) e riproduzione digitale di suoni.

Le schede audio più avanzate (come ad esempio le X-Fi di Creative Labs) possiedono anche un processore (CPU) proprio per migliorare l'elaborazione del suono.

Nei PC di fascia medio-bassa la scheda audio è di solito integrata in un chip della scheda madre, per contenere i costi e i consumi. Queste schede audio, pur non avendo funzionalità di elaborazione avanzate, sono in grado di riprodurre suoni ad alta qualità e dispongono di uscite per sistemi di altoparlanti surround fino a 9.1.


Connessioni [modifica]
La maggior parte delle schede audio in commercio (integrate e non) a partire dal 1999 segue lo standard Microsoft PC 99 per la colorazione delle uscite:

Colore Funzione
Rosa Entrata analogica per il microfono.
Azzurro Entrata analogica.
Verde Uscita stereo principale (per cuffie o altoparlanti frontali).
Nero Uscita per gli altoparlanti posteriori (nei sistemi surround).
Argento Uscita per gli altoparlanti laterali (nei sistemi surround).
Arancione Uscita digitale S/PDIF (a volte utilizzata come uscita analogica per subwoofer).


Canali e polifonia [modifica]
Due importanti caratteristiche di una scheda audio sono:

la sua polifonia, ovvero il numero di suoni e voci distinti che possono essere riprodotti indipendentemente e simultaneamente;
il numero di canali, intesi come segnali audio elettrici distinti, corrispondenti alla configurazione degli altoparlanti, come 1 (mono), 2.0 (stereo), 2.1(stereo e subwoofer), 5.1 ecc.
Spesso i termini vengono utilizzati entrambi per indicare il grado di polifonia, non la configurazione delle uscite.

Le schede più datate avevano una polifonia di 3 voci, ma un solo canale audio in cui venivano mixate le voci.

Per diversi anni, le schede per PC avevano da 9 a 18 voci, per lo più usate per la riproduzione di musica MIDI, ma solo una (mono) o due (stereo) voci e canali per la riproduzione di suoni digitali. Quando dovevano essere riprodotti due o più suoni, essi erano mixati a livello software. Gran parte delle schede audio integrate ed economiche, pur avendo diversi canali audio (5.1, 7.1), non hanno nessuna polifonia a livello hardware.



Audio digitale
L'effetto uditivo (dal latino audire) detto suono consiste nella percezione da parte di un apposito dispositivo (orecchio di esseri viventi o microfoni artificiali) delle piccole e rapidissime vibrazioni emesse appunto da una "sorgente sonora" e propagate nell'ambiente circostante da un mezzo atto alla loro propagazione (in genere l'aria, ma anche acqua e rocce sono sede di fenomeni analoghi). Quindi il suono si genera in natura come vibrazioni meccaniche, si propaga in analoga maniera e sempre come vibrazioni viene percepito.

Fin dai primordi l'uomo ha cercato di trovare varie soluzioni per facilitare questa naturale propagazione con l'ausilio di dispositivi artificiali che aumentassero l'efficienza di questa trasmissione, in particolare cercando di far attraversare al suono spazi maggiori senza essere troppo contaminato da disturbi (detti rumore o noise in inglese) ed eventualmente essere memorizzato su supporti di memorizzazione che ne permettessero, oltre che il trasporto nello spazio, anche quello nel tempo, cioè che ne permettessero una memorizzazione permanente. Per far ciò molti artifizi tecnologici sono stati usati, fino alla definitiva invenzione del telefono (da parte dell'italiano Antonio Meucci, invenzione però brevettata per primo dall'americano Bell), che permetteva di trasformare i segnali sonori in segnali elettrici che contenevano tutte le informazioni (o quasi) del segnale sonoro originale, ma che potevano essere più facilmente (e più velocemente) trasportate nello spazio (tramite fili elettrici in un primo tempo e successivamente anche tramite onde elettromagnetiche con l'invenzione della radio di Guglielmo Marconi). Per ottenere ciò, al suono veniva associata un'altra grandezza fisica, con caratteristiche di rigorosa relazione con il suono che rappresentava. Questa relazione rigorosa con il suono di partenza permetteva all'arrivo della grandezza fisica di essere di nuovo riconvertita in suono, come ad esempio succede nel ricevitore del telefono, dove la corrente elettrica, che ha trasportato l'informazione sonora, viene all'arrivo ritrasformata in suono dal piccolo altoparlante inserito nella cornetta. Questa relazione di corrispondenza viene detta "codifica" del suono in corrente elettrica.

Analoghi criteri di codifica si hanno ad esempio nella memorizzazione dei suoni codificati in parametri magnetici nel nastro dei registratori magnetici a nastro, o nei parametri geometrici di forma e profondità dei solchi nelle vecchie registrazioni su dischi di vinile. Le moderne tecnologie informatiche, che mettono a disposizione computer capaci di elaborare grandi quantità di numeri al secondo, forniscono un'ulteriore e diversa possibilità di codifica dei suoni, associando ai parametri acustici delle onde sonore delle lunghe serie di numeri (detti anche digit, in italiano cifra), che li rappresentano piuttosto fedelmente e che possono, con elevata precisione essere riconvertite nei suoni originali. Questo processo di codifica delle grandezze fisiche continue (analogiche) in serie numeriche di cifre digitali è detta digitalizzazione e le grandezze sono dette essere rappresentate in maniera digitale. Queste lunghe serie numeriche possono poi essere memorizzate in memorie al silicio (pen drive ad esempio) o in memorie magnetiche (hard disk di computer) o infine in memorie ottiche (CD o DVD), per essere trasportate nello spazio e nel tempo.

Lo stato dell'arte attuale prevede che un segnale audio sia convertito (quindi codificato) in un analogo segnale elettrico (analogo per informazione contenuta, a meno dell'inevitabile rumore, anche minimo, introdotto da qualsiasi manipolazione) per mezzo di un microfono, il quale produce, quando viene colpito da una onda meccanica sonora continua, un segnale elettrico ininterrotto, i cui valori di tensione, normalmente compresi in un range (detto dinamica del segnale e compreso tra un minimo e un massimo), contengono la forma dell'onda acustica originaria. Un segnale siffatto, continuo nel tempo e che può assumere con continuità tutti i valori all'interno della sua dinamica, è detto analogico. Una seconda conversione può essere fatta associando a questo segnale una serie numerica (quindi digitale) che codifichi con sufficiente precisione la forma d'onda elettrica analogica originaria, ottenendo così la conversione analogico-digitale, detta brevemente conversione A/D. Per far questo è necessario andare ripetutamente a leggere i valori di tensione continui della forma d'onda analogica con sufficiente frequenza temporale, cioè effettuare una lettura sufficientemente fitta di questi valori di tensione, producendo un numero di letture (e quindi di valori numerici) in genere molto alto per ogni secondo di conversione A/D. Le singole letture sono dette campioni e il teorema del campionamento afferma che se la frequenza temporale di queste letture (detta frequenza di campionamento) è sufficientemente grande, non si hanno perdite di informazione rispetto alla forma d'onda originale. Cioè la serie di numeri prodotta contiene pressoché intatta tutta la informazione sulla forma d'onda elettrica analogica iniziale. Nei moderni standard tecnologici, in genere le frequenze di campionamento spaziano dagli 8.000 campioni al secondo (Samples per second, S/s) per la voce telefonica, fino ai 44.100 e più campioni al secondo per la qualità musicale. Queste letture di valori di tensione possono poi cadere in un qualsiasi punto della dinamica del segnale, cioè ogni singolo campione può avere un valore compreso tra il minimo e il massimo possibile. Quindi potenzialmente si possono avere infiniti valori di lettura di tensione per ogni singolo campione. Per completare l'opera di conversione del segnale da analogico in digitale, va ora suddivisa tutto il possibile range dinamico del segnale in un numero finito di intervalli e ogni singolo intervallo va codificato con un valore digitale ben determinato. Queste due operazioni si chiamano quantizzazione e codifica di sorgente. La quantizzazione in genere suddivide il range dinamico del segnale in un numero di intervalli potenza del due (2^n intervalli), in maniera tale che ogni singolo campione cadrà inevitabilmente in uno degli intervallini quantizzati e potrà così essere codificato digitalmente con n bit. I valori più ricorrenti di digitalizzazione attualmente usati vanno da un minimo di 8 bit per campione in campo telefonico (range dinamico del segnale suddiviso in 256 intervallini), fino a 20 e più bit per campione (range dinamico del segnale suddiviso in un milione e più di intervallini). Naturalmente all'aumentare del numeri dei bit per campione aumenta la fedeltà del segnale campionato alla forma d'onda originale e si riduce l'imprecisione introdotta dalla quantizzazione (rumore di quantizzazione), ma va osservato che già 8 bit per campione quasi basterebbero per soddisfare i vecchi criteri di alta fedeltà (HiFi). La serie numerica che così discende è detta segnale audio digitale e contiene in sé tutte le informazioni necessarie per ricostruire la forma elettrica originale, che a sua volta era l'immagine quasi perfetta della forma d'onda acustica che l'aveva originata. Volendo, si potrebbe quindi ora procedere alla sua conversione da digitale ad analogica con convertitori D/A, per riottenere la forma elettrica originale, che una volta inviata ad un altoparlante riproduce il suono originario. Tutto questo processo costa in termini di introduzione di rumore vario, ma con le moderne tecniche questo può facilmente essere tenuto sotto una soglia in genere accettabile. Un ultimo passo è in genere fatto in questo settore. Il segnale audio digitale prodotto dai convertitori A/D è in genere codificato con un certo numero di bit per ogni campione e così una registrazione audio di 60 secondi campionata a 44.100 campioni al secondo, con ogni campione codificato con 16 bit, dà per risultato una sequenza di 44.100 campioni al secondo per 60 secondi, pari a 2.646.000 campioni, che vanno ora moltiplicati per 16 bit per campione, ottenendo una serie di 42.336.000 bit. Questo segnale audio digitale così codificato è detto “raw”, cioè grezzo. Un secondo livello di codifica è ora possibile, che consenta di comprimere le informazioni in sequenze numeriche più corte e che occupino meno bit per ogni secondo di conversione. Con le moderne tecniche di codifica si arriva a comprimere il suono in maniera molto efficace, come ad esempio nello standard mp3, tanto usato per diffondere musica e suoni in generale.



Surround
Normalmente il surround è implementato mediante audio multicanale nel quale uno o più canali audio sono destinati ad essere riprodotti da diffusori acustici posizionati, secondo prestabilite regole, alle spalle dell'ascoltatore, canali audio che sono chiamati canali surround. Ma sono state sviluppate anche tecnologie in grado di ottenere il medesimo risultato senza l'utilizzo di diffusori posizionati alle spalle dell'ascoltatore. Tali tecnologie, basate su principi di psicoacustica e utilizzanti dei DSP, possono essere distinte in due categorie: nella prima categoria rientrano quelle tecnologie che si applicano all'audio multicanale dotato di canali surround (un esempio di tali tecnologie è il Dolby Virtual Speaker), nella seconda categoria rientrano invece quelle tecnologie che si applicano all'audio non dotato di canali surround, normalmente l'audio stereofonico. Le tecnologie appartenenti alla prima categoria utilizzano quindi un surround precedentemente creato, mentre le tecnologie appartenenti alla seconda categoria creano in tempo reale il surround durante la fase di riproduzione dell'audio.

I risultati migliori si hanno con l'audio multicanale dotato già in origine di uno o più canali surround in quanto è possibile dare ad ogni suono una determinata collocazione spaziale con precisione direttamente proporzionale al numero di canali surround utilizzati. Le tecnologie che si applicano all'audio non dotato di canali surround durante la sua riproduzione non sono in grado di ottenere la medesima precisione spaziale e non vanno oltre la creazione di quelli che sono chiamati effetti d'ambiente cioè la simulazione del riverbero del suono in un determinato ambiente di ascolto (teatro, stadio, ecc.).


Standard audio che prevedono canali surround [modifica]
Gli standard audio che prevedono canali surround sono:

Dolby Stereo
Dolby Stereo Spectral Recording
Dolby Surround
Dolby Surround Pro Logic II
Dolby Digital
Dolby Digital Surround EX
Dolby Digital Plus
Dolby TrueHD
DTS
DTS-ES
DTS 96/24
DTS-HD Master Audio
MPEG Multichannel

Oggi, una scheda che fornisce una polifonia hardware viene definita un "acceleratore audio" e include funzioni avanzate per il calcolo del suono 3D o effetti DSP in tempo reale.

Sistema operativo


In informatica il sistema operativo (abbreviato spesso nel suo acronimo SO, o all'inglese OS, operating system) è l'insieme di routine e strutture dati responsabile del controllo e della gestione dei componenti hardware che costituiscono un computer e dei programmi che su di esso vengono eseguiti. Il sistema operativo mette anche a disposizione dell'utente una interfaccia software (grafica o testuale) per accedere alle risorse hardware (dischi, memoria, I/O in generale) del sistema.

Il compito principale del sistema operativo è quello di permettere all'utente, umano o non, di interagire direttamente con la macchina.



Un generico sistema operativo moderno si compone di alcune parti standard, più o meno ben definite.

Il kernel: un gruppo di funzioni fondamentali, strettamente interconnesse fra loro e con l'hardware, che vengono eseguite con il privilegio massimo disponibile sulla macchina ossia in modalità kernel; il kernel fornisce le funzionalità di base per tutte le altre componenti del sistema operativo, che assolvono le loro funzioni servendosi dei servizi che esso offre. A seconda del tipo di sistema operativo il kernel può inglobare altre parti (kernel classico, monolitico o modulare) o fornire solo funzioni base delegando più funzioni possibile a oggetti/gestori esterni (microkernel).
Il gestore di file system: si occupa di esaudire le richieste di accesso alle memorie di massa. Viene utilizzato ogni volta che si accede a un file su disco, e oltre a fornire i dati richiesti tiene traccia dei file aperti, dei permessi di accesso ai file. Inoltre si occupa anche e soprattutto dell'astrazione logica dei dati memorizzati sul computer (directory, ecc).
Un gestore di memoria virtuale, che alloca la memoria richiesta dai programmi e dal sistema operativo stesso, salva sulla memoria di massa le zone di memoria temporaneamente non usate dai programmi e garantisce che le pagine swappate vengano riportate in memoria se richieste.
Uno scheduler che scandisce il tempo di esecuzione dei vari processi e assicura che ciascuno di essi venga eseguito per il tempo richiesto. Normalmente lo scheduler gestisce anche lo stato dei processi e può sospenderne l'esecuzione nel caso questi siano in attesa senza fare nulla (esempio classico è la richiesta di dati da disco). Nei sistemi operativi realtime lo scheduler si occupa anche di garantire una timeline, cioè un tempo massimo di completamento per ciascun task in esecuzione, ed è notevolmente più complesso.
Uno spooler che riceve dai programmi i dati da stampare e li stampa in successione, permettendo ai programmi di proseguire senza dover attendere la fine del processo di stampa.
Una interfaccia utente (shell o GUI) che permette agli esseri umani di interagire con la macchina.
A seconda dei casi, un particolare sistema operativo può avere tutti questi componenti o solo alcuni. Una ulteriore differenza fra i sistemi operativi è data dal tipo di comunicazione fra le varie componenti: i sistemi operativi classici sono basati su chiamate dirette di funzioni, mentre molti sistemi operativi moderni, soprattutto quelli che adottano microkernel, si basano sul message passing, sullo scambio di messaggi fra le loro varie parti e fra il sistema operativo e i programmi che fa girare.

Vediamo ora alcune classi di sistemi operativi possibili, dal più semplice al più complesso.


Monitor
Praticamente il solo kernel ridotto all'osso, con una minima interfaccia interattiva per impartire i comandi. Permette di scrivere in memoria il programma da eseguire e di lanciarlo, non ha nessuna altra caratteristica. È semplicissimo (per un computer), spesso i suoi comandi sono semplici chiamate dirette a subroutine in linguaggio macchina, è stato anche il primo tipo di sistema operativo mai implementato su un computer. Si limita a inizializzare il sistema e rimanere poi in attesa di comandi, cedendo il controllo completo della macchina ai programmi che vengono lanciati.


Interprete
Il secondo passo verso una migliore gestione del computer si ha con lo sviluppo di una interfaccia utente separata dal kernel, un interprete di comandi che funga anche da interfaccia utente, da shell. Questa shell primitiva di solito funge anche da interprete per un linguaggio di programmazione: a seconda delle scelte dei progettisti del software può essere un vero linguaggio oppure un più semplice linguaggio di scripting con cui creare comandi batch. Era il tipico sistema operativo degli home computer degli anni 80, come il Commodore 64 e il Sinclair ZX Spectrum.


DOS (Disk Operating Systems)
Un computer diventa molto più utile ed efficace se dotato di una memoria di massa: per gestirla serve un gestore di file system, cioè un software che in sintesi è composto da un insieme di funzioni che permetta di organizzare e gestire i dati sulla superficie dei mezzi di memorizzazione secondo una struttura ben precisa. I sistemi operativi che risiedevano su disco e capaci di gestire un file system sono detti genericamente Disk Operating Systems, cioè DOS appunto. L'esemplare più famoso è senz'altro il MS-DOS di Microsoft, oggi non più in uso, ma che era alla base dei sistemi operativi Windows 95/98/Me. Windows XP, Vista e 7 sono invece costruiti sull'architettura di Windows NT, completamente slegata da MS-DOS. Ne esiste anche una versione libera, il FreeDOS, ed altre versioni come DR-DOS.


Sistema multitask
I programmi non hanno sempre realmente bisogno della CPU: a volte, invece di eseguire istruzioni stanno aspettando che arrivino dei dati da un file, o che l'utente prema un tasto alla tastiera. Quindi si può, in linea di principio, usare questi tempi "morti" per far eseguire un altro programma. Questa idea, sorta fin dai primi anni cinquanta, si concretizzò nei sistemi operativi multitasking, cioè dotati di uno scheduler che manda in esecuzione più processi (esecuzioni di programmi), assegnando a turno la CPU a ognuno e sospendendo l'esecuzione dei programmi in attesa di un evento esterno (lettura/scrittura sulle memorie di massa, stampa, input utente ecc.) finché questo non si verifica.

Dovendo ospitare in memoria centrale più programmi nello stesso tempo, i sistemi multitask hanno bisogno di più memoria rispetto a quelli monotask: perciò questo tipo di sistemi operativi è quasi sempre dotato di un gestore di memoria virtuale. Inoltre, con più programmi simultaneamente attivi, il controllo delle risorse hardware diventa una reale necessità e non è più possibile farne a meno.

Esistono sostanzialmente due modi di implementare il multitasking: cooperative e preemptive multitasking. Nel primo sono i programmi che, spontaneamente, cedono il controllo al sistema non appena hanno terminato la singola operazione in corso; nel secondo è lo scheduler che ferma i programmi allo scadere del tempo assegnato e trasferisce il controllo dall'uno all'altro.

Il cooperative multitasking assorbe meno risorse di calcolo e non ha (quasi) ritardo di commutazione per il cambio di task, e inoltre non richiede nessuna struttura hardware dedicata, il che rende possibile implementarlo su qualunque calcolatore; per contro è molto vulnerabile a errori nei programmi (in genere il crash di un programma fa cadere l'intero sistema) e l'isolamento fra processi è molto debole. È il modello utilizzato da Mac OS 9, Windows 3.0 e precedenti.
Il preemptive multitasking necessita di CPU che implementino in hardware sia dei livelli di privilegio per l'esecuzione del codice, sia una logica specifica per il context switch, il cambio di task eseguito dallo scheduler. Poiché l'interruzione dei programmi è arbitraria, al cambio di task il sistema operativo è costretto a salvare tutti o quasi i registri della CPU e ricaricarli con quelli salvati dal task che subentra, perdendo molto tempo. A fronte di queste maggiori richieste, il preemptive multitasking offre una sicurezza del sistema molto maggiore e una (virtuale) immunità ai crash di sistema causati da errori nei programmi. È il modello utilizzato dai moderni sistemi operativi.

Sistema multiutente
Se un computer può far girare più programmi contemporaneamente, allora può anche accettare comandi da più utenti contemporaneamente: in effetti dal multitasking alla multiutenza il passo è molto breve tecnicamente, ma fa sorgere una serie di nuovi problemi dal punto di vista della sicurezza del sistema: come distinguere i vari utenti tra loro, come accertarsi che nessun utente possa causare danni agli altri o alla macchina che sta usando .

Questi problemi si risolvono assegnando un account univoco per ogni utente, assegnando un proprietario ai file ed ai programmi e gestendo un sistema di permessi per l'accesso ad essi, e prevedendo una gerarchia di utenti (cioè di account) per cui il sistema rifiuterà tutti i comandi potenzialmente "pericolosi" e li accetterà soltanto se impartiti da un utente in cima alla gerarchia, che è l'amministratore del sistema (generalmente l'account root nei sistemi Unix, Administrator nei sistemi Windows).


Sistema operativo on-line
Mediante opportuni software, il sistema operativo può avere la funzionalità di desktop remoto, che consente tramite una connessione internet l'accesso al proprio elaboratore e a tutti gli applicativi e dati salvati in uno specifico momento.

Tramite accesso remoto sono possibili le stesse operazioni che si possono fare stando davanti al proprio elaboratore.

L'accesso è protetto da user e password che possono essere al limite condivisi da una comunità di utenti. In questo caso, il desktop remoto è un'evoluzione della tradizionale cartella condivisa.

La cartella condivisa già permetteva la comunicazione di qualsiasi file, dunque anche di eseguibili, installabili da remoto in locale, oltreché di dati.


Sistemi operativi real-time
Un sistema operativo real-time è un particolare tipo di sistema operativo, in grado di garantire una risposta entro un dato tempo limite (millisecondi o microsecondi) a qualunque evento esterno. Questo requisito porta a una diversa struttura del sistema: per esempio i sistemi realtime usano spesso il polling (meno efficiente, ma deterministico) invece degli interrupt per gestire le periferiche, e non hanno memoria virtuale. I sistemi realtime si trovano spesso in ambito industriale, musicale o comunque dove sia necessario ottenere una risposta dal sistema in un tempo massimo prefissato. A loro volta i sistemi realtime si possono dividere in due categorie: hard e soft, a seconda dei tempi di risposta; un PC che faccia girare un gioco in 3D, per esempio, può essere considerato un sistema "soft-realtime".


Parti del sistema operativO

Kernel
Il kernel è il cuore di un sistema operativo. Si tratta di un software che ha il compito di fornire ai moduli che compongono il sistema operativo e ai programmi in esecuzione sul computer le funzioni fondamentali ed un accesso controllato all'hardware, sollevandoli dai dettagli della sua gestione.

Schema di Microkernel
Quali funzioni sia opportuno che il kernel debba fornire e quali possano essere demandate a moduli esterni è oggetto di opinioni divergenti: se il kernel di un sistema operativo implementa soltanto un numero molto ristretto di funzioni, delegando il resto ad altre parti, si parla di microkernel. Il vantaggio di un sistema operativo microkernel è la semplicità del suo kernel e la possibilità di cambiare facilmente i moduli e che se un modulo crolla non crolla tutto il sistema; lo svantaggio è l'interazione più complessa e costosa fra il kernel e le altre componenti del S.O. stesso, che spesso rallenta il sistema. Di solito il kernel di un sistema operativo microkernel è molto piccolo e fornisce solo poche funzioni di base per l'astrazione dall'hardware e la comunicazione fra i vari moduli, che sono esterni ad esso.

Un kernel tradizionale, monolitico e altri, integra invece dentro di sé la gestione della memoria virtuale, lo scheduler e i gestori di file system, nonché i driver necessari per il controllo di tutte le periferiche collegate. Questo tipo di kernel è più complesso da progettare, mantenere ed aggiornare, ma è anche più veloce ed efficiente. Una sua evoluzione è costituita dai kernel "modulari", che mantengono al loro interno lo scheduler e i gestori di file system e memoria virtuale ma separano alcune funzioni non essenziali in moduli a sé stanti, da caricare in memoria solo in caso di effettivo uso della funzione o periferica di loro competenza.

Schema di kernel monolitico
Sulla distinzione fra microkernel e kernel monolitico di notevole interesse è il famoso dibattito fra Torvalds e Tanenbaum "LINUX is obsolete" che potete trovare su comp.os.minix al seguente collegamento


File system
Il file system è il modo in cui i file sono immagazzinati e organizzati su un dispositivo di archiviazione, come un hard disk o un CD-ROM. Esistono molti tipi di file system, creati per diversi sistemi operativi, per diverse unità di memorizzazione e per diversi usi. Si possono identificare due grandi classi di file system: quelli per unità locali, destinate ad organizzare fisicamente i dati su un disco, e i file system distribuiti, nati per condividere i dati fra più computer collegati attraverso una rete, superando le differenze fra sistemi operativi e filesystem locali delle varie macchine.


Filesystem per unità locali
Filesystem

Amiga FileSystem
CFS
Ext2
Ext3
Ext4
FAT
FAT 32
HFS
HFS Plus
HPFS
ISO 9660
Journaled File System (JFS)
Minix
NTFS
ReiserFS
Unix File System (UFS)
XFS
ZFS
SWAP

Filesystem distribuiti
Network File System (NFS)
Coda
Andrew file system (AFS)

Scheduler


Lo scheduler è il componente fondamentale dei sistemi operativi multitasking, cioè quelli in grado di eseguire più processi (task) contemporaneamente. Lo scheduler si occupa di fare avanzare un processo interrompendone temporaneamente un altro, realizzando così un cambiamento di contesto (context switch). Generalmente computer con un processore sono in grado di eseguire un programma per volta, quindi per poter far convivere più task è necessario usare lo scheduler. Esistono vari algoritmi di scheduling che permettono di scegliere nella maniera più efficiente possibile quale task far proseguire. Allo stato dell'arte, esistono scheduler


Gestore di memoria
Il gestore di memoria è la componente del sistema operativo che si occupa di gestire ed assegnare la memoria ai processi che ne fanno richiesta. La gestione della memoria è necessaria per tenere traccia di quanta memoria è impegnata e di quanta invece è disponibile per soddisfare nuove richieste: in mancanza di un sistema di gestione, si avrebbe prima o poi il caso di processi che ne sovrascrivono altri, con gli ovvi inconvenienti.

Un altro buon motivo per registrare la memoria usata dai vari processi è il fatto che in caso di errori gravi i processi possono andare in crash e non essere più in grado di comunicare al sistema che la memoria che occupano può essere liberata: in questo caso è compito del gestore di memoria, dopo la terminazione anomala del processo, marcare come libere le zone di memoria possedute dal processo "defunto", rendendole disponibili per nuove allocazioni.

Per poter gestire i programmi, divenuti processi, è necessario che tutti gli indirizzi definiti in essi siano calcolati in forma relativa alla prima istruzione del programma (come se il programma dovesse essere caricato a partire dall’indirizzo 0 di memoria centrale.) Al momento del caricamento, che può essere eseguito in qualsiasi zona libera della memoria, gli indirizzi relativi verranno sommati al primo indirizzo di effettivo caricamento, diventando così assoluti: INDIRIZZO ASSOLUTO = INDIRIZZO RELATIVO + INDIRIZZO DI PARTENZA


Gestore di memoria virtuale
Nel caso il sistema disponga di un meccanismo di memoria virtuale, il gestore della memoria si occupa anche di mappare (indirizzare) la memoria virtuale offerta ai programmi sulla memoria fisica e sui dischi rigidi del sistema, copiando da memoria a disco rigido e viceversa le parti di memoria necessarie di volta in volta ai programmi, senza che i programmi stessi o gli utenti debbano preoccuparsi di nulla.


Protezione della memoria
La protezione della memoria è un sistema per prevenire la corruzione della memoria di un processo da parte di un altro. Di solito è gestito via hardware (ad esempio con una MMU, Memory management unit) e dal sistema operativo per allocare spazi di memoria distinti a processi differenti.


Interfaccia utente
Si tratta di un programma che permette all'utente di interagire con il computer. Esistono sostanzialmente due famiglie di interfacce utente: interfaccia a linea di comando e interfacce grafiche (GUI).


Spooler di stampa
Lo spooler di stampa è stato storicamente il primo modulo esterno del sistema operativo ad essere implementato, per risolvere il problema della gestione delle stampe su carta. Infatti, essendo le stampanti elettromeccaniche dei dispositivi molto lenti, i primi programmi per elaboratore dovevano necessariamente sprecare molto tempo di CPU, estremamente prezioso all'epoca, per controllare la stampante ed inviarle i dati. Quindi venne ideato un programma separato, che girava con una priorità molto bassa e che era visto dagli altri programmi come una normale stampante: in realtà invece lo spooler accumulava i dati che un programma doveva stampare in una apposita area di memoria RAM, e poi si faceva carico del processo di stampa vero e proprio lasciando gli altri programmi liberi di continuare la loro esecuzione.

Il meccanismo fondamentale dello spooler di stampa è rimasto sostanzialmente invariato dai suoi albori fino ad oggi: con gli anni e con il progredire della tecnologia le modifiche più rilevanti sono state la capacità di gestire più stampanti selezionabili a piacere, e la capacità di gestire anche stampanti remote, collegate cioè non direttamente al computer su cui gira lo spooler ma ad altri elaboratori connessi via rete.


I sistemi distribuiti in rete
Tra le varie ipotesi d'uso di un sistema operativo c'è anche la possibilità di sistemi distribuiti in rete. In tal caso la computazione viene distribuita tra più computer collegati in rete tra loro. In questo modo le risorse e il carico computazionale vengono condivise e bilanciate, si ottiene una maggiore affidabilità e i costi sono più contenuti nella scalabilità. Una configurazione funzionalmente simmetrica permette che tutte le macchine componenti abbiano lo stesso ruolo nel funzionamento del sistema e lo stesso grado di autonomia. Una approssimazione pratica di questa configurazione è il clustering. Il sistema viene suddiviso in cluster semiautonomi, dove ognuno di essi, a sua volta, è costituito da un insieme di macchine e da un server cluster dedicato.

Guida ai Divx


Saprete tutti o quasi cosa è il divx: è un efficace algoritmo di compressione, che permette di ridurre di molto le dimensioni di un video, un po' come avviene con l'mp3 per l'audio. Diciamo che si può ridurre la grandezza di un video anche del 90%... ne consegue che un intero film in DVD (5-6 GB di spazio, come minimo) può stare tranquillamente su un solo CD da 700MB, con una perdita di qualità veramente minima, soprattutto nelle ultime versioni del codec divx.

Come potete immaginare le case di produzione americane non hanno affatto gradito questa innovazione (un film su 700 MB e su un semplice CD può essere una minaccia, perché -come immaginate- si può scambiare facilmente), e hanno cercato di ostacolarla in vari modi, da una battaglia legale (tra l'altro il primo codec divx, il 3, era derivato dal crack di un codice della Microsoft) verso chi aveva decodificato la crittazione dei DVD, a minacce varie, più o meno velate a certi produttori hardware (i lettori dvd da tavolo con un chip che legga i divx per anni sono stati pochissimi...), ad altre cose del genere, sia nascoste che sotto gli occhi di tutti.

Al fine di limitare la diffusione di questo formato (o meglio delle sue naturali conseguenze, come lo è stato l'mp3 per la musica), si potrebbe pensare ad abbassare il prezzo dei DVD in commercio; oppure (molto meglio) far scaricare i film in divx da internet a basso costo. Chissà, è possibile che prima o poi chi di dovere finisca per accettare questa idea...

Comunque sia, in pochi anni il divx, grazie ad internet, si è imposto come lo stardard video per eccellenza.

Avete scaricato un divx da internet (cioé un video in formato .avi, perché è questa l'estensione che viene usata per i divx), e non riuscite a vederlo bene, o comunque volete vederlo nel miglior modo possibile. Cosa dovete fare?

Per prima cosa, ci vogliono i Codec aggiornati.

C'e' un ottimo programma free, Gspot 2.21, che ci dà informazioni interessanti sul nostro divx (codec video, audio, ecc.), e ci dice se i codec corretti sono stati installati. Anche a titolo di informazione, e' carino avere un programma del genere


IMPORTANTE: Se già vedete bene i vostri video, non c'è bisogno di installare nuove cose, che rischieranno solo di causare incompatibilità. Le raccolte di codec servono nel caso ci sia qualcosa che non riuscite a vedere.

Se per qualche ragione il divx che avete scaricato non parte (e voi siete sicuri di averlo scaricato completamente), o non si sente, installate l'ultima versione del K-Lite Codec Pack, oppure -meglio ancora- Divx Total Pack che contiene tutti i principali codec per la decodifica (non per la codifica, ma questo può essere un vantaggio, generando meno incompatibilità). Oppure usare un player per divx che non ha bisogno di codec, come VLC.

Per vedere divx scaricati parzialmente, c'e' un programma interessante, che funziona anche con applicazioni di file-sharing multipeer (tipo edonkey, kazaa, ecc.). Si chiama Avipreview. Notate comunque che i file-sharing multipeer scaricano contemporaneamente il divx da più fonti, salvandolo in tante piccole parti, e che se non avete un buon pezzo all'inizio tutto intero non andrete lontano. Se scaricate da Direct Connect non c'e' invece alcuna restrizione.

1) Processore. Dovete avere un buon processore (e una scheda video decente), altrimenti il primo difetto che noterete sarà l'audio non in sincrono (audio anticipato, e questo anticipo aumenta sempre più di più con il trascorrere dei minuti). Diciamo che al disopra di processori con 1 GHZ dovreste essere abbstanza tranquilli (si possono vedere divx anche con processori inferiori, anche con 450 Mhz, ma molti saranno fuori sincrono, con l'audio anticipato), con 1.5 GHZ o più siete invece a posto. Qualcuno domanderà: si può vedere in sincrono qualunque divx anche con un processore (e una scheda video) inferiore? La risposta è si, ma solo riscalando di parecchio la risoluzione del divx in questione (scendendo a dimensioni del tipo 500x240 o simili, con un programma tipo VDM)... in questo caso la qualità ne risulta decisamente compromessa.

2) Player. Il programma che vi permette di visualizzare i divx (appunto il player), è di estrema delicatezza. Infatti molti player assorbono parecchie risorse della CPU, compromettendo (in alcuni casi) la qualità della visualizzazione.

Molto interessante è WinDVD 6, ma è anche l'unico commerciale, e costa circa 80$, mentre tutti gli altri sono gratis. Cosa ha di speciale? Non tanto la capacità di visualizzare anche i DVD (è il minimo, con quello che costa...), quanto soprattutto le grandi doti audio, che gli permettono di vedere tutti i divx con Dolby SRS, e quelli con audio AC3 anche con l'audio a 6 canali. Dal momento che WinDVD deve pagare (e parecchio) i brevetti, è comprensibile che i player gratuiti non possano avere queste caratteristiche (hanno un buon audio, ma non così buono). Viceversa molti player gratuiti si avvantaggiano del fatto che WInDVD (o PowerDVD siano presenti sul pc), utilizzando il loro audio.

Guida ai formati video e alla compressione DivX (con Xmpeg)

Gli Standard Televisivi



Un qualsiasi filmato è costituito da molte fotografie (fotogrammi o frame) messe in rapida sequenza. I classici televisori (ed anche i monitor per PC) hanno un rapporto larghezza/altezza dell’immagine (aspect ratio) 4:3. Ogni immagine trasmessa in TV è costituita da 30 (o 29.97 per i dispositivi a colori) frame al secondo (fps) se lo standard usato è NTSC (America del Nord e Giappone) o 25 fps se lo standard è PAL (Europa, Africa Orientale, India, Australia, Cina). Ogni singolo frame è interlacciato, ovvero costituito da due ‘mezze immagini’ (half frame o campi) che appaiono e si combinano molto velocemente formando l’intero fotogramma; ogni half frame è costituito da righe alternate, uno contenente le righe dispari, l’altro quelle pari.



Per i film di Hollywood sono usate pellicole da 35 mm con aspect ratio 4:3 ad altissima risoluzione, sulle quali sono impressi 24 fotogrammi al secondo. Per vedere su TV NTSC un film girato a 24 fps bisogna modificare il suo framerate in 30 fps. Questo processo si chiama 3:2 pulldown e viene effettuato tramite una macchina chiamata Telecine che crea, con un particolare metodo, 4 fps aggiuntivi; per renderlo correttamente visibile su TV PAL, invece, il Telecine velocizza solo lievemente lo scorrimento video (2:2 pulldown) per raggiungere i 25 fps. Il procedimento inverso (NTSC/PAL à FILM) per creare video a 24 fps è detto Inverse Telecine. Se un filmato NTSC a 30 fps viene letto da un moderno dispositivo a 29.97 fps lo sfasamento induce l’Inverse Telecine a produrre un video a 23.976 fps.


Con l’avvento dei computer i mixer (miscelatori di immagini analogiche) sono stati sostituiti dai programmi di editing ed i supporti analogici, per lo più nastri, hanno lasciato il posto a CD e DVD, sui quali l’informazione video è ‘scritta’ in bit. Il video occupa una quantità immane di spazio in termini di MegaByte (1048576 bit) per cui si è pensato di creare metodi per ridurre la quantità di spazio occupata dai filmati. Il Motion Picture Experts Group (MPEG) ha creato sistemi di compressione video lossy (con perdita di dati rispetto all’originale) per inserire sempre più minuti di filmato, con qualità sempre maggiore, in spazi predefiniti come CD e DVD. Nacque così l’MPEG-1, che consentiva di mettere su un CD (650 MB) un’ora di filmato con qualità paragonabile ad una videocassetta VHS. Successivamente è nato MPEG-2, progettato per le trasmissioni televisive e adoperato per archiviare film su DVD (DVD Video), che offre qualità ed ingombri superiori rispetto al suo predecessore.
Con i computer è risultato coerente abbandonare la macchinosa modalità interlacciata per visualizzare un filmato, ricorrendo al più pratico sistema progressivo: ogni frame è visualizzato interamente tutto in una volta; i filmati progressivi sono gestibili sia da MPEG-2 che dal suo successore MPEG-4.

Spyware Guard 2008 o 2009 Descrizione

Il falso antivirus si è ripresentato cambiando nome ma non sostanza : ora si chiama Spyware Guard 2009 (anno nuovo!) . La procedura di rimozione resta invariata in quanto i file di installazione sono gli stessi.

Spyware Guard 2008 (SpywareGuard 2008, SpywareGuard2008 , Spy Guard 2008, FraudTool.Win32.SpywareGuard2008.a ) è un programma estremamente pericoloso che prima ti infetta il PC o ti fa credere che esista l'infezione e poi ti spinge ad acquistare una versione completa per risolvere le infezioni da virus che risulteranno presenti sul tuo PC.
Esso viene distribuito attraverso il sito http://spywareguard2008.com .
La sua esecuzione genera un report con un elenco di file dichiarati infetti.
Spyware Guard 2008 viene scaricato sul computer del malcapitato mediante falsi siti di scansione antivirus online. Una volta scaricato esso viene configurato in modo da partire in esecuzione automatica con windows.
Nel caso di infezione ecco quali sono i messaggi mostrati continuamente come popus :


"Critical System Error",
"Your computer is infected",

E' stato verificato che quando questo software è in esecuzione la CPU è impegnata per un 20-30% in più rispetto al normale.
Ecco come operare una rimozione manuale :
Guida alla rimozione di Spyware Guard 2008.
(Sconsiglio vivamente questa strada agli inesperti , meglio l'installazione di un antispyware )


1) Fermare i processi (sulla barra di stato , tasto destro , Task manager ...) : spywareguard.exe
spywareguard2008.exe
winscenter.exe
2) Disinstallare Spyware Guard 2008 :Start > Impostazioni > Pannello di controllo > Aggiungi/rimuovi programmi : Cerca e , nel caso , disinstalla Spyware Guard 2008.
3) Cercare e rimuovere le chiavi di registro : (Start/esegui/regedit)

HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run spywareguard
HKEY_CURRENT_USER\software\spyware guard
HKEY_CURRENT_USER\software\spyware guard\np np
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run spywareguard
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\uninstall\spyware guard 2008
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\uninstall\spyware guard 2008 display name
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\uninstall\spyware guard 2008 displayname
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\uninstall\spyware guard 2008 uninstallstring
HKEY_LOCAL_MACHINE\software\spyware guard
HKEY_LOCAL_MACHINE\software\spyware guard 2008
HKEY_LOCAL_MACHINE\software\spyware guard 2008\info
HKEY_LOCAL_MACHINE\software\spyware guard 2008\lic
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run spywareguard
HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run spywareguard

4) Cercare e rimuovere le directory ed i files :
6979062
fkxmstkbrb.dll
iemodule.dll
moduleie.dll
olesys.dll
spywareguard.exe
spywareguard2008.exe
uninstall.exe
winscenter.exe
%desktopdirectory%\spyware guard 2008.lnk
%program_files%\spyware guard 2008\conf.cfg
%program_files%\spyware guard 2008\mbase.vdb
%program_files%\spyware guard 2008\quarantine.vdb
%program_files%\spyware guard 2008\queue.vdb
%program_files%\spyware guard 2008\uninstall.exe
%program_files%\spyware guard 2008\vbase.vdb
%programs%\spyware guard 2008\spyware guard 2008.lnk
%programs%\spyware guard 2008\uninstall.lnk
%program_files%\spyware guard 2008\spywareguard.exe
olesys.dll
moduleie.dll
iemodule.dll
fkxmstkbrb.dll
winscenter.exe
spywareguard2008.exe
%program_files%\spyware guard 2008\spywareguard.exe
%program_files%\spyware guard 2008\uninstall.exe

Eventualmente impostare Strumenti/opzioni cartella/visualizzazione - Visualizza cartelle e file nascosti.

In alternativa , trattandosi di uno spyware , consiglio l'installazione di un antispyware free : http://www.superantispyware.com/ oppure Spybot Search and Destroy
E , per un pronto intervento risolutivo : Malwarebytes’ Anti-Malware

PrivacyKeyboard


PrivacyKeyboard per Microsoft Windows 2000/XP è attualmente il PRIMO prodotto del relativo genere nel mondo che può fornire ad ogni calcolatore protezione forte contro TUTTI I tipi di programmi keylogging (keyloggers) e di dispositivi di fissaggi keylogging (keyloggers dei fissaggi), sia conosciuti che sconosciuti, in uso o attualmente essendo diventando universalmente. Il PrivacyKeyboard disattiva automaticamente tutti i programmi keylogging correnti sul vostro pc e che permette che accertiate un metodo più sicuro per registrare le vostre informazioni cliente-selezionate (parole d'accesso, inizio attività, PERNO ecc.). dovuto il PrivacyKeyboard, dispositivi della registrazione di battitura non possa rilevare le vostre informazioni sensibili anche. Diverso del metodo tipico "di antivirus", il PrivacyKeyboard non conta sul modello-abbinare, in modo da può lavorare ai nuovi o tipi sconosciuti di programmi keylogging. Il PrivacyKeyboard bucks i vari tipi di programmi keylogging possibilmente inclusi in tutto l'annuncio pubblicitario, lo shareware, prodotti del freeware, così come nei programmi del Trojan, virus dei principii molto differenti di funzionamento. PrivacyKeyboard non usa alcune basi della firma in modo da può proteggere anche dai keyloggers sconosciuti dei fissaggi o del software! Una volta che installato PrivacyKeyboard proteggerà immediatamente e costantemente la vostra segretezza.

XP-AntiSpy 3.97-2

XP-AntiSpy è un piccolo programma, sviluppato da un team tedesco, che permette di disattivare alcune funzionalità di comunicazione incluse in Windows XP e in Windows 2000.
All'interno del sistema operativo sono presenti, ad esempio, alcune funzionalità come "Aggiornamenti automatici" che permettono di collegarsi automaticamente ai server Microsoft per verificare la disponibilità di aggiornamenti.
Se questo non vi piace potete disattivare qualsiasi funzione di comunicazione di Windows XP, comprese quelle installate dai vari programmi (ad esempio quelle incluse insieme con Windows Media Player od Internet Explorer). Il programma permette di eliminare i riferimenti posti da Alexa nel registro, di non acquisire le licenze automaticamente, di disabilitare l'identificazione dell'utente da parte del sito web, di disattivare lo scaricamento automatico dei codec, di disabilitare la segnalazione degli errori e la segnalazione errori per errori critici, gli aggiornamenti periodici, gli aggiornamenti automatici, l'autentificazione integrata in Windows, il servizio segnalazione errori, il servizio aggiornamenti automatici, il servizio timeserver, il servizio task-scheduler, l'avvio automatico, di Disinstalla completamente Microsoft Messenger, di rimuovere l'"utente supporto" Microsoft creato di default all'interno del sistema, di effettuare modifiche connesse ai file Regwizc.dll e licdll.dll, di disabilitare supporto desktop remoto, di impostare all'interno del registro di sistema il valore RegDone=1 (registrazione effettuata), di non sincronizzare il personal computer con l'ora internet, di non visualizzare più i suggerimenti, di eliminare il file di paginazione all'arresto del sistema, di non avviare Messenger con Outlook Express, di disabilitare la limitazione della larghezza banda in ambito reti LAN, di non inviare segnalazione errori anche nel caso del pacchetto Office XP.
La nuova versione 3.8x include una serie di interessanti novità: in primo luogo è possibile attivare rapidamente la visualizzazione delle estensioni (da parte della shell di Windows) per tutti i file memorizzati su disco; abilitare e disabilitare l'esecuzione di JavaScript e dei componenti ActiveX in Internet Explorer.
XP-Antispy 3.8x guarda anche al Service Pack 2 per Windows XP (uscita prevista nel corso del mese di Giugno 2004): basandosi su quanto visto nelle versioni beta e RC del pacchetto di aggiornamento per XP, il programma consente di controllare in profondità il comportamente del servizio firewall, del firewall stesso, del nuovo "Security Center" (un'area del sistema operativo che fornirà informazioni, consigli e soluzioni per applicare tutti gli aggiornamenti critici) e del sistema per il blocco automatico delle finestre a comparsa (pop-up) durante la "navigazione" in Rete.

Come si configura Il browser per utilizzare il proxy

Per Internet Explorer

Dal menu Strumenti selezionate Opzioni Internet spostatevi poi sulla cartella Connessioni.
Qui apparirà un elenco di tutti i provider a cui siete abbonati,
selezionare quello che si vuole usare o si sta usando per la connessione
e clickare su Impostazioni quindi selezionare la casella Utilizza un server proxy
inserire Indirizzo e porta poi clickare su Visualizza
Ci sono altre caselle libere: FTP, Gopher, ecc.

Se il Proxy Server supporta quei servizi, inserite nome del server e porta nelle
rispettive locazioni e potrete accedere anonimamente anche a quei servizi.




Per Netscape in versione Inglese

Dal menu` Preferences di Netscape selezionate Advanced e poi Proxies, quindi Manual proxy configuration e poi il bottone View.
Ora inserite nella prima riga (HTTP) il nome del proxy server e la porta.
Ci sono altre caselle libere: FTP, Gopher, ecc.

Se il Proxy Server supporta quei servizi, inserite nome del server e porta nelle
rispettive locazioni e potrete accedere anonimamente anche a quei servizi.

Per Netscape in versione Italiana .

Dal menu Modifica selezionate Preferenze e poi Avanzate quindi selezionate Proxy
andate poi su Configurazione manuale del proxy e quindi su Visualizza
Ora inserite nella prima riga (HTTP) il nome del proxy servere e la porta.
Ci sono altre caselle libere: FTP, Gopher, ecc.

Se il Proxy Server supporta quei servizi, inserite nome del server e porta nelle
rispettive locazioni e potrete accedere anonimamente anche a quei servizi.

Come scegliere il servizio di hosting giusto


Scegliere un buon servizio di hosting per il proprio sito web non è una cosa facile, specialmente da quando, negli ultimi anni, il numero di hosting provider è aumentato in maniera vertiginosa e le offerte dei diversi pacchetti sembrano essere tutte uguali.

Ciò nonostante, è fondamentale fare qualche importante considerazione prima di partire alla ricerca dell'hosting che fa per noi.

Nella nostra scelta, occorre tenere presenti almeno tre importanti criteri:

1) le caratteristiche del servizio offerto

2) lo spazio su disco e la banda che ci occorrono

3) altre caratteristiche tecniche

Vediamo più nel dettaglio cosa dobbiamo prendere in considerazione.

Le caratteristiche dell'hosting

Questa è forse la considerazione più importante da fare per trovare il servizio di hosting più adatto alle nostre esigenze.

Dovete, prima di tutto, stabilire di quali requisiti tecnici il vostro sito web ha bisogno, partendo dalla scelta della piattaforma del server e dai requisiti hardware.

Se avete intenzione di mettere in rete un sito che utilizzi pagine dinamiche ASP, script in Visual Basic, database ColdFusion, Microsoft Access o Microsoft SQL, allora avrete bisogno di un hosting che supporti una piattaforma Windows.

Allo stesso modo, se avete intenzione di utilizzare linguaggi di programmazione come Perl, CGI, SSI, PHP o un database mySQL, allora un web hosting che supporti una piattaforma Unix/Linux dovrebbe essere sufficiente per ciò che volete fare.

Spazio su disco e banda

Lo spazio su disco e la banda sono altri due requisiti tecnici che dovrete prendere in considerazione se volete scegliere il piano di hosting più adatto a voi.

Se avete intenzione di mettere in rete un sito che non ha molti contenuti e prevedete di pubblicare poche pagine, allora lo spazio su disco non è un fattore che dovrebbe preoccuparvi.
In generale uno spazio che va dai 200MB ai 500MB dovrebbe essere sufficiente per coprire le vostre esigenze.

Se, al contrario, il vostro sito contiene diverse pagine di materiale e, soprattutto, è ricco di immagini, video o file mp3, allora è il caso di puntare su un hosting che sia in grado di offrirvi uno spazio intorno ai 1.000 MB.

Allo stesso modo, la scelta della banda giusta dipenderà dalla stima del traffico che pensate avrà il vostro sito una volta caricato in rete.
Com'è ovvio, un sito che attrae molti visitatori consumerà la banda messa a disposizione molto più velocemente di un altro che riceve meno visite, per questo motivo avrà bisogno di averne di più, diciamo tra i 40 GB e i 100 GB al mese.

Scegliere fin dall'inizio un hosting provider in grado di offrirvi il giusto spazio su disco e la banda più adatta alle vostre esigenze vi permetterà di non ritrovarvi, più avanti nel tempo, a dover sborsare dei soldi imprevisti per andare a coprire i costi dei servizi aggiuntivi. Se è vero, infatti, che quasi tutti gli hosting vi permettono di fare l'upgrade del servizio che avete comprato, è anche vero che chi è economico per il servizio base può non esserlo più per un servizio di tipo più avanzato.

Altre caratteristiche

Anche se dei requisiti davvero importanti da verificare abbiamo già parlato sopra, ci sono altre caratteristiche da considerare per orientarsi nella scelta del servizio hosting.

Tra queste ricordiamo:

- l'hosting supporta i video?
- è compatibile con Dreamweaver o con FrontPage?
- supporta la creazione e la gestione di un negozio online?
- con questo hosting è possibile gestire un sito di e-commerce senza incorrere in pagamenti extra?
- quante e-mail avrò a mia disposizione?
- e quanti account FTP?
- c'è un servizio di statistiche e di analisi del traffico?
- di che tipo è il pannello di controllo dell'amministratore?
- quali script sono supportati?

Si potrebbe continuare per ore, a seconda di ciò che vi preme davvero e che vi serve per lanciare sulla Rete il vostro sito.

Un'altra cosa molto importante da considerare è:

L'affidabilità e la velocità

Controllate se il servizio di hosting che avete scelto garantisce un livello minimo di uptime e una connessione veloce.

Scegliete solo un hosting che vi garantisca almeno il 99% di uptime e una connessione veloce di almeno 155 Megabits al secondo.

Un hosting provider affidabile dovrebbe investire parecchio nelle proprie infrastrutture: server, ridondanza, servizio di backup, firewall, ecc. In caso contrario, lasciate perdere!

Upgrade

C'è un'altra cosa molto importante da considerare ed è la possibilità di effettuare degli upgrade del servizio in modo che i requisiti tecnici del vostro hosting crescano di pari passo con il vostro business o con la vostra attività sulla Rete.

Dovrete assicurarvi, ad esempio, che, se avrete bisogno, in fututo, di più spazio sul disco, di una banda maggiore o di aumentare il numero dei database mySQL, possiate farlo senza problemi.

Customer service e assistenza

L'ultima considerazione da fare parlando di un hosting è sicuramente quella relativa all'assistenza offerta ai clienti.

Cercate un provider che vi offra una copertura di assistenza il più ampia possibile. L'ideale, ovviamente, sarebbe una copertura 24 ore al giorno e di 7 giorni su 7 perché se il vostro sito non funziona e, ad esempio, lo utilizzate per lavorare, ogni ora di down del sito si può riflettere nella perdita di clienti o di contatti importanti.

Sempre parlando di assistenza tecnica, bisognerebbe verificare anche se gli operatori sono preparati e sono in grado di offrire un supporto valido. Un breve giro sui principali forum che si occupano di informatica potrà farvi scoprire lamentele al riguardo, così come un paio di e-mail con qualche domanda di orientamento tecnico all'acquisto del servizio potrà farvi testare la velocità nella risposta. Se la risposta arriva dopo più di 24 ore, prendete in seria considerazione di passare all'esame dell'hosting successivo.

Un web hosting provider con un buon supporto clienti mette anche a disposizione diversi canali per interloquire con i tecnici come, ad esempio, una linea telefonica gratuita, un supporto e-mail, una chat, dei manuali per la consultazione on line dei principali problemi che si possono riscontrare nell'utilizzo del servizio con le opportune metodologie di risoluzione degli inconvenienti, tutorial e un elenco delle principali FAQ. Anche questo è facilmente verificabile facendo un rapido giro sul sito che descrive il servizio.

In ultimo, se proprio volete stare tranquilli, verificate da quanto l'hosting provider è sul mercato e, se possibile, quanti clienti ha. Entrambi questi dati sono un indice della sua stabilità

Niente più minacce alla sicurezza grazie a Spam & Virus Blocker di Cisco

Cisco ha recentemente annunciato la disponibilità di Spam & Virus Blocker, un’appliance di sicurezza semplice da utilizzare che fornisce protezione a reti aziendali e dati sensibili contro attacchi da parte di virus e che blocca lo spam e altre minacce che si propagano via e-mail, prima che queste riescano a raggiungere la posta elettronica degli utenti.

Cisco Spam & Virus Blocker, ideale per il mercato delle Piccole e Medie Imprese, è semplice da gestire ed è supportato dal SenderBase network, il più grande database mondiale sempre costantemente aggiornato sulle principali minacce e-mail alla sicurezza. Grazie a ciò, Cisco Spam & Virus Blocker installa automaticamente tutti gli aggiornamenti disponibili in modo da garantire la sicurezza delle comunicazioni email.

Per provare questa nuova soluzione, Cisco ha messo a disposizione delle aziende la nuova promozione “Acquista e Prova” che permette di acquistare e provare i prodotti Cisco Spam Blocker con una garanzia di rimborso dell’acquisto valida per 30 giorni. Per aderire all’iniziativa è sufficiente rivolgersi al rivenditore Cisco Registrato più vicino.

La promozione è limitata a una unità per azienda e sarà attiva fino al 26 Luglio 2009.

Di seguito le principali caratteristiche della soluzione Spam & Virus Blocker:

- Elevata protezione per le piccole e medie imprese grazie a una percentuale di blocco dello spam pari al 99%.
- Riduzione dei costi operativi grazie a una facile installazione e a continui aggiornamenti automatici.
- Capacità di bloccare immediatamente lo spam a differenza di molti altri prodotti disponibili sul mercato che necessitano di continui interventi manuali di gestione per poter garantire piena efficacia dopo l’installazione.
- Miglioramento della produttività dei dipendenti grazie all’eliminazione dello spam.
- Ottimizzazione delle performance della rete, dei server e dei computer.
- Soluzione integrata che riunisce hardware, software, aggiornamenti e supporto all’interno di un unico pacchetto.

Una ricerca McAfee, Inc. rivela l’impatto ambientale dello Spam


McAfee, Inc. (NYSE: MFE) ha annunciato i risultati di una nuova ricerca che rivela come lo spam non sia semplicemente una seccatura, ma stia danneggiando l’ambiente contribuendo in maniera sostanziale alle emissioni di gas serra (GHG).

Nello studio di McAfee “Il Carbon Footprint dello Spam” annunciato oggi, i ricercatori sui cambiamenti climatici di ICF ed esperti di spam hanno calcolato globalmente l’energia annuale utilizzata per trasmettere, immagazzinare e filtrare lo spam, che ammonta a 33 miliardi di kilowatt-ore (KWh), o 33 terawatt-ore (TWh). Una cifra che equivale all’elettricità utilizzata in 2,4 milioni di abitazioni, con le stesse emissioni GHG di 3,1 milioni di auto che consumano 7 miliardi e 560 milioni di litri di benzina.

“Mentre il mondo sta affrontando il crescente problema dei cambiamenti climatici, questo studio mette in luce che lo spam ha fortissime ricadute a livello finanziario, personale e ambientale sulle aziende e sui singoli individui,” ha affermato Jeff Green, senior vice president of product development e dei McAfee Avert Labs. “Contrastare lo spam alla fonte, così come investire in una tecnologia allo stato dell’arte per filtrare lo spam, consentirà risparmiare tempo e denaro, e ripagherà i dividendi al pianeta riducendo al contempo le emissioni di CO2”

Un giorno senza Spam
Verso la fine del 2008, McColo, una delle principali fonti di spam online, è stato messo “offline” e il volume di spam globale è sceso del 70 percento. L’energia risparmiata prima che gli spammer ristabilissero la loro capacità d’invio è stata equivalente a rimuovere 2,2 milioni di auto dalla strada quel giorno, a dimostrazione dell’impatto dei 62 trilioni di e-mail di spam che sono inviati ogni anno.

Principali risultati
Lo studio “Il Carbon Footprint dello Spam” ha preso in considerazione l’energia globale necessaria per trasmettere, immagazzinare, visualizzare e filtrare lo spam at in 11 nazioni, tra cui Australia, Brasile, Canada, Cina, Francia, Germania, Giappone, India, Messico, Spagna, Stati Uniti e Regno Unito. È stata calcolata l’elettricità utilizzata per lo spam con le emissioni di gas serra associate all'utilizzo di tale energia, derivante principalmente dalla combustione di carburanti fossili, dal momento che questo tipo di carburanti rappresenta oggi la fonte principale per la generazione di elettricità al mondo.

Dal momento che le emissioni non possono essere isolate e riferite a una sola nazione, è stata calcolata la media dei risultati per giungere all’impatto globale. I risultati principali del report “Il Carbon Footprint dello Spam” dimostrano che:

• Le emissioni GHG medie per ogni singolo messaggio di spam ammontano a 0,3 grammi di CO2. Ciò equivale, in termini di emissioni, a guidare per 1 metro, ma se moltiplicati per il volume annuale dello spam, è come guidare in giro per il mondo 1,6 milioni di volte.
• Il report attribuisce un’impressionante maggioranza di emissioni GHG di spam — circa l’80 percento — all’energia utilizzata nel processo di visualizzazione e cancellazione dello spam o ricerca di e-mail legittime erroneamente intrappolate nei filtri spam (falsi positivi). Il filtering dello spam ammonta a solo il 16 percento dell’utilizzo di energia relativa allo spam.
• Filtrare lo spam permette di risparmiare 135 TWh di elettricità all’anno. Ciò equivale a rimuovere 13 milioni di automobili dalla strada.
• Se ogni casella di posta in arrivo fosse protetta da un filtro spam allo stato dell’arte, organizzazioni e singoli utenti potrebbero ridurre l’energia spam odierna di circa il 75% o 25 TWh all’anno. Che equivarrebbe a rimuovere 2,3 millioni di automobili dalla strada.
• Le nazioni con una maggior connettività Internet tendono ad avere più utenti di posta, come Stati Uniti e India; e le nazioni dove una percentuale maggiore di email in arrivo corrisponde a spam, in proporzione, hanno emissioni più elevate per ogni utente di posta. Ad esempio, gli Stati Uniti hanno emissioni 38 volte maggiori della Spagna.
• Mentre Canada, Cina, Brasile, India, Stati Uniti e Regno Unito hanno ciascuno un utilizzo simile di energia per lo spam, Australia, Germania, Francia, Messico e Spagna tendenzialmente hanno ottenuto un 10 percento in meno. La Spagna ha registrato il livello più basso, con il minor numero di e-mail spam ricevute e minore energia per lo spam utilizzata per ogni utente di posta.

MALWARE

Allarme Rootkit
nascondono i veri malware

(PubliWeb) In un recente studio condotto da McAfee si evidenzia una situazione davvero poco piacevole. Secondo gli esperti, infatti, i veri malware sono spesso nascosti dai cosiddetti rootkit. Dei rootkit si è parlato moltissimo negli ultimi tempi a causa dei problemi nati a seguito della loro presenza all'interno dei CD della Sony. "Con la disponibilità di codice rootkit e kit di creazione stealth -sostengono alla McAfee- gli autori di malware possono nascondere più facilmente processi, file e chiavi di registro, senza avere una conoscenza dettagliata del sistema operativo preso di mira. La potenza e la versatilità delle tecnologie stealth hanno permesso la loro diffusione all'interno di qualsiasi forma di malware. La loro popolarità è andata oltre quella del malware, entrando nei software commerciali più diffusi, con alcuni fornitori di software di sicurezza e aziende di elettronica di consumo recentemente banditi per l'utilizzo di tecnologie stealth all'interno dei propri prodotti". I rootkit non vengono usati solo da malintenzionati, ma troppo spesso anche da aziende che praticano il commercio elettronico. Negli ultimi anni la complessità dei rootkit è cresciuta di oltre il 400%.

domenica 7 giugno 2009

CANON POWERSHOT A1000IS BLUE


Scattare foto da 10 megapixel è facile con la sottile e compatta PowerShot A1000 IS. È sufficiente inquadrare e scattare, mentre la tecnologia Canon elimina distorsioni, ottimizza i ritratti e garantisce risultati eccellenti.

· Colore: Blue
· Costo per Megapixel: 13 Euro/pixel
· Dimensione Schermo: 2.5 Pollici
· Garanzia: Italia
· Risoluzione CCD: 10 Megapixel
· Risoluzione: 10 Megapixel
· Schermo: 2,5 Pollici
· Serie: Powershot
· Tipo memoria: SD
· Tipologia: Entry
· Utente: Amatore
· Zoom ottico x: 4 X
Scheda Tecnica:


Scattare foto da 10 megapixel è facile con la sottile e compatta PowerShot A1000 IS. È sufficiente inquadrare e scattare, mentre la tecnologia Canon elimina distorsioni, ottimizza i ritratti e garantisce risultati eccellenti.Il sensore da 10 megapixel cattura tutti i dettagli di ogni scena, consentendo ritagli creativi o stampe in formato poster.La gamma di 17 modalità di scatto, tra cui le opzioni Easy, Tramonto e ISO 3200, assicura sempre scatti perfetti, anche in condizioni di scarsa illuminazione. My Colors permette di applicare effetti come il bianco e nero sia al momento dello scatto che della riproduzione.Grazie al suo eccezionale design, sottile e compatto, la PowerShot A1000 IS può essere portata ovunque con facilità. Realizzata in materiali di alta qualità, è disponibile in tre colori: blu, marrone e argento.Lo zoom ottico Canon 4x offre un'ampia gamma di opzioni di inquadratura tra cui scegliere, mentre lo stabilizzatore ottico d'immagine riduce l'effetto delle vibrazioni della fotocamera per ottenere scatti nitidi e sempre a fuoco.Il processore DIGIC III di Canon offre tempi di reazione fulminei, eccezionale qualità delle immagini e riduzione dei disturbi avanzata, per immagini più nitide e chiare. La tecnologia iSAPS utilizza le informazioni fotografiche della scena per ottimizzare le impostazioni della fotocamera addirittura prima dello scatto.La tecnologia Face Detection AF/AE/FE/WB assicura primi piani eccellenti. Rileva fino a nove volti e regola la messa a fuoco, l'esposizione, le impostazioni del flash e il bilanciamento del bianco, per ottenere risultati ottimali e una tonalità della pelle naturale. La funzione di selezione del volto Face Select & Track consente di scegliere il soggetto principale, in modo da non perdere mai il suo volto nella folla.Elimina l'effetto occhi rossi in modo rapido e accurato. È possibile eliminare automaticamente l'effetto occhi rossi subito dopo lo scatto oppure scegliere tra la correzione manuale o automatica durante la riproduzione.Grazie a una combinazione di tecnologie Canon, è possibile scattare foto eccezionali con una perfetta messa a fuoco. La tecnologia Motion Detection, attivata in modalità High ISO Auto, si avvale della tecnologia Face Detection, dello stabilizzatore ottico di immagini e di informazioni relative a luminosità della scena e variazioni tra i singoli fotogrammi, per identificare il movimento dei soggetti e le vibrazioni della fotocamera. La modalità ISO è inoltre ottimizzata per ridurre al minimo le sfocature e garantire la massima qualità dell'immagine.Visualizzazione degli scatti su uno schermo LCD da 2,5", facilmente condivisibili con gli amici grazie a un ampio angolo visuale. In alternativa, è possibile utilizzare il mirino ottico a immagine reale (OVF) per una maggiore durata della batteria.Video VGA a 30 fps davvero nitidi premendo solo un pulsante. La speciale modalità Long Play permette di utilizzare la metà dello spazio normalmente occupato sulla scheda di memoria.
Generale
Tipo prodotto Fotocamera digitale - compatta
Larghezza 9.5 cm
Profondità 3.1 cm
Altezza 6.2 cm
Peso 155 g
Colore rivestimento Blu
Caratteristiche principali
Risoluzione 10.0 Megapixel
Supporto colore Colore
Tipo sensore ottico CCD
Pixel totali 10.300.000 pixel
Risoluzione efettiva sensore 10.000.000 pixel
Dimensione sensore ottico 1/2.3"
Sensibilità ottica ISO 100, ISO 800, ISO 400, ISO 200, ISO 80, ISO 1600, sensibilità ISO automatica
Zoom digitale 4 x
Modalità di ripresa Modalità di ripresa fotogrammi
Programmi di ripresa Orizzontale, modo verticale, fuochi d'artificio, scena notturna, tramonto, indoor, foliage, spiaggia, ragazzi e animali domestici, istantanea notturna, neve, elevata sensibilità, acquario
Effetti Speciali Bianco e Nero, Seppia, Neutro, Brillante, Effetto personalizzato
Stabilizzatore di immagine Ottica
Tempo max di otturazione 1/1600 sec
Tempo min di otturazione 15 sec
Misurazione dell'esposizione Valutativo, misurazione a preferenza centrale, spot
Modalità esposizione Programma, Automatico
Compensazione di esposizione ±2 EV, a passi di 1/3 EV
Face detection Sì
Bilanciamento del bianco Personalizzato, automatico, preimpostato
Preimpostazioni bilanciamento bianco Fluorescente, nuvoloso, luce tungsteno, luce diurna
Formato video digitale AVI
Formato fermo immagine JPEG
Velocità chiusura continua 1,3 fotogrammi al secondo
Video Capture AVI - 640 x 480 - 30 fot/sec ¦ AVI - 320 x 240 - 30 fot/sec ¦ AVI - 160 x 120 - 15 f/s
Memory / Memoria
Memoria Flash 32 MB Flash - Scheda di memoria SD
Memoria flash supportata MultiMediaCard, SD Memory Card, Scheda di memoria SDHC, MultiMediaCardplus
Memorizzazione immagine JPEG 3648 x 2736 ¦ JPEG 2816 x 2112 ¦ JPEG 2272 x 1704 ¦ JPEG 1600 x 1200 ¦ JPEG 640 x 480 ¦ JPEG 3648 x 2048
Flash fotocamera
Flash fotocamera Flash incorporato
Modalità flash Modalità riempimento, sincronizzazione lenta, modalità automatica, modalità flash OFF, riduzione effetto occhi rossi
Riduzione effetto occhi rossi Sì
Portata effettiva del flash 0.3 m - 4 m
Caratteristiche Illuminatore AF
Sistema di lenti
Tipo Lente zoom - 6.2 mm - 24.8 mm - f/2.7-5.6
Lunghezza focale 6.2 mm - 24.8 mm
Lunghezza focale equivalente a macchina fotografica da 35 mm 35 - 140mm
Messa a fuoco Automatico, manuale
Auto focus Rilevazione contrasto TTL
Punti di messa a fuoco automatica (zone) 9
Gamma min focalizzazione 50 cm
Distanza focale macro 3-50cm
Apertura lente F/2.7-5.6
Zoom ottico 4 x
Regolazione zoom Drive elettronico
Costruzione lente 5 gruppi / 7 elementi
Caratteristiche Protezione obiettivo incorporata, lenti asferiche
Caratteristiche aggiuntive
Self Timer Sì
Ritardo autotimer 10 sec, 2sec
Caratteristiche aggiuntive Registrazione audio, stampa diretta, compatibile con USB 2.0, filtro RGB, supporto DPOF, rotazione immagine digitale, rilevamento orientamento telecamera, supporto PictBridge, visualizzazione istogramma, ridimensionamento di un'immagine, modalità schermo panoramico 16:9, eliminazione occhi rossi nella videocamera, rilevamento di volti
Mirino
Tipo mirino Ottico - zoom immagine reale
Schermo
Tipo Display LCD - matrice attiva TFT - 2.5" - colore
Fattore di forma schermo Integrato
Formato schermo 115.000 pixel
Microfono
Tipo Microfono - integrato
Modalità operativa microfono Mono
Connessioni
Tipo connettore 1 x USB ¦ 1 x uscita audio/video composito
Slot di espansione 1 x Scheda di memoria SD
Software
Software Driver & Utilità, Canon PhotoStitch, Canon ZoomBrowser EX, Canon ImageBrowser
Requisiti di sistema per connessione PC
Supporto Sistema Operativo MS Windows XP, Apple MacOS X 10.4 o succ., MS Windows Vista
Miscellanea
Certified for Windows Vista Gli aplicazioni e dispositivi "Certified for Windows Vista" hanno passato testi di compatibilità, facilità d'uso e sicurezza migliorata.
Accessori in dotazione Fascetta da polso
Cavi inclusi Cavo USB ¦ Cavo A/V
Batteria
Batteria supportata AA
Dettagli batterie supportate 2 x AA batteria alcalina ( in dotazione ) ¦ 2 x AA batteria ricaricabile al NiMH ( opzionale )
Parametri ambientali
Temperatura min esercizio 0 °C
Temperatura max esercizio 40 °C
Umidità ambiente operativo 10 - 90%

Riprese a supervelocità fino a 40 foto al secondo, Riprese filmate highspeed fino a 1000 fotogrammi al secondo, Grandangolo a partire da 26 mm (formato a seconda della selezione) , Zoom ottico 20x (foto e filmati) e stabilizzatore meccanico dell'immagine con tecnologia Shift CMOSSensore CMOS da 9,1 megapixel

· Costo per Megapixel: 62 Euro/pixel
· Dimensione Schermo: 3 Pollici
· Garanzia: Italia
· Risoluzione CCD: 9 Megapixel
· Risoluzione: 9 Megapixel
· Schermo: 3 Pollici
· Serie: Exilim F
· Tipo memoria: SD
· Tipologia: Bridge
· Utente: Amatore
· Zoom ottico x: 20 X


Garanzia Europa o Garanzia Italia?
Ecco quali sono le differenze.
Comprare un prodotto con Garanzia Europa è di certo vantaggioso e ti fa risparmiare, ma ci sono alcuni aspetti che devi prendere in considerazione per poter comprare sereno e tranquillo. In ogni caso ti garantiamo che il prodotto che sceglierai sarà di qualità, sia che abbia Garanzia Europa, sia che abbia Garanzia Italia.
A parte alcuni produttori per i quali non c'è differenza tra prodotti marchiati Italia o Europa (Casio, Canon, Kodak, Sony, Panasonic, Sanyo e Samsung), per tutti gli altri ci sono alcuni aspetti dei quali devi tenere conto prima di procedere all'acquisto.

Prodotto Garanzia Europa Prodotto Garanzia Italia
Tempi di Consegna: di solito variano da un minimo di 1 giorno a un massimo di 7 giorni prima che il prodotto sia disponibile. Per alcune categorie di prodotti, i TV per esempio, i giorni potrebbero salire a 10. Tempi di Consegna: più brevi rispetto alla garanzia Europa. Mediamente ci vuole da 1 a 3 giorni prima che il prodotto sia disponibile.
Manuali: la documentazione multilingua è garantita (Inglese, Francese, Tedesco e Spagnolo) e se non dovesse essere presente l'Italiano ti forniremo il manuale in versione elettronica. Manuali: sei sicuro che la documentazione cartacea (o elettronica) contenga sempre l'Italiano tra le lingue disponibili.
Assistenza: per tutti i produttori per i quali ci siano differenze tra Garanzia Europa e Italia (esclusi Casio, Canon, Kodak, Sony, Panasonic, Sanyo e Samsung) dovrai controllare la sezione "Garanzia e assistenza" nella scheda prodotto.
Se non è indicato alcun centro di assistenza, potrai rivolgerti a ePRICE per ogni tipo di guasto o di problematica. Saremo noi ad inviare il prodotto chi di dovere. Assistenza: per tutti i prodotti con Garanzia Italia o per i prodotti di Casio, Canon, Kodak, Sony, Panasonic, Sanyo e Samsung, potrai recarti direttamente nei centri assistenza del produttore.
Durata della Garanzia: salvo casi particolari o promozioni speciali che possono variare da prodotto a prodotto, la validità minima stabilita per legge è di 24 mesi. Durata della Garanzia: salvo casi particolari o promozioni speciali che possono variare da prodotto a prodotto, la validità minima stabilita per legge è di 24 mesi.
Lingua dei Menu: l'italiano non è sempre presente e non sempre la lingua che troverai al primo utilizzo del prodotto. Nel caso dei Telefonini, una volta eseguito l'aggiornamento software, potresti trovare impostata la lingua originale. Lingua dei Menu: l'italiano è sempre presente come lingua disponibile, anche se al primo utilizzo potresti trovare impostata la lingua inglese.
Esempio – Telefonino o Fotocamera con Garanzia Europa: se sopraggiunge un guasto e il prodotto è ancora in garanzia, dovrai spedirlo a ePRICE (con l'imballaggio originale) che si occuperà di girarlo al produttore. In questo caso i tempi di risoluzione del problema si possono allungare. Per i prodotti di Casio, Canon, Kodak, Sony, Panasonic, Sanyo e Samsung, potrai rivolgerti direttamente ai centri assistenza gestiti dal produttore. Esempio – Telefonino o Fotocamera con Garanzia Italia: se sopraggiunge un guasto e il prodotto è ancora in garanzia, potrai rivolgerti direttamente ai centri assistenza gestiti dal produttore. In questo caso i tempi di risoluzione del problema sono più brevi.

Attenzione! In alcuni casi potrebbero esserci alcune piccole differenze tra Garanzia Europa ed Italia anche nel caso di prodotti appartenenti ai marchi che non dovrebbero averne. Per esempio i Televisori Samsung marchiati Europa, non godono della copertura “Pixel 0” che è applicabile ai soli prodotti Italia. Controlla sempre la scheda prodotto prima di comprare per essere sicuro del tuo acquisto.



Scheda Tecnica:


Dimensione dell’immagine in pixelFOTO:RAW, 3456 x 2592, 3456 x 2304 (3:2), 3456 x 1944 (16:9), 3264 x 2448, 3072 x 2304, 2560 x 1920, 1600 x 1200, 640 x 480
Generale
Pixel Effettivi 9.10 milioni
Elemento sensibile CMOS High Speed da 1/2.3”
Formato file RAW (DNG), JPEG (Exif Versione 2.2, DCF 1.0 standard, DPOF compliant)
Formato AVI, Motion JPEG, IMA-ADPCM (mono)
Memoria Incorporata 31.9MB
Dimensione dell’immagine in pixel FOTO:RAW, 3456 x 2592, 3456 x 2304 (3:2), 3456 x 1944 (16:9), 3264 x 2448, 3072 x 2304, 2560 x 1920, 1600 x 1200, 640 x 480
Filmati STD:640 × 480 (30 fps)
Filmati HD: 1280 × 720 (30 fps)
Filmati Hi-Speed : 480 × 360 (210 fps, 30-210 fps), 224 × 168 (420 fps), 224 × 56 (1000 fps)
Autonomia di Memorizzazione
(con foto alla massima risoluzione) Foto (JPEG): Circa 5 foto (Fine) / 10 foto (Normal) / 16 foto (Economy)
Filmati:Tempo Massimo di Registrazione per Filmato: 10 min. Circa 8 seconds (HD) / Circa 10 secondi (HS 1000 fps)
Velocità di Funzionamento
Ritardo dell’Otturatore Circa 0.01 secondi
Visualizzazione Foto Circa 0.1 second/image
Raffica con Flash Fino a 5 foto al secondo (per 10 foto consecutive) a 3264 x 2448
Scatto a Raffica Highspeed Fino a 40 foto al secondo a 3072 x 2304 pixel
Fino a 30 foto al secondo a 3264 x 2448 pixel
Tempo tra due foto Circa 0.8 second
Ottica
Schema 14 lenti in 11 grouppi, compresa la lente asferica
Apertura Massima Da F2.8 (W) a 4.5 (T)
Lunghezza Focale Da f=4.6 a 92.0mm
Zoom
Zoom Ottico 20X
Zoom Digitale 4X (80X in combinazione con lo zoom ottico)
HD Zoom 108.0X (alla risoluzione di 640 x 480 pixel)
Messa a fuoco
Tipo di Auto Focus Auto Focus a Rilevamento di Contrasto
Modi di Messa a Fuoco Auto Focus, Macro , Super Macro, Manuale
Area AF Spot, Libera o Tracking
Luce Assistenza AF Inclusa
Campo di Messa a Fuoco
(Dalla superfice della lente)
Auto Focus Circa da 40cm a 8 (W)
Macro Circa Da 12cm a 50cm (W)
Super Macro Circa da 1cm a 12cm
Manuale Circa da 12cm a 8 (W), Circa da 1cm a 8 (zoom in configurazione super macro)
Esposizione
esposizione Misurazione
Controllo AE Programmata, AE Priorità di Diaframmi, AE Priorità di Tempi, Esposizione Manuale
Compensazione Da -2EV a +2EV (a intervalli di 1/3EV)
Otturatore
Tipo CMOS electronic shutter, mechanical shutter
Auto Da 1 a 1/2000 di secondo
AE Priorità di Diaframmi Da 1 a 1/2000 di secondo
AE Priorità di Tempi Da 30 a 1/2000 di secondo (raffica ad alta velocità: fino a 1/40000 di secondo)
Esposizione Manuale Da 30 a 1/2000 di secondo (raffica ad alta velocità: fino a 1/40000 di secondo)
Apertura Diaframma Da F2.8 (W) a F7.9 (W)
Bilanciamento del Bianco Auto, Luce Diurna, Nuvoloso, Ombra, FL Bianca Diurna, FL Diurna, Tungsteno, Manuale
Sensibilità (SOS) Auto, ISO100, ISO200, ISO400, ISO800, ISO1600
Auto (Filmati Hi-Speed con Esposizione Manuale: ISO100,ISO200,ISO400,ISO800,ISO1600)
Altre Funzioni di Registrazione
Stabilizzatore di Immagine Stabilizzatore Meccanico di tipo CMOS-shift
Preregistrazione Foto Massima velocità: 40 fps, numero Massimo di foto: 40 foto
Prerecord Movie Incluso
YouTube™ Capture Mode Incluso
BEST SHOT Incluso: 18 programmi
Face Detection Incluso
Autoscatto 10 secondi, 2 secondi, Triplo Autoscatto
Flash Integrato Auto, Off, On, Riduzione Occhi Rossi
Portata Flash Circa da 0.4 a 7.0m (W), circa da 1.3 a 4.4m (T)
Visualizzazione
Schermo LCD (Super Clear LCD) TFT a colori da 3.0”, 230,400 pixel (960 × 240)
Mirino Elettronico LCD da 0.2” LCD, 201,600 pixel
Data e Orario Memorizzati con i dati dell’immagine
Sovra-Impressione sull’Immagine Incluso
Calendario Automatico Fino al 2049
Orari nel Mondo 162 città in 32 fasce d’orario, nome città, data, orario, ora legale
Connettività
Connettori Input/Output Connettore USB/AV, connettore per alimentatore AC (DC-IN)
USB Hi-Speed USB
Microfono Mono
Altoparlanti Mono
Alimentazione Batterie alkaline AA (LR6) x 4, batterie ricaricabili Ni-MH AA (HR6) x 4, adattatore AC
Dimensioni (Escluse Sporgenze) 122.6 (L) x 81.4 (A) x 84.5 (P)mm
Peso (Esclusi Batteria e Accessori) Circa 483g
Accessori in Bundle Batterie alkaline AA (LR6) x 4, cavo USB, cavo AV, cinghia, copri obiettivo con laccio, CD-ROM

SpyBot - S & D 1.2



Spybot Search & Destroy è un programma per il rilevamento di spyware e adware installati nel nostro
PC. Include la rimozione di determinati programmi che inviano i nostri dati via internet per
tracciare dei profili statistici, l'individualizzazione di programmi che catturano ciò che scriviamo
sulla tastiera del PC. Inoltre è presente un opzione per rimuovere in modo sicuro le nostre tracce
di navigazione come la cronologia dei siti visitati, le pagine temporanee, i cookies (con l'opzione
di non eliminare quelli deselezionati) e molto più. L'interfaccia grafica del programma è simile a
quella di Outlook, semplice da usare e multi lingua.
Licenza: Freeware | OS: Windows 98/ME/2000/XP | Lingua: italiano

RICERCA PROGRAMMI SPYWARE

Spiati a nostra insaputa?
I programmi contenenti Spyware sono ormai molto diffusi tra quelli che scarichiamo gratuitamente da internet. Gli spyware catturano i dati presenti sul nostro personal computer come le nostre abitudini di navigazione, le nostre preferenze e spesso anche i nostri dati personali e li invia via internet. Questo sito spiega come rimuoverli o meglio prevenire l'installazione degli spyware.
I SEGUENTI PROGRAMMI POSSONO CONTENERE SPYWARE:
- 123Messenger
- 123Search 1.0
- 123Search 2.0
- 1stRiadaMelt
- 2020Search
- 2nd-thought
- 2Spy!
- 3D Anarchy
- 3D FTP 3.0
- 3rd Block 2.0
- 3rdEye
- 5star Free Lines 1.2
- 764 Dialer
- 7FaSSt
- 7Way
- A Better Internet
- Aaron's Webvacuum 0.6
- AB System Spy
- Abe's FTP Client
- Abe's Image Viewer
- Abe's MP3 Finder 4.0
- Abe's Picture Finder 1.4
- Abe's SMB Client
- Absolute Keylogger
- Absolute Telnet 1.63
- Access Driver 2.02
- AccessPlugin
- Ace of Humor 1.0
- AceNotes Free 2000c
- AceSpy
- AcidBattery
- Aconti
- Acorn Email 2.5
- AcqURL 3.1
- ActionOutline Light 1.6
- Actions Monitor
- Active 'Net 1.0
- Activity Logger
- Activity Monitor 2002
- ActualNames
- ACXInstall
- AdBreak
- Add Remove Plus! 1.1
- Add URL 1.0
- AddAce
- Address Rover 98
- AdGoblin
- Admiral VirusScanner
- Adsubstract SE 1.66
- Adult Chat Dialer
- Adult-Links
- Advanced Call Center
- Advanced Internet Tool 2.2.2
- Advanced Keylogger
- Advanced MailList Verify
- Advertisement Wizard
- AdWizard
- AlertMobile Pro
- Alexa Toolbar
- Alive and Kicking 3.1
- AlphaScape Q. Paste
- Amitis
- Anchornet 1
- Angove CD Player
- Aornum
- Apophis
- AppsTraka
- AproposMedia
- Ardamax Keylogger
- ASP-A3
- ASpam
- Assasin Trojan
- AtomicLog
- Aureate
- Aureate GroupMail 3.06.0
- Aureate SpamKiller Free
- Aution Central 1.02
- AutoFTP PRO 2.3
- AutoWeb 1.0
- BadTrans.B
- BargainBuddy
- Bavardeur BRANCHEZ-VOUS!
- BDE
- Beast
- Beatle
- Beeline
- Belkin PCSpy
- BigEListener
- BillByCall
- Binary Boy
- BinaryVortex 1.4
- Bingo Demo
- Bingo Master Demo
- Bio-Rythms
- BizAgent
- BizDefender
- Black Box
- Blast Thru Demo
- Blaster Worm
- BlazeFind
- Blue Engine 1.0
- BonziBuddy
- BookedSpace
- BookSmith : Original 1.2
- Boss EveryWare
- BrowserAid
- BrowserToolbar
- Buddy Pad
- BuddyLinks
- BuddyPhone 2.0
- Bulla
- BullsEye Searcher 2.5
- Business Letter Punch
- ButtMan
- Button Magic
- BuzMe
- C2.lop
- Calendar +
- Calendar + 2000
- Caliban Mailer
- Call Online Two
- Calypso E-mail 3.0
- CamCollect 1.4c
- CamGrab
- Canasis vB Beta
- Capture Express 2000
- Car Lot Website Creator
- Carlanthano
- Cascoly Screensaver
- Cash 2000
- Catch Cheat Spy
- CD Box Labeler Pro
- CD Extractor
- CD MP3 Studio
- CDDB-Reader
- CDMaster32 3.0
- Centarsia 1.01
- Challenge Pool
- ChanStat 3.3
- Charity Banner 1.0
- Chat Watch
- Cheat Machine 3.1
- Check and Get 1
- Check and Get 1.2
- Check4New 1.7
- Chinese Checkers Demo
- ChinMail 1.2
- Chota
- Clabra clipboard viewer 1.2
- Classic Peg Solitaire 1.0
- Clean & Tidy 1.5
- Clearsearch
- ClearStream Accelerator
- Click Till U Win
- ClickTheButton
- ClientMan
- Clipmate Student Edition 5
- ClockSaver 1.0
- CnsMin
- Coffecup Free HTML
- COM
- Com Policy
- Comet Cursor
- Comload
- CommonName
- Computer Snooper
- ComputerSpy
- ComTry Music Downloader 2.2
- Concentration Done Right 1
- Conducent
- Connect Four
- Connect?
- Connection Watcher 4
- Contact Plus
- Content Monitor
- Coolbar
- CoolCat
- Coolsavings
- CoolWebSearch
- Covenanteyes
- Cowon JetAudio
- Cracker!2000
- CrashCool
- Crazy Drake Demo
- Crazy Puzzle Demo
- Crosses & Zeroes
- CrossKirk
- CrushPop
- Crystal FTP 2000
- CSE HTML Validator Lite
- ctor.dll
- Cursor maker
- CuteFTP > 3.0
- CuteFTP 3.0 beta
- CuteFTP/Tripod
- CuteMX
- CutePage 2.0
- Cyber Informer
- Cyber Predator
- Cyber Snoop
- Cydoor
- Cytron
- DailyWinner
- Danzig Pref Engine 1.1
- DateTime 1.3
- DB to HTML Express
- Debt Relief
- Delfin Media Viewer
- Delphi Component Test
- Delphi Tester
- Desk Reference 0.1
- Desktop Detective 2000
- Desktop Spy
- Develop Critical Thinking
- Dialarm 1.0.1.19
- Dialer 2000 1.5
- DialerFactory
- DialerOffline
- DigiBand NewsWatch
- DigiCams - The WebCam Viewer
- Digital Postman
- Digital Postman 2.0
- Direct Connect 0.9.963
- DirectUpdate
- Disconnector 2.6
- DiskSpace Explorer 2000 2.1
- DLExpert 0.92
- DL-Mail Pro 2000
- DNScape
- Dogpile Search Toolbar
- Doorbell 1.18
- Dotcomtoolbar
- dotCool Builder
- Download Accelerator Plus All!
- Download Minder 1.5
- Download Plus
- Download Wonder 1.55
- Downloader 1.1
- DownloadReceiver
- DownloadWare
- dozeCrypt III
- DSK Trojan
- DTr
- DuRu 1
- Dweeps Demo
- Dwyco Video Conferencing 2.3
- Dynamic Desktop Media
- eAnthology
- eAssist
- Easy Noter
- Easy Splitter 1
- EasyBar
- EasyFill 2.02
- EasySeeker 4.0
- EBlaster
- EconoForecast
- EIS Webmonitor 1.2
- el Espia
- EldoS Keeper
- eLOL (Electronic Laugh out Loud)
- Email Extractor
- eMail extractor'99 2.92
- E-mail Password Logger
- Email PI
- Email Spy Pro
- EmmaSoft ChatCat
- EmmaSoft dBrow
- EmmaSoft KeepLan
- EmmaSoft Soundz
- eMNGma
- Encoding Utility 2000
- EnvoyMail
- epAssist
- Essay-Punch
- e-Surveiller
- EURO Converter 2
- Every Link for You 2000
- eVocabFlashCard 1.0
- eWork
- eXactSearch
- Executive Accounting Demo
- Express Communicator 1
- Extreme Animals Demo
- Extreme Bugs Demo
- Extreme Dinosaurs Demo
- Extreme Orchids Demo
- EZ-Forms FREE
- ezSearchBar
- EZSurfer 2000
- Ezula
- Family Key Logger
- Family Tree Maker 7 (8 ?)
- FamilyCam
- FarSighter
- Fast Tracker
- Fastseeker
- FavoriteMan
- Fearless Key Spy
- File & MP3 Renamer
- File & MP3 Renamer '99
- File Mag-Net 3.0
- File Seeker
- FileMentor
- FileSender
- FileSniffer
- FileSplit 2.2
- FindShare
- Fire Client 1.5b1100
- FlashGet
- FlashGet 0.76 and +
- FlashTrack
- FlexSpex
- Floorplan LT
- Flyswat
- Folder Guard Jr. Prior to 2
- Forbes
- FormTool LT
- FourTimes 3.5
- Fractal World Generator 1.1
- Frazzle
- Free Budget
- Free Hearts for Windows 1
- Free ImageEditor 1.0
- Free IRC 1.0
- Free MP3
- Free Notepad 1.0
- Free Pics
- Free Picture Harvester
- Free Solitaire
- Free Solitaire
- Free Spades 0.7
- Free Submit 1.0
- Free Submitter Pro
- Free Tetris
- FreeBase
- FreeNetMon
- FreeRip MP3 1.0
- FreeSaver MP3 1.0
- FreeScratchAndWin
- FreeSite
- FreeWebBrowser 1.0
- FreeWebMail 1.0
- FreeZip! 2.0
- FTP Editor 1.7
- Fundi e-Lert 1.4.1.29
- Galactic Invasion Demo
- Galaxy of 3D Tetrimania Demo
- Gardner Demo
- Garret Demo
- Gator
- Gator[1] All
- GetRight 4.0 to 4.2c
- GetRight 4.3
- GetRight Mail Control 1.0
- Ghost Key Logger
- GhostLog
- Gif Animator 1.0
- GifLine Pro 2.0.2
- Gimme IP
- GlobalDialer
- Glowing Bugs Demo
- Go!Zilla 3.5
- Go!Zilla WebAttack
- God2
- GodeZip
- GoHip
- Golden Eye
- Gomuko Pro 1.1
- GovernMail 1.1
- GPL
- Grafula
- Grammar Fitness Suite
- Gratisware
- GSim
- Guardian Monitor
- Gunther's PasswordSentry
- GURL Watcher
- Gypsee
- H@tKeysH@@k
- Hacker Spider
- Hacker Wacker
- HaczYK
- Haldex
- HangWeb
- Hanuman
- Hatred-Fiend
- HelioS
- hesci Private Label
- HexWars II
- Hey Beer Man
- HiClock
- Hiddukel III
- HighSpeed Connector
- Home Buyer's Calculator Suite
- Home Keylogger
- Host Monitor 4.0
- Hot Lingo
- Hot Lingo
- HotActionDating
- HotBar
- HTML Translator 2.5
- HTML Tutor Pro
- HTTP Proxy-Spy
- Httper
- Huey Color Picker 1.8
- HumanClick
- Huntbar
- HXDL
- Hypersnap-DX 3.61
- I am BigBrother
- i Wonder
- iAgent 1.0
- Iban Technologies IP Tools 3.1
- IBIS ToolBar
- IBS
- Ice Fusion
- ICU Surf
- Idyle GimmIP 4.0
- IEAccess
- IEfeats
- IEFeatures
- IEPlugin
- IETray
- iFind Graphics 1.5
- iGetNet
- Ikitek Key Logger
- ILookup
- IM Web Inspector
- Image carousel
- Image Carousel
- imageN
- ImagerX 2000 3.0
- Implosion Screensaver
- In School We Trust (Pupil ed.
- In the Know
- InboxSpecialist 2000
- Ineb Helper
- iNetPad 3.1
- InetSpeak
- Infinite Patience 2.2
- InfoBlast
- InLook Express
- InnovaClub
- InstallZIP 1.4
- Interchange FTP 0.2.1
- Interfax 6.0.0
- Intergalactic Exterminator Demo
- Internet Marketing Toolbar Pro
- Internet Neighborhood
- Internet Tree 2.0
- Internetrix 1.0
- InterWebWord Companion
- InvenTV
- InVircible Anti Virus
- Invisi Eyes
- Invisible Keylogger 97
- Invisible Secrets 2.0
- IP Turboscanner
- iPer Std/WH/Pro 3
- iPhone
- IPInsight
- IPLAY
- iProtectYou
- IRTTHPack
- ISearch Toolbar
- ISoaQ Beta 15c
- iSolitaire
- iSpy
- iSpyNOW
- ISTbar
- iToday
- IVOX
- Iwan's MP3 Finder 1.1
- IYsoft Dial Up Connection 1.2
- JetCar
- JFK Research
- jIRC
- JOC Email Checker 1.7
- JOC Web Finder
- JOC Web Spider
- JOC Web Spider 2.6
- JPEG Optimizer 3.07
- JrEdit 1.0
- JSoft Mail
- Kachat Messenger
- KeenValue
- key count
- Key Spy Pro
- Key Thief
- Keyboard Collector
- Keyboard Guardian
- Keyboard Logger
- Keyboard Monitor
- KeyKey
- KeySpy
- Keystroke Monitor 2.0
- Keyword Monitor
- KFK
- KFTP
- Klez Worm
- Kmail
- Kmp3
- ksLogger
- KVT Diplom
- LapLink FTP 2.0
- LaserChess 1.0
- Lexicon Demo
- Lines '98
- Lines Millennium
- LineSoft Download
- Link Cratter
- Link Keeper
- LinkProver 2.0 - 2.1c
- LinkReplacer
- Lirva
- Lithium
- LivePaper
- LoadFonts
- Loan Calculator Plus
- Locker4U
- LOL Chat 2.5
- Look2Me
- Ludo Safari Demo
- Magellan Explorer 2.2
- Magicon
- Mahjongg Game of Four WInds Demo
- Mahjongg Master Demo 2.0
- Mahjongg Masters
- Mail Them
- MailAlert 2.33
- MAILSENDER
- Manifest Timetrap 3.0
- Marker 1.01
- MarketScore
- Masterbar
- MasterDialer
- MateWatcher Pro
- Maxiimus
- Media Player
- Memory Meter
- Mendware
- Meracl FontMap
- Meracl Hexocol 1.1
- Meracl ID3 Tag Writer
- Meracl ImageMap Generator
- Meracl MD Recorder 1.0
- Messenger Spam
- Metaman
- Midnight Oil Solitaire 3.1
- MidWaviPro
- Millennium BReaThe Beta 3.1
- MindControl
- Mind-Control
- Minibug
- Minigolf Demo
- MiniMemo Die CheatsDatenbank 9.0
- Mirar
- MirNik Internet Finder 1.0
- MJStudio
- ModemSpy
- MoM
- MoneyTree
- MonIRC 1.0.0.2
- MoNooN2DR
- Moonwalker 2000 2.0.0
- More Space 99 3.1
- Mostrar Dialer
- MouseAssist
- MP3 Album Finder 1.3
- MP3 Cat
- MP3 Downloader 2.30
- MP3 Fiend 5.5
- MP3 Grouppie 4.5
- MP3 Mag-Net 1.0
- MP3 Player 2000 6.2
- MP3 Renamer 1.33
- Mp3 Stream Recorder 2.3
- MP3 Tag Studio
- MP3Album Finder
- MP3INFO Editor
- MPGcom
- MR. COOL
- MSi-Clip
- MultiSender 1.03
- Music Genie 1.0
- Musqkito Marketing
- MX Inspector BIG AD
- My Genie Patriots
- My Genie SE
- My GetRight 1.0
- My Little Spy
- My To Do
- MyDoom
- MySearch
- NavExcel
- n-Case
- NeatFTP 1.0
- Nebula Fighter Demo
- Net CB 1.0
- Net Devil
- Net Scan 2000
- Net Vampire 3.3
- Net900
- Net-A-Car Feature Car Screensaver
- NetAnts
- NetBoard
- Netbus Pro 2.10
- Netcaptor
- NetCaptor 5.0
- Netman Downloader 1.0
- NetMole 1.0
- NetMonitor
- NetNak 4.2
- NETObserve
- NetPal
- NetScoopFinance
- NetSetter
- NetShark 1.0
- Netsonic
- Netsonic Pro 2.5
- NetSpy
- NetSuck 3.10.5 3.1
- NetTime Thingy 1.5
- NetTrack & Spy
- NetVizor
- Network Assistant 1.9
- NetworkEssentials
- Netzip
- NeuroStock
- New.Net
- NewsBin
- News-Lynx
- NewsShark
- NewsWire 1.5
- NewtonKnows
- NfoNak 4.1
- NiNak 2.0.1
- Noptify
- Notepad +
- NotePads+ 2.0
- Notificator 1.0b 1.01b
- NowBox
- Octopus 3.0
- Odigo Messenger 2 - 3
- Of the day Quizzer 1.1
- Off the day Creator 1.0
- OnFlow
- Online Recorder
- OnLineCall 1.19
- Online-Dialer
- Option Insight 0.6.2
- Optix
- Oxide Demo
- Paint by Numbers
- PAL Keylogger Pro
- PAL PC Spy
- Paper Picker 1.2
- Paragraph Punch
- Password Manager
- PasTmon
- Patriot Slots
- Pattern Book 1.0.0.2
- PC Activity Monitor
- PC Activity Monitor Net
- PC Bloodhound Professional
- PC Spy
- PC to Phone
- PCDJ
- PCDJPHAT
- PC-Parent
- People Seek 98
- Perfect Keylogger
- PerfectPartner Time&Billing (Demo) 2.0
- Permedia Ads
- Personal Auction Track
- Personal Internet Finder 1.7
- Personal Search Agent 0.8
- Personal Stock Monitor SE
- Pest
- PGNSetup
- Photo Base Junior
- Photocopier 2.0
- Photocopier 2.01
- PicPluck 2.0
- Picture Line
- Pictures In News 1.0
- Ping Thingy
- PingMaster
- Planet.Billboard
- Planet.MP3Find 3.0
- PluginAccess
- PMS
- Ponnu CHAMY's Music
- PopMon 1.0.0.1
- PopUp Dictionary 2.0.70
- Portal of Doom
- PostCryptum
- Power Key Logger
- Powerpack Accounting and Inventry Management Demo
- PowerStrip
- PowerZip 2000 Lite
- PrePromote 1.0.0
- Printshop 10 (?)
- Probot
- Proces Logger
- Proclaim Dialers
- PromaSoft Autoresponder 1.0732
- ProtectX 3.0
- ProxyChecker
- PRW
- Purityscan
- Puzzle Master Demo
- PWD Trojan
- Q*Wallet 1.6
- QMS Memory Squares
- QMS Mystery of Magical Numbers
- QuadSucker/Web 1.8
- Quadzle Puzzles
- Quickflicks
- QuickHead-E
- QuikLink Autobot
- QuikLink Explorer
- QuikLink Explorer Freeware Edition 3.0
- QuikLink Explorer Gold Edition 3.0
- Quo Tracker 1.148
- QuoteWatch 4.2
- QuoTracker
- Quta
- RadMin
- Rahjongg Demo
- RapidBlaster
- Raptor Call of the Shadows Demo
- Reader Rabbit (multiple)
- Real Estate Web Site Creator 1.0
- Real Spy Monitor
- ReallyEasy Interactor 3.0(1)
- Realphx
- RealReverb Convolution 1.3
- Realtime-Spy
- Recipe Review
- RedHand
- ReGet
- ReGet 1.4
- ReGet 1.6
- Remote Control Pc 2000
- remote password stealer
- RemoteShut
- Rename Master
- Rename-It
- Rest Your Eyes 3.0
- Resume Detective 1.5
- ReWind
- RingSurf
- RoboCam 1.10
- Rosemary's Weird Web World
- Rosoft CD Extractor 1.09
- Rosoft Media Player 1.0
- Rubber Duck H30+
- SaberQuest Page Burner
- SaberQuest Tag Specification Edit
- Safenet
- SafeNetMail
- SafeSearch
- SafeSurfing
- Save Keys
- SaveNow
- Savings4U 1.0 Beta 3
- SBJV 3.0
- SBWcc 2.0
- SCBar
- SC-Keylog
- Scout's Game 1.0
- ScreenFIRE - FileKing
- ScreenFIRE 3.0
- ScreenFlavors
- Scripto 0.80
- Sea Battle 1.0
- Seach Assistant
- SearchAndBrowse
- SearchBarCash
- Searchex
- SearchExplorer
- SearchitBar
- SearchSquire
- Seawar
- SecondPower
- SelfSeek
- SentryCam
- SERanker 1.24
- Servant Salamander 1.6 Beta 4 +
- Servant Salamander 1.6 Beta x
- Shakespeare Punch
- Shapez! 1.0
- ShellGEM
- ShellGem
- Shizzam 2.6
- ShopAtHomeSelect
- ShopNav
- ShortKeys Lite
- Show Bar
- Sign Language Teacher
- Silent Spy
- Simple Submit 1.0
- SimpleFind 1.0
- Simplicity Personal Organizer
- Site Select
- SiteBack
- SiteChecker -
- SiteSniffer 1.0
- SK-111
- Skeek Shooting 1.1
- SL4 Historical Montage
- Slammer worm
- SLEdit
- Slide Puzzle 1.0
- Smaller Image
- Smart 'n Sticky
- SmartBoard 200 FREE Edition 2.6
- SmartBrowser
- SmartSum calculator 2.0
- Snape
- SnapIt 4.0
- Snapshot Spy
- SnipSnap 2.0
- SoftCuisine 2.2.0
- Software-Lynx
- Sonic mail
- SonicBurn 1.3.178
- SonicMail 2.6
- Sound Agent 1.0
- Space Central Screen Saver
- Space Checker
- Spam Buster
- Speak! Lite
- Speaking Email DeLuxe 5.5.0
- Spector
- Speedy Eggbert Demo
- Spherical HTML-Templator
- Spherical MP3INFO Editor 1.0
- Splash! Siterave
- SpotOn
- Spy Guardian Pro
- SpyAgent
- SpyAnytime PC Spy
- SpyAnywhere
- spyAOL
- SpyAssault
- Spyblast
- SpyBuddy
- SpyCapture
- SpyGraphica Professional
- SpyRex
- Spytech CipherWorks 2.0
- Spytech Eradicator
- SpyTech Integrity Check Plus
- Spytech NetArmor
- Spytech PasswordLock
- Spytech SecurityWorks
- SpyTech Shadow
- Spytech Shadow
- Spytech ShadowNet
- Spytech SpyAgent
- Spytech SpyLock
- Spywarenuker
- SSKC
- SSScanner
- SSSiter
- SSSpider
- Star Miner Demo
- Starcross
- StarDialer
- STARR
- StartDrive 1.0
- Static FTP
- StationRadio
- Stats '99 1.4
- Stay On Pro
- Stealth Activity Reporter
- Stealth Keyboard Interceptor
- Stealth Keyboard Logger
- Stealth Redirector
- Stock Profit Spread Calculator 32
- StockBrowser 1.9
- Stop Popup Ads Now
- StripPlayer
- Sub Seven
- Subscriber
- SubSearch
- SunEdit 2K
- SunEdit 2K MOD Manager
- Superball Challenge Demo
- SuperBar
- SuperBot
- SuperIDE 1.4
- Surf Control
- Surf Saver
- Surf Spy
- Surfairy
- SurferBar
- Surfmonkey
- SurfSaver 2.1
- Sweep 1.4
- SweepsWinner
- Sys Detective +
- Syscpy
- SysMon
- System Agent
- System Spy
- System Supervisor
- SystemVXD Dialer
- Tagger
- Task Plus
- Taskbar Executive Free
- Tdak Searchbar
- Tellafriend
- TetriMania Master Demo
- Text Tally 1.2
- Text Transmogrifier
- TextWiz 1.3
- TGDC
- The Cassette Tape Producer 4.0.6
- The Dictator
- The Mapper
- The Receptionist Desktop Edition 5.0
- The Snake Trojan
- The Star Wars Combine Holocom
- TheNet 3.69
- TIBS
- Tic-Tac-Toe Done Right
- TI-FindMail
- TI-Findmail 2.0
- TIFNY 3.0
- Tile Blazer Demo
- Time Manager
- Time Zone Converter
- Tiny Keylogger
- TinyBar
- ToasterMultiTester
- Too Many Secrets 0.0.6 Beta
- ToolbarCC
- TOPicks
- Total Finger 1.3
- Total Monitor
- Total Whois 2.0
- Tracking The Eye 1999
- Trade Site Creator 1.1
- Trade Trakker
- TradeExit
- Traffic Attractor 2000 4.0
- Tranzhva
- Tray Note Plus
- Trianle Puzzle 1.0
- TrivialNet 0.6
- TsAdBot ?
- TSCash
- TS-Image Mapper
- Tucows Uploader 2.11
- Tunnel Blaster Demo
- TV Media Display
- Twain-Tech
- TWinExplorer 2.5
- TWinExplorer Standard
- TypeItIn
- TypeWriter 1.0
- TypO
- UCmore
- UCSearch
- UdmSearch 3.0.11.2
- uICE
- UK Phone Codes
- Ultrasoft Key Interceptor
- Unknown Dialers
- Vagabond's Realm 0.9.1
- Validate CC
- VeriMP3 1.0
- VeriTape 1.3
- Vertigo QSearch
- Virtual Access 5.0
- Virtual Bouncer
- Virtual Friend
- Visual Cyberadio
- Visual Surfer 1.4
- VLoading
- Vocabulary Wizard
- VOG Backgammon Main
- VOG Backgammon Table
- VOG Chess Main
- VOG Chess Table
- VOG Reversi Main
- VOG Reversi Table
- VOG Shell
- VOG Shell History
- VX2.cc
- W32.Hawawi.Worm
- W3Filer 3.1.3
- W97M_SPY.A
- War Demo
- WarrenView <1.3
- Wazam
- WE Group ProxyChecker 3.1.8
- Weaddon.dll
- Web Behavior
- Web Coupon 1.0
- Web Database
- Web Page Authoring Software
- Web Registrant PRO 4.0
- Web Resume 1.0
- Web Resume Wizard
- Web SurfACE 2.0
- Web Word Search 1.0
- Web Word Wrestle
- WEB2SMS 1.0
- WebBug
- WebCam VCR
- WebCamVCR 1.0
- WebCopier 1.3
- WebDrive 3.0
- WebHancer
- WebMail Spy
- Webman 5.3
- Web-N-Force 1.7
- Webreaper 8.0
- WebSaver
- Websense
- Website Manager
- WebStripper 1.05
- WebSurfAce
- WebType 1.0
- WebZip 3.5
- Whazit
- Whitehouse Mambo Parody
- WhizFolders Organinzer
- WhoIs
- WhoIs Thingy
- WildTangent
- Win A Lotto
- Win Key Genie
- Windows Remote
- Windows Spy
- WinEdit 2000
- WinGuardian
- WinMP3Locator
- Winpup
- WinRecon
- Winshow
- WinSite Light
- WinSpy
- Win-Spy
- Winvestigator
- WinWhatWhere
- Wise Wolf Notify
- Wise Wolf Optin
- Wise Wolf Pages
- WNAD
- Wonderland
- Word Connect Demo
- Word Search Mania
- Word+
- Wordwright 1.0
- WorldChat Client
- Worm
- Writing about Reading
- Writing for Business
- WurldMedia
- www.devgames.com
- xBlock 1.2
- XDialer
- X-Diver
- X-Driver
- XLoader
- XLog
- XPCSpy
- Xtractor Plus 2.4
- Xupiter
- XXXDial
- xxxtoolbar
- Yellowbase
- Your ESP Test
- Zarko 1.9
- Zarko 3D
- Zion 1.51
- ZIP Code Finder
- ZIP Express 2000
- ZIP Up The Web Pro!
- ZipClix